<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>opennet honk</title>
    <link>https://honk.any-key.press/u/opennet</link>
    <description>opennet honk rss</description>
    <image>
      <url>https://honk.any-key.press/icon.png</url>
      <title>opennet honk rss</title>
      <link>https://honk.any-key.press/u/opennet</link>
    </image>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/1k3GY1r1hjFLf6ZmXG</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65413" rel=noreferrer>Выпуск композитного сервера Hyprland 0.55</a></p>
<a href="https://hypr.land/news/update55/" rel=noreferrer>Доступен</a> композитный сервер <a href="https://hyprland.org/" rel=noreferrer>Hyprland 0.55</a>, использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку окон в форме вкладок, псевдомозаичный режим и полноэкранное раскрытие окон.  Код написан на языке С++ и <a href="https://github.com/hyprwm/Hyprland/" rel=noreferrer>распространяется</a> под лицензией BSD.

<p></p>
<p>Предоставляются возможности для создания визуально привлекательных интерфейсов: градиенты в обрамлении окон, размытие фона, анимационные эффекты и тени. Для расширения функциональности могут подключаться плагины, а для внешнего управления работой предоставляется IPC на базе сокетов. Настройка осуществляется через файл конфигурации, изменения в котором подхватываются на лету без перезапуска. Из функций также выделяются: динамически создаваемые виртуальные рабочие столы; режимы компоновки элементов на экране; глобальная обработка горячих клавиш; управление жестами на тачпаде/сенсорном экране.

</p>
<p>В <a href="https://github.com/hyprwm/Hyprland/releases/tag/v0.55.0" rel=noreferrer>новой версии</a>:
</p>
<ul>
<li> <a href="https://hypr.land/news/26_lua/" rel=noreferrer>Предоставлена</a> опциональная возможность использования языка Lua для настройки рабочего стола Hyprland. Конфигурация на языке Lua определяется в файле hyprland.lua,  при отсутствии которого используется старый формат hyprland.conf.

</li><li> Добавлен API  Layout, позволяющий определять в файле конфигурации собственные мозаичные раскладки окон, используя язык Lua. Раскладки могут привязываться к монитору или виртуальному рабочему столу.

<br><br>


                



</li><li> Добавлена поддержка полноэкранных окон при переключении между окнами с использованием прокрутки. Добавлена возможность управлять прокруткой при помощи жестов на тачпаде.

<br><br>


                



</li><li> Добавлена возможность загрузки своих цветовых ICC-профилей для каждого устройства вывода, используя настройку 'icc = "..path.."' в файле конфигурации.

</li><li> Улучшено управление цветом для мониторов и повышена точность цветопередачи при предоставлении совместного доступа к экрану.




</li></ul>


<a href="https://nxos.org/wp-content/uploads/2025/11/screenshot-20251108-175450-min-1536x960.png" rel=noreferrer><img alt="" title="" src="/d/G4slf7FlCzHf7K3QLS8QH.png"></a>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65413" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65413</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/1k3GY1r1hjFLf6ZmXG</link>
      <pubDate>Sat, 09 May 2026 21:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/1k3GY1r1hjFLf6ZmXG</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/mV3ZDf5xLD6f98g43N</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65410" rel=noreferrer>В KDE ускорена программная отрисовка и реализован новый движок стилей Union</a></p>
<a href="https://blogs.kde.org/2026/05/09/this-week-in-plasma-icc-profiles-%EF%B8%8F-hdr/" rel=noreferrer>Опубликован</a> очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Ветка KDE Plasma 6.7 находится на стадии <a href="https://community.kde.org/Schedules/Plasma_6#Repository_and_soft_feature_freezes" rel=noreferrer>мягкой заморозки</a>. Среди принятых за неделю изменений:
<ul>

<li> <a href="https://quantumproductions.info/articles/2026-05/union-spring-2026-update" rel=noreferrer>Решено</a> включить в состав KDE Plasma 6.7 новый движок стилей <a href="https://invent.kde.org/plasma/union" rel=noreferrer>Union</a>, но пока не ясно будет ли он активирован по умолчанию или останется в форме опции, включаемой в настройках. Union предоставляет унифицированную систему обработки стилей, позволяющую <a href="https://api.kde.org/union-index.html" rel=noreferrer>использовать</a>  разные технологии стилевого оформления приложений, доступные в KDE. 

<p>Движок состоит из трёх слоёв: входного, промежуточного и выходного.
Входной слой реализуется через подключаемые плагины, обеспечивающие разбор входных форматов файлов со стилями и их преобразование в абстрактное описание для отрисовки. Промежуточный слой оформлен в виде библиотеки, описывающей модель данных и методы для применения стилей к  каждому элементу. Выходной слой содержит плагины для преобразования сформированного  промежуточным слоем универсального стиля  в команды для отрисовки, специфичные для конкретного графического стека. 
</p>
<p>Например, в качестве входного формата могут использоваться темы оформления в формате SVG или CSS, а на выходе формироваться стили для QtQuick или Qt Widgets. По умолчанию решено перейти на использование входного формата CSS вместо ранее используемого SVG. Подготовлена новая реализация темы Breeze, оформленная в формате CSS.



</p>
<a href="https://quantumproductions.info/sites/default/files/2026-05/Screenshot_20260504_183837.png" rel=noreferrer><img alt="" title="" src="/d/HCwt23xRq2B3yTFMjj43l.png"></a>

<a href="https://quantumproductions.info/sites/default/files/2026-05/Screenshot_20260501_173702.png" rel=noreferrer><img alt="" title="" src="/d/HCwr6tFx85y54F9xy3xZW.png"></a>

</li><li> В KWin <a href="https://zamundaaa.github.io/wayland/2026/05/06/making-wl-shm-fast.html" rel=noreferrer>внесены оптимизации</a>, повышающие производительность и эффективность энергопотребления в программах, осуществляющих отрисовку при помощи CPU. Оптимизация заметка в большинстве программ KDE и в приложениях, использующих QtWidgets (в QtWidgets для отрисовки применяется CPU, а в QtQuick задействовано ускорение через GPU). Например, в при работе в KDevelop теперь всегда плавно двигается указатель, а нагрузка на CPU при прокрутке снизилась с 80-90% до 20%.

</li><li> В KWin <a href="https://bugs.kde.org/show_bug.cgi?id=515784" rel=noreferrer>добавлена</a> эвристика, определяющая целесообразность применения прямого вывода (direct scan-out) для повышения производительности и снижения энергопотребления при раскрытии окон на весь экран.
</li><li> <a href="https://bugs.kde.org/show_bug.cgi?id=514239" rel=noreferrer>Реализована</a> возможность выставления для дисплея  цветового профиля ICC при включённом режиме HDR.

</li><li> Для многих ноутбуков с процессорами AMD <a href="https://bugs.kde.org/show_bug.cgi?id=511801" rel=noreferrer>реализована</a> возможность отключения драйвера адаптивной модуляции подсветки экрана или ручной регулировки параметров при его использовании. Указанный драйвер изменяет цвета на экране для улучшения  видимости информации при  низком уровне яркости.

</li><li> В менеджере приложений Discover <a href="https://invent.kde.org/plasma/discover/-/merge_requests/1316" rel=noreferrer>улучшены</a> средства для выявления дублирующихся приложений, установленных из системных пакетов и из внешних каталогов в формате Flatpak.

</li><li> При выводе информации о системе (Info Center) показания датчиков температуры теперь <a href="https://bugs.kde.org/show_bug.cgi?id=511801" rel=noreferrer>выводятся</a> в единицах измерения, заданных в системных настройках.

</li><li> В меню   Kickoff<a href="https://invent.kde.org/plasma/plasma-desktop/-/merge_requests/3662" rel=noreferrer>добавлена</a> поддержка удаления приложений из секции "Избранное", путём перемещения мышью ярлыка  за пределы виджета.

<br><br>


                



</li><li> В виджет управления выводом на печать <a href="https://invent.kde.org/plasma/print-manager/-/merge_requests/324" rel=noreferrer>добавлена</a> индикация  числа активных и находящихся в очереди работ по отдельности для каждого из принтеров.

<a href="https://blogs.kde.org/2026/05/09/this-week-in-plasma-icc-profiles-%EF%B8%8F-hdr/more-printer-badges.png" rel=noreferrer><img alt="" title="" src="/d/HCw2Z14bG4PcDq129V482.png"></a>



</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65410" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65410</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/mV3ZDf5xLD6f98g43N</link>
      <pubDate>Sat, 09 May 2026 13:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/mV3ZDf5xLD6f98g43N</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/m9hRH9Sm572lt7D33W</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65408" rel=noreferrer>Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD</a></p>
Во FreeBSD <a href="https://blog.calif.io/p/cve-2026-7270-how-i-get-root-on-freebsd" rel=noreferrer>выявлена</a> уязвимость (<a href="https://honk.any-key.press/u/opennet/h/m9hRH9Sm572lt7D33W" rel=noreferrer>CVE-2026-7270</a>), позволяющая непривилегированному пользователю выполнить код с правами ядра и получить root-доступ к системе. Уязвимость <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:13.exec.asc" rel=noreferrer>затрагивает</a> все выпуски FreeBSD, сформированные с 2013 года. В открытом доступе размещён <a href="https://github.com/califio/publications/tree/main/MADBugs/freebsd-CVE-2026-7270" rel=noreferrer>эксплоит</a>, работа которого проверена на системах с FreeBSD 11.0 по 14.4. Уязвимость устранена в обновлениях FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 и 13.5-RELEASE-p13. Для более старых веток можно использовать <a href="https://www.freebsd.org/security/patches/SA-26:13/exec.patch" rel=noreferrer>патч</a>.


<p>Проблема вызвана переполнением буфера в системном вызове execve, возникающем при обработке префикса, указываемого в первой строке скриптов для определения пути к интерпретатору (например, "#!/bin/sh"). Переполнение возникает при вызове функции memmove из-за неверного составления математического выражения для вычисления размера копируемых в  буфер аргументов. Вместо вычитания из "args-&gt;endp" значений "args-&gt;begin_argv" и "consume", из "args-&gt;endp" вычиталось только значение "args-&gt;begin_argv", а переменная consume прибавлялась к результату, а не вычиталась, т.е. в результате копировалось больше данных на два значения "consume".


</p>
<pre>
	memmove(args-&gt;begin_argv + extend, args-&gt;begin_argv + consume,
-	    args-&gt;endp - args-&gt;begin_argv + consume);
+	    args-&gt;endp - (args-&gt;begin_argv + consume));
</pre>
 

<p>Переполнение позволяет перезаписать размещаемые в соседней области памяти элементы структуры "exec_map" от другого процесса. В эксплоите переполнение задействовано для перезаписи содержимого "exec_map" периодически запускаемых  в системе привилегированных процессов. В качестве подобного процесса выбран sshd, который при каждой установке сетевого соединения ответвляет через вызов fork и execve  процесс "/usr/libexec/sshd-session" с правами root. 

</p>
<p>Эксплоит подставляет для данного процесса переменную окружения "LD_PRELOAD=/tmp/evil.so", приводящую к загрузке в контексте sshd-session своей библиотеки. Подставляемая библиотека создаёт в файловой системе исполняемый файл /tmp/rootsh с флагом suid root. Вероятность успешного переполнения оценивается в 0.6%, но благодаря цикличному повтору попыток, успешная эксплуатация достигается примерно за 6 секунд на системе с 4-ядерным CPU.


</p>
<a href="https://substackcdn.com/image/fetch/$s_!Fh-D!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a173b71-7915-48ce-8551-00bc86d96f6a_2700x1620.png" rel=noreferrer><img alt="" title="" src="/d/HCwK29xhZQyW3KxbD9q2g.png"></a>

<p>Кроме того, во FreeBSD устранено ещё несколько уязвимостей:
</p>
<ul>
<li> <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:17.libnv.asc" rel=noreferrer>CVE-2026-35547</a>, <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:16.libnv.asc" rel=noreferrer>CVE-2026-39457</a> - переполнения буфера в библиотеке <a href="https://man.freebsd.org/cgi/man.cgi?query=libnv" rel=noreferrer>libnv</a>, используемой в ядре и в приложениях из базовой системы для обработки списков в формате ключ/значение и для организации передачи данных при межпроцессном взаимодействии. Первая проблема <a href="https://www.freebsd.org/security/patches/SA-26:17/libnv.patch" rel=noreferrer>вызвана</a> неверным вычислением размера сообщения при обработке специально оформленных заголовков IPC-сообщений. Вторая проблема приводит к переполнению стека при обмене данных через сокет из-за <a href="https://www.freebsd.org/security/patches/SA-26:16/libnv.patch" rel=noreferrer>отсутствия</a> проверки соответствия размера дескриптора сокета размеру буфера, используемому в функции select(). Потенциально уязвимости могут использоваться для повышения своих привилегий в системе.

</li><li> <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:15.dhclient.asc" rel=noreferrer>CVE-2026-42512</a> - удалённо эксплуатируемое переполнение буфера в dhclient, возникающее из-за <a href="https://www.freebsd.org/security/patches/SA-26:15/dhclient.patch" rel=noreferrer>некорректного вычисления</a> размера массива указателей, используемого для передачи переменных окружения в  dhclient-script. Не исключается возможность создания эксплоита для удалённого выполнения кода через отправку специально оформленного DHCP-пакета.

</li><li> <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:14.pf.asc" rel=noreferrer>CVE-2026-7164</a> - переполнение стека в пакетном фильтре pf, возникающее при обработке специально оформленных пакетов SCTP. Проблема <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:14.pf.asc" rel=noreferrer>вызвана</a> неограниченным рекурсивным разбором параметров SCTP.

</li><li> <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:12.dhclient.asc" rel=noreferrer>CVE-2026-42511</a> - возможность подстановки в dhclient.conf произвольных директив из-за отсутствия должного экранирования двойных скобок в BOOTP полях,  получаемых от внешнего DHCP-сервера. При последующем разборе данного файла процессом dhclient, указанное атакующим поле передаётся в dhclient-script, что может использоваться для выполнения произвольных команд с правами root на системах, использующих dhclient, при обращении к подконтрольному атакующему DHCP-серверу.

</li><li> <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:11.amd64.asc" rel=noreferrer>CVE-2026-6386</a> - отсутствие должной обработки больших страниц памяти в функции ядра pmap_pkru_update_range(). Непривилегированный пользователь, может заставить pmap_pkru_update_range() обработать память из пространства пользователя как страницу в таблице страниц памяти, и добиться перезаписи области памяти, к которой нет доступа.

</li><li> <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-26:10.tty.asc" rel=noreferrer>CVE-2026-5398</a> - обращение к уже освобождённой области памяти в обработчике TIOCNOTTY, позволяющее непривилегированному процессу получить права root.



</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65408" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65408</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/m9hRH9Sm572lt7D33W</link>
      <pubDate>Sat, 09 May 2026 09:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/m9hRH9Sm572lt7D33W</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/k7Yc3G8gV414jNZ3Lj</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65407" rel=noreferrer>Предложен killswitch для экстренного отключения уязвимой функциональности в ядре Linux</a></p>
Саша Левин (Sasha Levin) из компании NVIDIA, занимающийся сопровождением LTS-веток ядра Linux и входящий в консультативный совет организации Linux Foundation, <a href="https://lore.kernel.org/all/20260507070547.2268452-1-sashal@kernel.org/" rel=noreferrer>подготовил</a> набор патчей с реализацией механизма killswitch для ядра Linux. Предложенная возможность позволяет мгновенно отключить доступ к определённой функциональности работающего ядра. Предполагается, что killswitch будет полезен для временного блокирования уязвимостей на время  до установки обновления ядра с исправлением.


<p>Управление killswitch осуществляется через файл "/sys/kernel/security/killswitch/control", позволяющий настроить перехват обращений к  функциям ядра по их именам. Например, для блокирования уязвимости <a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>Copy Fail</a> достаточно записать в управляющий файл команду "engage af_alg_sendmsg -1" для включения перехвата вызова функции af_alg_sendmsg и вместо её выполнения возвращения кода ошибки "-1".

</p>
<p>В качестве имён могут использоваться любые символы, поддерживаемые подсистемой <a href="https://docs.kernel.org/trace/kprobes.html" rel=noreferrer>kprobes</a>. Многие из недавно найденных в ядре  серьёзных уязвимостей присутствуют в подсистемах, используемых относительной небольшим числом пользователей (например, <a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>AF_ALG</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=63301" rel=noreferrer>ksmbd</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=60860" rel=noreferrer>nf_tables</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=63165" rel=noreferrer>vsock</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-22109" rel=noreferrer>ax25</a>). Для большинства пользователей неудобство из-за прекращения работоспособности отдельных функций не сравнится с риском использования в работе ядра с известной неисправленной уязвимостью на время до установки исправления. Механизм  killswitch особо актуален в контексте сегодняшней уязвимости <a href="https://www.opennet.ru/opennews/art.shtml?num=65395" rel=noreferrer>Dirty Frag</a>, эксплоит для которой был опубликован раньше, чем проблема была устранена в ядре. Killswitch

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65407" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65407</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/k7Yc3G8gV414jNZ3Lj</link>
      <pubDate>Fri, 08 May 2026 20:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/k7Yc3G8gV414jNZ3Lj</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Z3vLfqvfbjk2xV3Ckp</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65405" rel=noreferrer>Обновление Firefox 150.0.2. За апрель в Firefox устранено 423 уязвимости</a></p>
<a href="https://www.firefox.com/en-US/firefox/150.0.2/releasenotes/" rel=noreferrer>Доступен</a> корректирующий выпуск Firefox 150.0.2, в котором устранено <a href="https://www.mozilla.org/en-US/security/advisories/mfsa2026-40/" rel=noreferrer>27 уязвимостей</a> (10 уязвимостей собрано под CVE-2026-8093 и 16 под CVE-2026-8092). Все уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. Всем уязвимостям присвоен высокий уровень опасности.

<p>Отдельно компания Mozilla опубликовала <a href="https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/" rel=noreferrer>отчёт</a> о проверке кодовой базы Firefox при помощи AI-модели <a href="https://www.opennet.ru/opennews/art.shtml?num=65165" rel=noreferrer>Claude Mythos</a>, достигшей нового уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок. Отмечается, при использовании Mythos практически не было ложных срабатываний, в то время как прошлые попытки использования моделей GPT 4 и Sonnet 3.5 не рассматривались как успешные из-за обилия ложных отчётов. В апреле в Firefox было устранено 423 уязвимости, из которых 271  были выявлены сотрудниками Mozilla при помощи Claude Mythos. 180 уязвимостей из 271 признаны опасными, 80 присвоен умеренный уровень опасности, а 11 - низкий.

</p>
<a href="https://hacks.mozilla.org/wp-content/uploads/2026/05/security-bug-fixes-1-2048x1152.png" rel=noreferrer><img alt="" title="" src="/d/HCvh2Jr6QM5l6gT1VQLtW.png"></a>



<p>Не связанные с безопасностью исправления в Firefox 150.0.2:
</p>
<ul>
<li> Исправлена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2034722" rel=noreferrer>проблема</a>, приводившая к некорректной работе web-камеры при видеовызовах.
 
</li><li> Устранена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2034752" rel=noreferrer>ошибка</a>, из-за которой на сайтах во внутренних или корпоративных сетях вместо запроса аутентификации показывалась пустая страница.

</li><li> Исправлена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2034980" rel=noreferrer>проблема</a> во встроенном PDF-просмотрщике, из-за которой не работала функция выделения текста на отсканированных изображениях.

</li><li> Исправлена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2027793" rel=noreferrer>ошибка</a>, из-за которой не исчезала метка "New" в элементе меню Split View.

</li><li> Решена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2030461" rel=noreferrer>проблема</a>, приводившая к аварийному завершению процесса-обработчика вкладки после перетаскивания мышью вложенных каталогов на страницу.

</li><li> Устранено <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2034283" rel=noreferrer>пропадание</a> или некорректное отображение части содержимого при просмотре сайтов с продвинутыми 3D-эффектами.


</li><li> Исправлена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2029240" rel=noreferrer>ошибка</a>, мешавшая корректному завершению процедуры создания локальной резервной копии.
</li><li> <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2021596" rel=noreferrer>Устранено</a> мерцание или сбои при отображении панели навигации и статусной строки при редактировании адреса страницы.

</li><li> <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2035353" rel=noreferrer>Устранено</a> искажение пиктограмм поисковых рекомендаций, показываемых при вводе в адресной строке.

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65405" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65405</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Z3vLfqvfbjk2xV3Ckp</link>
      <pubDate>Fri, 08 May 2026 12:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Z3vLfqvfbjk2xV3Ckp</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/486c3cjC96zjVV5732</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65402" rel=noreferrer>Скомпрометирован официальный Twitter-канал Ubuntu</a></p>
Следом за <a href="https://www.opennet.ru/opennews/art.shtml?num=65340" rel=noreferrer>DDoS-атакой</a> на инфраструктуру компании Canonical злоумышленникам <a href="https://www.reddit.com/r/Ubuntu/comments/1t5xt2t/advivce_ubuntu_twitterx_account_hacked/" rel=noreferrer>удалось</a> <a href="https://lowendtalk.com/discussion/comment/4788632/#Comment_4788632" rel=noreferrer>получить</a> контроль над каналом <a href="https://x.com/ubuntu" rel=noreferrer>Ubuntu</a> в социальной сети X.com (Twitter). В канале Ubuntu был размещён анонс AI-агента Numbat, который преподносился как децентрализованный AI, созданный на базе блокчейна и технологий криптовалюты Solana. Заявлялось, что AI-гент можно протестировать на сайте ai-ubuntu.com, который был зарегистрирован за несколько часов до размещения объявления.  Оформление сайта было стилизовано под страницу <a href="https://ubuntu.com/ai" rel=noreferrer>ubuntu.com/ai</a>, а в тексте использовались  факты из анонсированного вице-президентом компании Canonical проекта по <a href="https://www.opennet.ru/opennews/art.shtml?num=65306" rel=noreferrer>интеграции</a> AI-технологий в Ubuntu.


<p>Для скрытия IP-адреса сервера, доступ к нему был организован через сеть доставки контента Cloudflare. В настоящий момент анонс Numbat уже <a href="https://x.com/i/status/2052211357542453341" rel=noreferrer>удалён</a> с канала, а при попытке открытия сайта ai-ubuntu.com компания Cloudflare выводит предупреждение о фишинге. При открытии сайта ai-ubuntu.com пользователям предлагалось привязать свой криптовлютый кошелёк к платформе, а также объявлялось о скором запуске своего криптовалютого токена и предоставлении возможности принять участие в его распределении среди пользователей.

</p>
<a href="https://preview.redd.it/wqum1hgmnmzg1.jpg?width=320&amp;crop=smart&amp;auto=webp&amp;s=62dc2bdfa8d0a6030ce94d5677aaccf692d1aac0" rel=noreferrer><img alt="" title="" src="/d/HCvyD127F5RMx3FkxMbL2.jpg"></a><a href="https://i.ibb.co/fYbHSZV4/Screenshot-20260507-045505-Duck-Duck-Go.jpg" rel=noreferrer><img alt="" title="" src="/d/HCvfFfWWL2VlN45d633VH.jpg"></a>
<img alt="" title="" src="/d/HCvVyzzYPD71RRw8Xsbln.png">


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65402" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65402</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/486c3cjC96zjVV5732</link>
      <pubDate>Fri, 08 May 2026 11:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/486c3cjC96zjVV5732</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/yJjFtwCWCg63bb3ylm</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65401" rel=noreferrer>Релиз мобильной платформы Ubuntu Touch 24.04-1.3. Смартфон Volla Plinius с Ubuntu Touch</a></p>
<a href="https://ubports.com/blog/ubports-news-1/ubuntu-touch-24-04-1-3-release-and-updates-on-ubuntu-touch-24-04-2-0-3996" rel=noreferrer>Представлено</a> обновление прошивки Ubuntu Touch 24.04-1.3,  основанной на пакетной базе Ubuntu 24.04. Прошивка развивается проектом <a href="https://ubports.com/" rel=noreferrer>UBports</a>, взявшим в свои руки разработку мобильной платформы Ubuntu Touch, после того как от неё <a href="https://www.opennet.ru/opennews/art.shtml?num=46326" rel=noreferrer>отстранилась</a> компания Canonical.  Проектом также <a href="https://unity8.io/" rel=noreferrer>развивается</a> экспериментальный порт рабочего стола <a href="https://github.com/ubports/unity8" rel=noreferrer>Unity 8</a>, который <a href="https://www.opennet.ru/opennews/art.shtml?num=52451" rel=noreferrer>переименован</a> в Lomiri.

<p></p>
<p>Обновление Ubuntu Touch 24.04-1.3 в ближайшие дни будет <a href="https://devices.ubuntu-touch.io/" rel=noreferrer>сформировано</a> для устройств 
Asus Zenfone Max Pro M1, F(x)tec Pro1 X, Fairphone 3/3+/4/5, Google Pixel 3a/3a XL, JingPad A1, Oneplus 5/5T/6/6T,  OnePlus Nord N10 5G/N100, Sony Xperia X, Vollaphone X/22/X23, Xiaomi Poco X3 NFC / X3, Xiaomi Poco M2 Pro, Xiaomi Redmi Note 9 Pro/Pro Max/9S, Volla Phone Quintus, Volla Tablet, Lenovo Tab M10 HD 2nd Gen, Rabbit R1  и Xiaomi Redmi 9/9 Prime. 

</p>
<p>В выпуске Ubuntu  Touch 24.04-1.3 в основном предложены исправления ошибок, приводивших к проблемам с запуском GTK4-программ, размещением окон X11-программ, воспроизведением голосовых сообщений, отправленных через MMS, масштабированием вывода некоторых Qt-приложений. Устранено проявляющееся на некоторых устройствах зависание при завершении работы. Добавлена поддержка запуска X11-программ вне окружения Lomiri.
Улучшена работа с док-станциями, предоставляющими устройства ввода, такими как  NexDock.

</p>
<p>Дополнительно анонсировано начало разработки выпуска Ubuntu Touch 24.04-2.0. Наиболее заметным улучшением станет обновление web-браузера Morph Browser, который будет переведён с QtWebEngine  5.15.19 (QWE) на базе устаревшего движка Chromium  87, на современный стек Qt 6.x. Так как многие программы в Ubuntu Touch остаются на Qt 5 в выпуске Ubuntu Touch 24.04-2.0 будет поставляться одновременно  Qt 5 и Qt 6, что приведёт к увеличению размера системного образа, который на некоторых поддерживаемых устройствах может не вместиться в зарезервированный для операционной системы раздел.

</p>
<a href="https://i.imgur.com/9UEqCkF.jpg" rel=noreferrer><img alt="" title="" src="/d/h62t5Nky7VfgRh2G4M.jpg"></a><a href="https://i.imgur.com/3fzg02p.jpg" rel=noreferrer><img alt="" title="" src="/d/xF2t4tfk334sryMs1j.jpg"></a>
<br>


<p>Отдельно можно отметить <a href="https://volla.online/en/blog/files/vpp-shipping.html" rel=noreferrer>создание</a> компанией Volla нового смартфона <a href="https://volla.online/en/volla-phone-plinius/" rel=noreferrer>Volla Phone Plinius</a>, который пришёл на смену модели Volla Phone X23 и поставляется в вариантах с Ubuntu Touch и <a href="https://volla.online/en/operating-systems/volla-os/" rel=noreferrer>Volla OS</a> (<a href="https://github.com/hellovolla" rel=noreferrer>сборка</a> на основе открытой кодовой базы Android).  Устройство оснащено защищённым от ударов пыле- и водо-непроницаемым корпусом.  К смартфону можно подключить монитор, клавиатуру и мышь для его превращения в переносную рабочую станцию.

</p>
<p>Начало массового производства намечено на начало июня. Стоимость модели с 8 ГБ ОЗУ и 128 ГБ хранилищем -  €598, 12 ГБ ОЗУ и 256 ГБ хранилищем - €698. На момент поставки пользователь может выбрать версию с предустановленным Ubuntu Touch или Volla OS, но в разработке находится функция multi-boot в Volla OS, которая позволит установить Ubuntu Touch на карту памяти и загружать данную систему по желанию, не заменяя прошивку.

</p>
<p>Характеристики  Volla Phone Plinius:

</p>
<ul>
<li> 6.67-дюймовый AMOLED-экран, 1080 x 2400,  120 Hz;
</li><li> 8-ядерный CPU MediaTek Dimensity 7300 (4x A78 + 4x A55) c NPU (Neural Processing Unit);
</li><li> 8 или 12 GB ОЗУ, 128 или 256 ГБ постоянного хранилища;
</li><li> Три задние камеры 64 MP, 8 MP со сверхширокоугольным объективом и 2 MP для макросъёмки;
</li><li> Селфи камера 32 MP;
</li><li> 1 Nano SIM + 1 eSIM;
</li><li> microSD;
</li><li> WiFi 6e (IEEE 802.11 a/b/g/n/ac/ax);
</li><li> Bluetooth 5.4;
</li><li> USB 2.0, USB-OTG;
</li><li> NFC;
</li><li> GNSS (Global Navigation Satellite System);

</li><li> Аккумулятор 5300 mAh. 
</li></ul>


<img alt="" title="" src="/d/HCvF538lq4GrYRQXCHT9M.png">

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65401" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65401</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/yJjFtwCWCg63bb3ylm</link>
      <pubDate>Fri, 08 May 2026 10:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/yJjFtwCWCg63bb3ylm</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/wydWR1b1b4ZJZKB77R</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65400" rel=noreferrer>Обновление OpenWrt 25.12.3</a></p>
<a href="https://lists.openwrt.org/pipermail/openwrt-announce/2026-May/000085.html" rel=noreferrer>Представлен</a> корректирующий выпуск дистрибутива <a href="https://openwrt.org/releases/25.12/start" rel=noreferrer>OpenWrt 25.12.3</a>,  развиваемого для   сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает <a href="https://openwrt.org/toh/views/toh_fwdownload?dataflt%5B0%5D=supported%20current%20rel_%3D25.12.3" rel=noreferrer>более 2200</a> устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок. Подобные сборки позволяют формировать готовые прошивки с желаемым набором предустановленных пакетов, оптимизированные под конкретные задачи. Готовые сборки <a href="https://downloads.openwrt.org/releases/25.12.3/targets/" rel=noreferrer>опубликованы</a> для 41 целевой платформы. 

<p></p>
<p>Среди изменений:
</p>
<ul>
<li> Добавлена поддержка устройств:
<ul>
<li> mediatek filogic: ASUS RT-AX52 PRO, D-Link AQUILA PRO AI E30, Huasifei WH3000 Pro, Keenetic KAP-630 / Netcraze NAP-630, Zbtlink ZBT-Z8106AX-T, Zyxel WX5600-T0.
</li><li> ramips  EDUP EP-RT2983, Cudy LT300 v3
</li><li> x86: DFI ADN553, DFI ASL553
</li></ul>


</li><li> Внесены исправления, связанные с работой платформ:
<ul> 
<li> ath79 (Netgear WNDAP360, Extreme Networks WS-AP3805i, Mikrotik),
</li><li> ipq50xx  (Linksys MX5500),
</li><li> lantiq (Netgear DGN3500),
</li><li> mediatek (Bananapi BPI-R4, Keenetic KN-1812, Netgear EAX17, CMCC RAX3000M, Zbtlink ZBT-Z8103AX-D),
</li><li> mvebu (ClearFog Base/Pro),
</li><li> qualcommax (Xiaomi AX6000, Linksys MX5300),
</li><li> ramips (Yuncore CPE200, Wavlink WL-WN575A3, Xiaomi Mi Router 4C).
</li></ul>

</li><li> В uqmi / umbim добавлена опция "devpath" для выбора модема по пути к устройству USB.
</li><li> Для гостевых систем добавлены модули ядра kmod-vsock и kmod-vsock-virtio.
</li><li> Обновлены версии ядра Linux 6.12.85, mbedtls 3.6.6, OpenSSL 3.5.6,    wireless-regdb 2026.03.18, wolfSSL 5.9.1 и xdp-tools 1.6.3.

</li><li> Устранены уязвимости в ядре Linux (CVE-2026-31431 - Copy Fail),
 mbedtls, OpenSSL и  wolfSSL.

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65400" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65400</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/wydWR1b1b4ZJZKB77R</link>
      <pubDate>Fri, 08 May 2026 09:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/wydWR1b1b4ZJZKB77R</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Z4h249X1tsRK25Cgt2</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65395" rel=noreferrer>Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux</a></p>
В ядре Linux выявлены <a href="https://github.com/V4bel/dirtyfrag" rel=noreferrer>две уязвимости</a>, по своей сути аналогичные несколько дней назад раскрытой уязвимости <a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>Copy Fail</a>, но проявляющиеся в других подсистемах -  xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя <a href="https://dirtyfrag.io/" rel=noreferrer>Dirty Frag</a> (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав  данные процесса в страничном кэше. Доступен <a href="https://github.com/V4bel/dirtyfrag/blob/master/exp.c" rel=noreferrer>эксплоит</a>, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.


<p>Dirty Frag  охватывает две разные уязвимости: первая в модуле <a href="https://docs.kernel.org/networking/xfrm/index.html" rel=noreferrer>xfrm-ESP</a>, используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере <a href="https://docs.kernel.org/networking/rxrpc.html" rel=noreferrer>RxRPC</a>, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root.  Уязвимость в xfrm-ESP  проявляется в ядре Linux с <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cac2661c53f3" rel=noreferrer>января 2017 года</a>, а уязвимость в RxRPC - с <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2dc334f1a63a" rel=noreferrer>июня 2023 года</a>. Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.


</p>
<p>Для эксплуатации уязвимости в xfrm-ESP у пользователя должны быть права на создание пространств имён, а для эксплуатации уязвимости в 
RxRPC должна быть возможность загрузки модуля ядра rxrpc.ko. Например, в Ubuntu в правилах AppArmor непривилегированному пользователю запрещено создание пространств имён, но по умолчанию загружается модуль rxrpc.ko. В каких-то дистрибутивах отсутствует модуль rxrpc.ko, а но не блокируется создание пространств имён. Выявивший проблему исследователь подготовил комбинированный эксплоит, способный атаковать систему через обе уязвимости, что позволяет эксплуатировать проблему во всех крупных дистрибутивах.  Работа эксплоита подтверждена в Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром  6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.


</p>
<p>Как и в случае с уязвимостью  Copy Fail, проблемы в xfrm-ESP и RxRPC <a href="https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md" rel=noreferrer>вызваны</a> выполнением расшифровки данных по месту c 
использованием функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. Смещения для операции записи  рассчитывались  без должных проверок, учитывающих использование прямой ссылки на элементы в страничном кэше, что позволяло через отправку специально оформленных запросов перезаписать 4 байта по выбранному смещению  и изменить находящееся страничном кэше содержимое любого файла. 

</p>
<p>Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root. Например, для получения прав root можно прочитать исполняемый файл /usr/bin/su  для его помещения в страничный кэш, после чего добиться подстановки своего кода в загруженное в страничный кэш содержимого этого файла. Последующий  запуск утилиты "su" приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша. 


</p>
<p>Раскрытие информации об уязвимостях и скоординированный выпуск обновлений с устранением проблем было намечено на 12 мая, но из-за 
<a href="https://www.openwall.com/lists/oss-security/2026/05/07/12" rel=noreferrer>утечки информации</a> сведения об уязвимости пришлось <a href="https://www.openwall.com/lists/oss-security/2026/05/07/8" rel=noreferrer>опубликовать</a> до публикации исправлений. В конце апреля в публичном списке рассылки netdev были опубликованы патчи к <a href="https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/" rel=noreferrer>rxrpc</a>,  <a href="https://lore.kernel.org/all/afLDKSvAvMwGh7Fy@v4bel/" rel=noreferrer>ipsec</a> и <a href="https://lore.kernel.org/all/20260504073403.38854-1-h3xrabbit@gmail.com/" rel=noreferrer>xfrm</a>, без упоминания, что они связаны с устранением уязвимости. 5 мая  мэйнтейнер подсистемы IPsec принял в git-репозиторий netdev <a href="https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4" rel=noreferrer>изменение</a> c предлагаемым исправлением в модуле xfrm-esp, описание к которому во многом повторяло описание проблемы, приведшей к уязвимости Copy Fail  в модуле algif_aead. Один из исследователей безопасности  заинтересовался этим исправлением, <a href="https://afflicted.sh/blog/posts/copy-fail-2.html" rel=noreferrer>сумел создать</a> рабочий эксплоит и <a href="https://github.com/0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo" rel=noreferrer>опубликовал его</a>, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.



</p>
<p>Обновления с исправлениями для ядра Linux и  пакетов с ядром в дистрибутивах пока не опубликованы, но доступны устраняющие проблемы патчи - <a href="https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4" rel=noreferrer>xfrm-esp</a> и <a href="https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/" rel=noreferrer>rxrpc</a>.  CVE-идентификаторы не присвоены, что усложняет отслеживание обновления пакетов в дистрибутивах. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4, esp6 и rxrpc:

</p>
<pre>
   sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' &gt; /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2&gt;/dev/null; true"
</pre>








    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65395" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65395</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Z4h249X1tsRK25Cgt2</link>
      <pubDate>Fri, 08 May 2026 08:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Z4h249X1tsRK25Cgt2</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/fkFD83jXnScGvX3vmS</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65390" rel=noreferrer>Релиз Mesa 26.1, свободной реализации OpenGL и Vulkan</a></p>
После трёх месяцев разработки <a href="https://lists.freedesktop.org/archives/mesa-announce/2026-May/000849.html" rel=noreferrer>представлен</a> релиз свободной реализации API OpenGL и Vulkan - <a href="http://mesa3d.org/" rel=noreferrer>Mesa 26.1.0</a>.  Первый выпуск ветки Mesa 26.1.0 имеет экспериментальный статус - после проведения окончательной стабилизации кода будет выпущена стабильная версия 26.1.1. 

<p></p>
<p>В Mesa 26.1 доступна поддержка графического API <a href="https://www.opennet.ru/opennews/art.shtml?num=62331" rel=noreferrer>Vulkan 1.4</a> в драйверах ANV для GPU Intel, RADV для GPU AMD, NVK  для GPU NVIDIA, HoneyKrisp (hk)  для GPU Apple, Turnip для GPU Qualcomm, PanVK  для GPU ARM Mali, в программном растеризаторе lavapipe (lvp) и в режиме эмулятора (vn).  В драйверах v3dv (GPU Broadcom VideoCore для Raspberry Pi 4+) и dzn (реализация Vulkan поверх Direct3D 12) поддерживается Vulkan 1.0, в драйвере kk (KosmicKrisp, Vulkan поверх Metal) - Vulkan 1.1, а драйвере pvr (GPU Imagination PowerVR) - Vulkan 1.2.

</p>
<p>В Mesa также <a href="https://mesamatrix.net/" rel=noreferrer>обеспечивается</a> полная поддержка OpenGL 4.6 для драйверов iris (GPU Intel Gen 8+),  radeonsi (AMD), Crocus (старые GPU Intel Gen4-Gen7),  AMD (r600), zink, llvmpipe, virgl (виртуальный GPU <a href="https://www.opennet.ru/opennews/art.shtml?num=37456" rel=noreferrer>Virgil3D</a> для QEMU/KVM), freedreno (Qualcomm Adreno), d3d12 (прослойка для организации работы OpenGL поверх DirectX 12) и asahi (GPU AGX, используемый в чипах Apple M1 и M2). Поддержка OpenGL 4.5 доступна для GPU NVIDIA (nvc0). Поддержка OpenGL 3.3 присутствует в драйверах softpipe (программный растеризатор) и nv50 (NVIDIA NV50). В драйверах  	panfrost (GPU ARM Mali) и v3d (GPU Broadcom VideoCore) поддерживается OpenGL 3.1.



</p>
<p>Основные <a href="https://docs.mesa3d.org/relnotes/26.1.0.html" rel=noreferrer>новшества</a>:
</p>
<ul>

<li> В драйверы  для GPU Intel (Iris, Crocus и ANV) добавлена возможность напрямую работать с GPU из виртуальных машин, используя нативные контексты (native context) в <a href="https://qemu.readthedocs.io/en/system/devices/virtio-gpu.html" rel=noreferrer>VirtIO-GPU</a>. Нативные контексты позволяют повысить производительность работы с виртуальным GPU  (virtio-gpu-gl) из гостевой системы за счёт прямой передачи команд в реальный хостовый GPU. 





</li><li> Для GPU PowerVR добавлена поддержка  OpenGL ES 2.0, реализованная через драйвер Zink, позволяющий получить аппаратно ускоренный OpenGL на устройствах, поддерживающих API Vulkan. 




</li><li> Для OpenCL-драйвера <a href="https://www.opennet.ru/opennews/art.shtml?num=58114" rel=noreferrer>rusticl</a> теперь требуется статически собранная библиотека C++ stdlib для корректной работы с приложениями, использующими собственные C++ stdlib.


</li><li> В драйвер radeonsi (AMD) добавлена поддержка OpenGL-расширения <a href="https://registry.khronos.org/OpenGL/extensions/NV/NV_timeline_semaphore.txt" rel=noreferrer>GL_NV_timeline_semaphore</a>.
</li><li> В драйвер panfrost (ARM Mali) добавлена поддержка OpenGL-расширения <a href="https://registry.khronos.org/OpenGL/extensions/EXT/EXT_shader_image_load_store.txt" rel=noreferrer>GL_EXT_shader_image_load_store</a>.
</li><li> В драйвер v3d (Broadcom VideoCore) добавлена поддержка OpenGL-расширения <a href="https://registry.khronos.org/OpenGL/extensions/ARB/ARB_sample_shading.txt" rel=noreferrer>GL_ARB_sample_shading</a>.

</li><li> Добавлена поддержка Vulkan-расширений: 
<ul>
   
<li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_ARM_scheduling_controls.html" rel=noreferrer>VK_ARM_scheduling_controls</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_acquire_drm_display.html" rel=noreferrer>VK_EXT_acquire_drm_display</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_astc_decode_mode.html" rel=noreferrer>VK_EXT_astc_decode_mode</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_attachment_feedback_loop_dynamic_state.html" rel=noreferrer>VK_EXT_attachment_feedback_loop_dynamic_state</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_attachment_feedback_loop_layout.html" rel=noreferrer>VK_EXT_attachment_feedback_loop_layout</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_blend_operation_advanced.html" rel=noreferrer>VK_EXT_blend_operation_advanced</a> для lavapipe      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_color_write_enable.html" rel=noreferrer>VK_EXT_color_write_enable</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_conditional_rendering.html" rel=noreferrer>VK_EXT_conditional_rendering</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_depth_clamp_control.html" rel=noreferrer>VK_EXT_depth_clamp_control</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_descriptor_heap.html" rel=noreferrer>VK_EXT_descriptor_heap</a> для RADV (при выставлении 'export RADV_EXPERIMENTAL=heap')   
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_hdr_metadata.html" rel=noreferrer>VK_EXT_hdr_metadata</a> для v3dv      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_image_drm_format_modifier.html" rel=noreferrer>VK_EXT_image_drm_format_modifier</a> для pvr      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_image_view_min_lod.html" rel=noreferrer>VK_EXT_image_view_min_lod</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_legacy_dithering.html" rel=noreferrer>VK_EXT_legacy_dithering</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_map_memory_placed.html" rel=noreferrer>VK_EXT_map_memory_placed</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_nested_command_buffer.html" rel=noreferrer>VK_EXT_nested_command_buffer</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_non_seamless_cube_map.html" rel=noreferrer>VK_EXT_non_seamless_cube_map</a> для pvr      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_present_timing.html" rel=noreferrer>VK_EXT_present_timing</a> для RADV, NVK, Turnip, ANV, Honeykrisp, panvk 
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_primitive_restart_index.html" rel=noreferrer>VK_EXT_primitive_restart_index</a> для RADV      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_rgba10x6_formats.html" rel=noreferrer>VK_EXT_rgba10x6_formats</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_shader_atomic_float.html" rel=noreferrer>VK_EXT_shader_atomic_float</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_shader_stencil_export.html" rel=noreferrer>VK_EXT_shader_stencil_export</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_EXT_zero_initialize_device_memory.html" rel=noreferrer>VK_EXT_zero_initialize_device_memory</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_copy_memory_indirect.html" rel=noreferrer>VK_KHR_copy_memory_indirect</a> для nvk, RADV/GFX8+     
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_device_address_commands.html" rel=noreferrer>VK_KHR_device_address_commands</a> для RADV      
</li><li> VK_{KHR,EXT}_{surface,swapchain}_maintenance1 для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_get_display_properties2.html" rel=noreferrer>VK_KHR_get_display_properties2</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_get_surface_capabilities2.html" rel=noreferrer>VK_KHR_get_surface_capabilities2</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_internally_synchronized_queues.html" rel=noreferrer>VK_KHR_internally_synchronized_queues</a> для RADV      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_maintenance4.html" rel=noreferrer>VK_KHR_maintenance4</a> для pvr      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_pipeline_executable_properties.html" rel=noreferrer>VK_KHR_pipeline_executable_properties</a> для pvr      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_present_id.html" rel=noreferrer>VK_KHR_present_id</a> для panvk, v3dv     
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_present_wait.html" rel=noreferrer>VK_KHR_present_wait</a> для panvk, v3dv     
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_sampler_ycbcr_conversion.html" rel=noreferrer>VK_KHR_sampler_ycbcr_conversion</a> для pvr      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_shader_integer_dot_product.html" rel=noreferrer>VK_KHR_shader_integer_dot_product</a> для pvr      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_shader_untyped_pointers.html" rel=noreferrer>VK_KHR_shader_untyped_pointers</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_KHR_swapchain_mutable_format.html" rel=noreferrer>VK_KHR_swapchain_mutable_format</a> для panvk
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_QCOM_image_processing.html" rel=noreferrer>VK_QCOM_image_processing</a> для Turnip      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_VALVE_mutable_descriptor_type.html" rel=noreferrer>VK_VALVE_mutable_descriptor_type</a> для panvk      
</li><li> <a href="https://docs.vulkan.org/refpages/latest/refpages/source/VK_VALVE_shader_mixed_float_dot_product.html" rel=noreferrer>VK_VALVE_shader_mixed_float_dot_product</a> для RADV (Vega20, Navi14, RDNA2+)
</li></ul>

</li><li> Реализованы OpenCL-расширения: 
<ul>

<li> <a href="https://registry.khronos.org/OpenCL/specs/unified/refpages/man/html/cl_khr_subgroup_ballot.html" rel=noreferrer>cl_khr_subgroup_ballot</a> для asahi, iris, llvmpipe, radeonsi и zink 
</li><li> <a href="https://registry.khronos.org/OpenCL/specs/unified/refpages/man/html/cl_khr_subgroup_clustered_reduce.html" rel=noreferrer>cl_khr_subgroup_clustered_reduce</a> для asahi, llvmpipe, radeonsi и zink  
</li><li> <a href="https://registry.khronos.org/OpenCL/specs/unified/refpages/man/html/cl_khr_subgroup_extended_types.html" rel=noreferrer>cl_khr_subgroup_extended_types</a> для asahi, iris, llvmpipe, radeonsi и zink 
</li><li> <a href="https://registry.khronos.org/OpenCL/specs/unified/refpages/man/html/cl_khr_subgroup_non_uniform_arithmetic.html" rel=noreferrer>cl_khr_subgroup_non_uniform_arithmetic</a> для asahi, llvmpipe, radeonsi и zink  
</li><li> <a href="https://registry.khronos.org/OpenCL/specs/unified/refpages/man/html/cl_khr_subgroup_non_uniform_vote.html" rel=noreferrer>cl_khr_subgroup_non_uniform_vote</a> для asahi, iris, llvmpipe, radeonsi и zink 
</li><li> <a href="https://registry.khronos.org/OpenCL/specs/unified/refpages/man/html/cl_khr_subgroup_rotate.html" rel=noreferrer>cl_khr_subgroup_rotate</a> для asahi, llvmpipe и zink 


</li></ul>


</li><li> Драйвер  <a href="https://gitlab.freedesktop.org/virgl/" rel=noreferrer>VirGL</a>  с реализацией виртуального GPU  для QEMU остался без сопровождения и будет удалён, если не найдётся желающий взять его сопровождение в свои руки.


</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65390" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65390</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/fkFD83jXnScGvX3vmS</link>
      <pubDate>Thu, 07 May 2026 21:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/fkFD83jXnScGvX3vmS</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/w7M2m31Zf9Z76S8R8x</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65389" rel=noreferrer>Valve опубликовала CAD-файлы корпуса Steam Controller. Популярность Linux-систем в Steam</a></p>
Компания Valve <a href="https://steamcommunity.com/groups/steam_hardware/announcements/detail/70214117421272335" rel=noreferrer>опубликовала</a> чертежи, модели и проектные данные корпуса игрового контроллера <a href="https://store.steampowered.com/sale/steamcontroller" rel=noreferrer>Steam Controller</a> и  док-станции Steam Controller Puck. Данные предложены в форматах STP и STL, и <a href="https://gitlab.steamos.cloud/SteamHardware/SteamController" rel=noreferrer>распространяются</a> под лицензией CC BY-NC-SA 4.0 (Creative Commons Attribution-NonCommercial-ShareAlike 4.0), разрешающей копирование, распространение, использование в своих проектах и создание производных работ, но при условии указания авторства, сохранения лицензии и использования только для некоммерческих целей.


<br><br><a href="https://gitlab.steamos.cloud/SteamHardware/SteamController/-/blob/main/steam_controller_reference_20260429.pdf?ref_type=heads" rel=noreferrer><img alt="" title="" src="/d/HCt4S1c7sSQk8Gz88y9b3.png"></a>

<p>Дополнительно можно отметить <a href="https://store.steampowered.com/hwsurvey/" rel=noreferrer>отчёт</a> с анализом предпочтений пользователей сервиса доставки игр Steam за апрель. Доля активных пользователей Steam, использующих платформу Linux, в апреле составила 4.52%.  Для сравнения в марте этот показатель был 5.33%,  в феврале - 2.23%, в январе - 3.38%, в декабре 2025 года - 3.58%, в апреле 2025 года - 2.27%, в апреле 2024 года - 1.9%

</p>
<p>Наибольшую долю среди <a href="https://store.steampowered.com/hwsurvey/Steam-Hardware-Software-Survey-Welcome-to-Steam?platform=linux" rel=noreferrer>Linux систем</a> занимает платформа <a href="https://www.opennet.ru/opennews/art.shtml?num=63293" rel=noreferrer>SteamOS Holo</a>, основанная на Arch Linux - 23.05% (в <a href="https://www.opennet.ru/opennews/art.shtml?num=65157" rel=noreferrer>марте</a> - 24.48%). Доля  Linux Mint составляет 8.98% (8.8%),
Arch Linux - 8.78% (8.78%), <a href="https://www.opennet.ru/opennews/art.shtml?num=65295" rel=noreferrer>CachyOS</a> - 8.37%, Ubuntu - 7.47% (5.25%), <a href="https://www.opennet.ru/opennews/art.shtml?num=65320" rel=noreferrer>Bazzite</a> - 4.74%, Fedora - 3.15%, Manjaro - 1.42% (1.45%), Debian 1.40%.

</p>
<img alt="" title="" src="/d/HCtwtTKxhQKbJ34592zMF.png">




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65389" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65389</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/w7M2m31Zf9Z76S8R8x</link>
      <pubDate>Thu, 07 May 2026 15:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/w7M2m31Zf9Z76S8R8x</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/qYZb3F22vZ4w4Ys7b6</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65388" rel=noreferrer>Воссоздание пользовательской оболочки Unity с использованием  Wayfire и Libadwaita</a></p>
Разработчик <a href="https://github.com/Muqtxdir" rel=noreferrer>M A Muqtadir</a>, принимающий участие в работе над темой оформления <a href="https://github.com/ubuntu/yaru" rel=noreferrer>Ubuntu Yaru</a> и дистрибутивом <a href="https://www.opennet.ru/opennews/art.shtml?num=61621" rel=noreferrer>Vanilla OS</a>, <a href="https://discourse.ubuntu.com/t/regarding-ubuntu-unity-and-a-call-for-help/71095/53" rel=noreferrer>представил</a> первые результаты <a href="https://discourse.ubuntu.com/t/regarding-ubuntu-unity-and-a-call-for-help/71095/50" rel=noreferrer>эксперимента</a> по воссозданию пользовательской оболочки Unity c использованием готовых компонентов стека GNOME  и протокола Wayland. Продемонстрированный прототип построен на базе композитного менеджера <a href="https://github.com/WayfireWM/wayfire" rel=noreferrer>Wayfire</a>, использующего Wayland и позволяющего формировать нетребовательные к ресурсам интерфейсы пользователя c 3D-эффектами в стиле 3D-плагинов к Compiz. Боковая и верхняя панели, всплывающие диалоги и интерфейс Dash для навигации по установленным приложениям реализованы при помощи надстройки <a href="https://github.com/wmww/gtk4-layer-shell" rel=noreferrer>gtk4-layer-shell</a> и виджетов, предоставляемых библиотекой <a href="https://gitlab.gnome.org/GNOME/libadwaita/" rel=noreferrer>libadwaita</a>.


<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/original/3X/e/5/e5c239a8b005cecf7bb5f91b16ba1ab4e8e8b65d.jpeg" rel=noreferrer><img alt="" title="" src="/d/HCt3jWk13dT774QZHCR4x.jpg"></a>

<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/original/3X/e/1/e1be249462eaee4a2761939ae1880717dbfad2a6.jpeg" rel=noreferrer><img alt="" title="" src="/d/HCt72NDJCG7wc8SLB743h.jpg"></a>

<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/optimized/3X/6/e/6e56f3fbab960901522ba3108260b4fc4036a9df_2_1600x962.jpeg" rel=noreferrer><img alt="" title="" src="/d/HCt2457kgWzDBZM844bwj.jpg"></a>

<br><br>
&lt;iframe src="<a href="https://www.youtube.com/embed/eoUYAcf2ml0?si=q4TS_rKJf0iC8uVW">https://www.youtube.com/embed/eoUYAcf2ml0?si=q4TS_rKJf0iC8uVW</a>"&gt;


<p>Напомним, что разработчики проекта  UBports развивают пользовательскую оболочку <a href="https://lomiri.com/" rel=noreferrer>Lomiri</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=52451" rel=noreferrer>ответвившуюся</a> от Unity 8, а дистрибутив Ubuntu Unity продолжает разработку кодовой базы <a href="https://unity.ubuntuunity.org/" rel=noreferrer>Unity 7</a>. Ветка Unity 7 построена с использованием GTK и технологий GNOME.  В Ubuntu 16.10  в дополнение к Unity 7 в состав была включена оболочка Unity 8, переведённая на библиотеку Qt5 и дисплейный сервер Mir. Изначально компания Canonical планировала заменить оболочку Unity 7 на Unity 8, но планы изменились и в Ubuntu 17.10 был осуществлён возврат на штатный GNOME с панелью <a href="https://www.opennet.ru/opennews/art.shtml?num=47053" rel=noreferrer>Ubuntu Dock</a>, а развитие Unity 8 было <a href="https://www.opennet.ru/opennews/art.shtml?num=46326" rel=noreferrer>прекращено</a>. 

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65388" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65388</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/qYZb3F22vZ4w4Ys7b6</link>
      <pubDate>Thu, 07 May 2026 14:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/qYZb3F22vZ4w4Ys7b6</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Z8S3225PL2cM3p2y1z</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65386" rel=noreferrer>Релиз Chrome 148</a></p>
Компания Google <a href="https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop.html" rel=noreferrer>опубликовала</a> релиз web-браузера <a href="http://www.google.com/chrome" rel=noreferrer>Chrome 148</a>. Одновременно доступен  стабильный выпуск свободного проекта <a href="http://dev.chromium.org/" rel=noreferrer>Chromium</a>, выступающего основой Chrome. Браузер Chrome <a href="https://chromium.googlesource.com/chromium/src/+/master/docs/chromium_browser_vs_google_chrome.md" rel=noreferrer>отличается</a> от Chromium использованием логотипов Google,  наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к  Google API и передачей <a href="https://www.opennet.ru/opennews/art.shtml?num=26822" rel=noreferrer>RLZ-параметров</a> при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 149 запланирован на 2 июня. 


<p></p>
<p>Основные изменения в Chrome 148 (<a href="https://chromeenterprise.google/resources/release-notes/" rel=noreferrer>1</a>, <a href="https://developer.chrome.com/en/blog/new-in-chrome-148/" rel=noreferrer>2</a>,
<a href="https://blog.google/products-and-platforms/products/chrome/" rel=noreferrer>3</a>, <a href="https://developer.chrome.com/release-notes/148" rel=noreferrer>4</a>):
</p>
<ul>

<li> Продолжено развитие AI-режима, позволяющего взаимодействовать с AI-агентом из адресной строки или со страницы, показываемой при открытии новой вкладки. AI-режим даёт возможность задавать сложные вопросы на естественном языке и получать ответы на основе агрегирования информации из наиболее релевантных страниц на заданную тему. При необходимости пользователь может уточнять информацию наводящими вопросами. Режим также позволяет задавать вопросы о содержимом страницы прямо из адресной строки. В Chrome 148  реализована поддержка применения AI-режима для автозаполнения номеров кредитных карт и адресов (после разрешения пользователя). Возможность использования  встроенного чат-бота Gemini расширена на <a href="https://support.google.com/chrome/a/answer/16291696" rel=noreferrer>49 стран</a> из Азиатско-Тихоокеанского региона.

</li><li> Добавлена возможность автозаполнения в web-формах номеров водительских удостоверений, паспортов, национальных идентификационных карт, KTN-номеров (Known Traveler Number) и RCN-номеров (Redress Control Number), сохранённых в Google Wallet.

</li><li> Изменено визуальное оформление интерфейса для создания профилей (функциональность осталась прежней).

<a href="https://img480-dot-cr-status.appspot.com/feature/5100248314806272/attachment/6266370321940480" rel=noreferrer><img alt="" title="" src="/d/HCs7bK8V851346KMCwpVv.png"></a>

</li><li> Для ChromeOS реализован режим вертикального отображения вкладок, заменяющий верхнюю горизонтальную панель с кнопками вкладок на боковую панель с вертикальными вкладками. В прошлом выпуске данный режим был предложен для платформ Linux, macOS и Windows.
<a href="https://img968-dot-cr-status.appspot.com/feature/5516733320396800/attachment/5116761940819968" rel=noreferrer><img alt="" title="" src="/d/HCsGHLkQ7g12DlfTYP8JX.jpg"></a>

</li><li> В версии для Android реализована функция "Enhanced autofill", использующая AI-модель для понимания web-форм и автоматического заполнения полей, отталкиваясь от того, как ранее пользователь заполнял похожие формы. 

</li><li> В версии для Android <a href="https://blog.google/products-and-platforms/products/chrome/approximate-location-chrome-on-android/" rel=noreferrer>появился</a> режим возвращения сайтам приблизительного, а не точного местоположения.

<a href="https://storage.googleapis.com/gweb-uniblog-publish-prod/images/Approx_Location_-_Pixel_10_Pro.width-1000.format-webp.webp" rel=noreferrer><img alt="" title="" src="/d/HCsy2fPy15v2G7bFvRjFy.png"></a>



</li><li> Добавлены оптимизации, расширяющие применение протокола HTTP/3. Улучшено определение поддержки HTTP/3 на сайтах.

</li><li> Реализован API <a href="https://developer.chrome.com/docs/ai/prompt-api" rel=noreferrer>Prompt</a>, предоставляющий вызовы для взаимодействия с большими языковыми моделями, позволяющие использовать в запросах текст, изображения и звуковой ввод. Результат возвращается в удобном для разбора структурированном виде. Среди примеров использования упоминаются генерация описания изображений, визуальный поиск,  транскрибирование речи, классификация звуков, генерация текста по заданной инструкции и извлечение информации из текста. API реализован с использованием локальной выполняемой большой языковой модели <a href="https://deepmind.google/technologies/gemini/nano/" rel=noreferrer>Gemini Nano</a> (модель занимает 4 ГБ, загружается автоматически и <a href="https://www.thatprivacyguy.com/blog/chrome-silent-nano-install/" rel=noreferrer>устанавливается</a> в виде файла weights.bin  в подкаталог OptGuideOnDeviceModel).


</li><li> В SharedWorker  добавлена опция "extendedLifetime: true" для сохранения активности обработчика после отключения всех клиентов, что позволяет выполнять асинхронные работы после выгрузки страницы (unload) без необходимости использования Service Worker-ов.


</li><li> CSS-запросы "@container" теперь <a href="https://chromestatus.com/feature/5184267522015232" rel=noreferrer>могут вызываться</a> с использованием только имени контейнера (container-name) без указания типа (container-type).
<pre>
   #container {
     container-name: --foo;
   }
   @container --foo {
     input { background-color: green; }
   }
</pre>

</li><li> В CSS <a href="https://chromestatus.com/feature/5146458504429568" rel=noreferrer>добавлено</a> ключевое слово "revert-rule", позволяющее отменить текущее CSS-правило и применить предыдущее правило.
<pre>
   div {
     display: if(style(--layout: fancy): grid; else: revert-rule);
   }
</pre>

</li><li> Для CSS-свойства "text-decoration-skip-ink" <a href="https://chromestatus.com/feature/5077600085082112" rel=noreferrer>реализована</a> поддержка значения "all", которое предписывает обязательный разрыв линии подчёркивания и зачёркивания при пересечении с текстовыми глифами.

</li><li> В версии для Android добавлена возможность использования API <a href="https://web.dev/serial/" rel=noreferrer>Web Serial</a> для подключения к устройствам с последовательным портом, включая последовательные порты поверх USB или Bluetooth. 


</li><li> В элементах ‹video› и ‹audio› появилась возможность указания 
атрибута "<a href="https://developer.mozilla.org/docs/Web/API/HTMLMediaElement/loading" rel=noreferrer>loading=lazy</a>" для загрузки видео и звука  только после попадания этих элементов в видимую область во время прокрутки страницы.


</li><li> <a href="https://chromestatus.com/feature/5169590743203840" rel=noreferrer>Добавлена</a> поддержка второй версии расширения формата Open Font "<a href="https://github.com/harfbuzz/boring-expansion-spec/blob/main/avar2.md" rel=noreferrer>avar</a>" (Axis Variation table), которое позволяет шрифту изменять привязки между нормализованными  и осевыми значениями.






</li><li> <a href="https://developer.chrome.com/blog/new-in-devtools-148" rel=noreferrer>Внесены</a> улучшения в инструменты для web-разработчиков. 


</li></ul>
<p>Кроме нововведений и исправления ошибок в новой версии устранено <a href="https://issues.chromium.org/issues?q=customfield1223088:0-M148" rel=noreferrer>127 уязвимостей</a>. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами <a href="https://github.com/google/sanitizers/wiki/AddressSanitizer" rel=noreferrer>AddressSanitizer</a>, <a href="https://github.com/google/sanitizers/wiki/MemorySanitizer" rel=noreferrer>MemorySanitizer</a>, <a href="https://www.chromium.org/developers/testing/control-flow-integrity/" rel=noreferrer>Control Flow Integrity</a>, <a href="https://chromium.googlesource.com/chromium/src/+/master/testing/libfuzzer/README.md" rel=noreferrer>LibFuzzer</a> и <a href="https://lcamtuf.coredump.cx/afl/" rel=noreferrer>AFL</a>. Трём проблемам (целочисленное переполнение в Blink, обращение к уже освобождённой памяти в Chromoting и Mobile) присвоен критический уровень опасности, подразумевающий, что уязвимости позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 26 премий и выплатила 138 тысяч долларов США (по одной премии в $55000, $43000 и  $8000, две премии $16000). Размер 21 вознаграждения пока не определён. 

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65386" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65386</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Z8S3225PL2cM3p2y1z</link>
      <pubDate>Wed, 06 May 2026 21:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Z8S3225PL2cM3p2y1z</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/2fX5pdX69XPg7DRD1X</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65384" rel=noreferrer>Выпуск системы управления контейнерами Incus 7.0 LTS</a></p>
Стефан Грабер (Stéphane Graber), лидер проекта Linux Containers и бывший технический руководитель проекта LXD, <a href="https://stgraber.org/2026/05/05/announcing-incus-6-23-2/" rel=noreferrer>объявил</a> о выходе <a href="https://linuxcontainers.org/incus/" rel=noreferrer>Incus 7.0 LTS</a>, форка системы управления контейнерами и виртуальными машинами LXD, созданного сообществом после <a href="https://www.opennet.ru/opennews/art.shtml?num=59386" rel=noreferrer>перехода</a> оригинального проекта под крыло Canonical и смены лицензии. Код проекта <a href="https://github.com/lxc/incus" rel=noreferrer>распространяется</a> под лицензией Apache 2.0. Для ознакомления доступен <a href="https://linuxcontainers.org/incus/try-it/" rel=noreferrer>онлайн-демонстрация</a>.


<p>Incus 7.0 LTS будет поддерживаться до июня 2031 года. Первые два года планируется выпуск корректирующих обновлений с исправлением ошибок и мелкими улучшениями, после чего проект перейдёт на стадию сопровождения c исправлением только критических уязвимостей. Текущая ветка Incus 6.0 LTS переведена в режим поддержки, при котором публикуются только исправления, связанные с безопасностью.

</p>
<p>Основные <a href="https://discuss.linuxcontainers.org/t/incus-7-0-lts-has-been-released/26641" rel=noreferrer>изменения и новшества</a>:
</p>
<ul>

<li> Обработчик объектного хранилища S3 на базе <a href="https://www.min.io/" rel=noreferrer>Minio</a> <a href="https://github.com/lxc/incus/pull/3258" rel=noreferrer>заменён</a> на собственную встроенную реализацию.

</li><li> Добавлена опция "core.shutdown_action" для определения действий при выключении сервера.
</li><li>  Реализован низкоуровневый API для создания резервных копий.
</li><li> Добавлена настройка "restricted.storage-pools.access", через которую можно ограничить пулы хранения, доступные для проекта.

</li><li> Добавлены скриптлеты для управления размещением инстансов при перебалансировке кластера.

</li><li> Поведение команд "incus file push" и "incus file pull" приближено к утилите "cp".
</li><li>  Исправлено 9 уязвимостей, среди которых 7 имеют умеренную степень опасности (включая <a href="https://github.com/lxc/incus/security/advisories/GHSA-8gw4-p4wq-4hcv" rel=noreferrer>CVE-2026-35527</a> и <a href="https://github.com/lxc/incus/security/advisories/GHSA-gc7j-g665-rxr9" rel=noreferrer>CVE-2026-40195</a>) и 2 - низкую.

</li><li> Прекращена поддержка cgroupv1 и iptables/ip6tables/ebtables (рекомендуется переход на nftables).
</li><li> Повышены минимальные системные требования к окружению.

</li><li> Среди улучшений, относительно LTS-ветки Incus 6.0: полноценная поддержка контейнеров в формате OCI, реализация зависимых томов хранения, поддержка наборов сетевых адресов (Network address sets), новые драйверы для хранилищ Linstor и TrueNAS, возможность определения базового уровня CPU для групп кластера.

</li></ul>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65384" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65384</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/2fX5pdX69XPg7DRD1X</link>
      <pubDate>Wed, 06 May 2026 19:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/2fX5pdX69XPg7DRD1X</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/X438pTVcT5RPG1yTsK</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65383" rel=noreferrer>Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert</a></p>
Удостоверяющий центр Digicert <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2033170#c4" rel=noreferrer>раскрыл</a> информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить  сертификаты, пригодные для формирования цифровых подписей  к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr,  содержащий вредоносный код. 


<p>В ходе первой атаки, проведённой 2 апреля, четыре попытки доставки вредоносного кода были блокированы внутренними системами обеспечения безопасности, но одна оказалась успешной. Проблема была выявлена и блокирована 3 апреля. После получения жалоб от сторонних исследователей безопасности о выявлении вредоносных приложений, заверенного сертификатами Digicert, 14 апреля  был инициирован повторный разбор, показавший, что 4 апреля была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert  для выявления и блокирования атак.

</p>
<p>Добившись выполнения своего кода на внутренней системе атакующий получил доступ к порталу службы поддержки, на котором можно было  просматривать заказы клиентов. Воспользовавшись данной возможностью атакующий узнал коды инициализации заявок на получение сертификатов "<a href="https://www.digicert.com/signing/code-signing-certificates" rel=noreferrer>EV Code Signing</a>", подтверждённых, но ещё не выданных клиентам. Данные коды были использованы для получения сертификатов от имени  клиентов. 

</p>
<p>По результатам разбора инцидента было отозвано  60 сертификатов, из которых для 27 удалось отследить прямую связь с атакующим, а 33 отозваны превентивно, так как для них не удалось подтвердить получение клиентом. Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer". 










    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65383" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65383</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/X438pTVcT5RPG1yTsK</link>
      <pubDate>Wed, 06 May 2026 13:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/X438pTVcT5RPG1yTsK</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Y3ShB3WBXP4m2J1zq5</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65379" rel=noreferrer>Автор платформы Bun проводит эксперимент по переписыванию с Zig на Rust</a></p>
Джарред Самнер (<a href="https://github.com/Jarred-Sumner" rel=noreferrer>Jarred Sumner</a>), создатель и основной разработчик  серверной JavaScript-платформы <a href="https://bun.sh/" rel=noreferrer>Bun</a>, создал <a href="https://github.com/oven-sh/bun/tree/claude/phase-a-port" rel=noreferrer>Git-ветку</a>, в которой приступил к переписыванию Bun с языка Zig на Rust. Переписывание ведётся с использование AI-ассистента Claude, для которого сформировано отдельное <a href="https://github.com/oven-sh/bun/commit/46d3bc29f270fa881dd5730ef1549e88407701a5" rel=noreferrer>руководство по портированию</a>. По <a href="https://news.ycombinator.com/item?id=48019226" rel=noreferrer>словам</a> Джарреда пока это лишь эксперимент, а не официальный порт, и высока вероятность, что дальше эксперимента дело не зайдёт и переписанный код не будет использован. 

<p>Портирование ещё не завершено, и на текущем этапе весь интерес к проекту сосредоточен на том, что бы оценить насколько работоспособным получится порт, будет ли он проходить набор тестов основного проекта и  сложно ли будет сопровождать новый код. В конечном счёте планируется провести сравнительное тестирование вариантов Bun на Zig и Rust.

</p>
<p>В декабре прошлого года проект Bun <a href="https://www.opennet.ru/opennews/art.shtml?num=64366" rel=noreferrer>поглотила</a> компания Anthropic, поэтому у Джарреда  есть ресурсы для вовлечения в портирование передовых AI-моделей Claude. Платформа Bun применяется в продуктах Claude Code и Claude Agent SDK, и компания Anthropic заинтересована в повышении её качества и развитии. Bun является одним из самых успешных проектов на языке Zig, при этом у разработчиков Zig и Bun <a href="https://simonwillison.net/2026/Apr/30/zig-anti-ai" rel=noreferrer>расходятся мнения</a> в отношении применения AI в процессе разработки. В проекте Zig утверждён жёсткий <a href="https://ziglang.org/code-of-conduct/#strict-no-llm-no-ai-policy" rel=noreferrer>запрет</a> применения больших языковых моделей при подготовке pull-запросов, issue и  комментариев (запрещён даже перевод через AI неанглоязычных комментариев). 

</p>
<p>Введение подобных ограничений объясняется разработчиками Zig негативным опытом в рецензировании созданных через AI pull-запросов, которые отнимают ресурсы и время (например, отмечаются бессмысленные изменения, AI-галлюцинации и  раздутые коммиты в 10 тысяч строк). Кроме того, проект Zig позиционирует себя как ориентированный на участников, а не вносимый ими вклад в разработку - главной целью принятия pull-запросов называется не добавление нового кода, а помощь в развитии новых участников.

</p>
<p>Автор Bun не согласен с запретом AI в Zig и <a href="https://x.com/jarredsumner/status/2048434628248359284" rel=noreferrer>полагает</a>, что AI-слоп останется ностальгическим пережитком 2025 и 2026 годов, а разработка открытого ПО эволюционирует до запрета приёма кода от людей. Люди будут обсуждать проблемы, ставить задачи и расставлять приоритеты, а написание кода и отправка изменений в репозитории станет уделом AI. В качестве причины экспериментов с переписыванием на Rust также отмечается желание устранить проблемы в Bun, вызванные утечками памяти, и неприемлемая для крупных проектов политика Zig в отношении принятия в язык изменений, нарушающих совместимость.




</p>
<p>Из-за запрета применения AI разработчики Bun вынуждены поддерживать собственный <a href="https://github.com/oven-sh/zig/compare/upgrade-0.15.2%E2%80%A6upgrade-0.15.2-fast" rel=noreferrer>форк</a> инструментария Zig, в котором благодаря применению AI удалось в 4 раза <a href="https://x.com/bunjavascript/status/2048427636414923250" rel=noreferrer>ускорить</a> компиляцию за счёт распараллеливания семантического анализа и генерации кода. При этом судя по <a href="https://ziggit.dev/t/bun-s-zig-fork-got-4x-faster-compilation-times/15183/19" rel=noreferrer>комментарию</a> одного из разработчиков Zig причина отклонения патчей не в AI, а в том, что распараллеливание семантического анализа затрагивает не только компилятор, но и сам язык - чтобы реализовать предложенную функциональность без ошибок и несовместимостей, требуется внесение изменений в язык Zig. Вместо распараллеливания, разработчики Zig развивают инкрементальную компиляцию,  которая по их предположению позволит на порядок повысить скорость компиляции.






</p>
<p>JavaScript-платформа Bun развивается как высокопроизводительный аналог платформ Node.js и Deno. Проект разрабатывается с оглядкой на обеспечение совместимости с серверными приложениями для Node.js и поддерживает большую часть API Node.js. В состав платформы <a href="https://www.opennet.ru/opennews/art.shtml?num=59738" rel=noreferrer>входит</a> набор инструментов для создания и выполнения приложений на языках JavaScript и TypeScript, а также runtime для выполнения JavaScript-приложений без браузера,  пакетный менеджер (совместимый с NPM), инструментарий для выполнения тестов, система сборки самодостаточных пакетов и <a href="https://www.opennet.ru/opennews/art.shtml?num=61915" rel=noreferrer>прослойка</a> для встраивания обработчиков, написанных на языке Си. По производительности  Bun заметно обгоняет Deno и Node.js (в тестах на базе фреймворка React платформа Bun в 2 раза опережает Deno и почти в 5 раз Node.js). Для выполнения  JavaScript задействован JavaScript-движок <a href="https://developer.apple.com/documentation/javascriptcore" rel=noreferrer>JavaScriptCore</a>  и компоненты проекта <a href="https://webkit.org/" rel=noreferrer>WebKit</a> с дополнительными <a href="https://github.com/oven-sh/WebKit" rel=noreferrer>патчами</a>.






<br><br>
</p>






    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65379" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65379</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Y3ShB3WBXP4m2J1zq5</link>
      <pubDate>Wed, 06 May 2026 10:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Y3ShB3WBXP4m2J1zq5</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/sPqYpfb34wc1TS8yTr</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65380" rel=noreferrer>Доменная зона DE на несколько часов была выведена из строя из-за  DNSSEC</a></p>
<a href="https://blog.denic.de/en/denic-reports-resolved-dnssec-disruption-affecting-de-domains/" rel=noreferrer>Произошёл</a> массовый сбой в работе доменной зоны "DE", применяемой в Германии. Проблемы <a href="https://bsky.app/profile/denic.de/post/3ml55z2xpq62r" rel=noreferrer>возникли</a> из-за ошибки в настройке  <a href="https://ru.wikipedia.org/wiki/DNSSEC" rel=noreferrer>DNSSEC</a> для корневой зоны "DE", совершённой организацией <a href="https://en.wikipedia.org/wiki/DENIC" rel=noreferrer>DENIC</a>, отвечающей за домен первого уровня "DE". С <a href="https://radar.cloudflare.com/dns/de?dateRange=1d" rel=noreferrer>5 мая 22:30 по  6 мая 1:30</a> (MSK) попытка резолвинга доменов в зоне "DE" через DNS-серверы, применяющие DNSSEC для проверки достоверности данных, завершалась ошибкой. На DNS-серверах, применяющих DNSSEC, сбой наблюдался и при резолвинге доменов, напрямую не использующих DNSSEC. 

<p>Проблема затронула многие DNS-резолверы провайдеров и публичные DNS-сервисы, такие как 1.1.1.1 и 8.8.8.8. В качестве временной меры компания  Cloudflare в своём DNS-сервисе 1.1.1.1 <a href="https://www.cloudflarestatus.com/incidents/vjrk8c8w37lz" rel=noreferrer>отключила</a> проверку подлинности через DNSSEC для доменов в зоне "DE". Пользователи DNS-резолверов, на которых DNSSEC отключён, не пострадали.

</p>
<p>Официально причины инцидента пока не объявлены. <a href="https://community.letsencrypt.org/t/issues-getting-certificates-for-de-zone/247023" rel=noreferrer>Предполагается</a>, что  проблема возникла из-за ошибки при <a href="https://dnsviz.net/d/spiegel.de/dnssec/" rel=noreferrer>обновлении</a> цифровой подписи для зоны "DE", <a href="https://www.namecheap.com/status-updates/planned-denic-de-registry-scheduled-maintenance-may-5-2026/" rel=noreferrer>произведённом</a> 5 мая в 20:49 (MSK). Применяемый для верификации домена первого уровня ключ является корнем доверия для остальных ключей, используемых в доменах второго уровня, и, в свою очередь, использует ключ домена "." в качестве вышестоящего для подтверждения своего доверия. 



</p>
<p>В результате проведённой в доменной зоне "DE" операции криптографическая подпись (RRSIG - Resource Record Signature) для DNS-записи NSEC3 оказалась некорректной. Запись NSEC3 применяется для подтверждения подлинности DNS-ответов об отсутствии домена, чтобы исключить атаки по подстановке ответов NXDOMAIN для существующих доменов. В случае  проблем с цифровой подписью для записи NSEC3 DNS-сервер не может удостовериться в подлинности хэшей с данными о существовании доменов и, соответственно, не может произвести проверку, считает ответ поддельным и на запросы о любом домене выдаёт ошибку.


 






    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65380" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65380</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/sPqYpfb34wc1TS8yTr</link>
      <pubDate>Wed, 06 May 2026 08:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/sPqYpfb34wc1TS8yTr</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/j86C88r31Xbg95r9jp</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65371" rel=noreferrer>Выпуск каталогизатора домашней библиотеки MyLibrary 5.0</a></p>
<a href="https://github.com/ProfessorNavigator/mylibrary/releases/tag/v5.0" rel=noreferrer>Состоялся</a> релиз каталогизатора домашней библиотеки MyLibrary 5.0. Код программы написан на языке программирования С++ и доступен (<a href="https://github.com/ProfessorNavigator/mylibrary" rel=noreferrer>GitHub</a>, <a href="https://gitflic.ru/project/professornavigator/mylibrary" rel=noreferrer>GitFlic</a>) под лицензией GPLv3. Графический интерфейс пользователя реализован с помощью библиотеки Qt6. Программа адаптирована для работы в операционных системах семейства Linux и Windows. Для пользователей Arch Linux в AUR <a href="https://aur.archlinux.org/packages/mylibrary" rel=noreferrer>доступен</a> сценарий сборки готового пакета. Для пользователей Windows <a href="https://github.com/ProfessorNavigator/mylibrary/releases/download/v5.0/MyLibraryWindowsInstaller.zip" rel=noreferrer>доступен</a> экспериментальный инсталлятор.

<p>MyLibrary каталогизирует файлы книг в формате fb2, epub, pdf, djvu, odt, txt, md, как доступные напрямую, так и упакованные в архивы (zip, 7z, jar, cpio, iso, tar, tar.gz, tar.bz2, tar.xz, rar), и создаёт собственную базу данных, не изменяя исходные файлы и не меняя их положения. Для каталогизации также доступен формат fbd (файл книги, упакованный в архив вместе с файлом с расширением fbd, содержащем тег description формата fb2). В формате fbd могут храниться любые файлы, не только книги. Контроль целостности коллекции и её изменений осуществляется за счёт создания базы данных хэш-сумм файлов и архивов.

</p>
<p>Реализован поиск книг по различным критериям (фамилия, имя, отчество автора, название книги, серия, жанр) и их чтение через программу, по умолчанию установленную в системе для открытия соответствующих форматов файлов. При выборе книги отображаются аннотация и обложка книги, если таковые доступны. Поддерживается отображение списка файлов, входящих в коллекцию; списка книг, входящих в конкретный файл; списка авторов коллекции; списка книг, для которых пользователь создал заметки.

</p>
<p>Возможны различные операции с коллекцией: обновление (осуществляется проверка всей коллекции и сверка хеш-сумм доступных файлов), быстрое обновление (сличаются размеры файлов), экспорт и импорт базы данных коллекции, добавление книг в коллекцию и удаление книг из коллекции, добавление в коллекцию папок с книгами, добавление в коллекцию архивов с книгами, копирование книг коллекции в произвольную папку. Доступно ручное редактирование записей о книгах в базе данных. Создан механизм закладок для быстрого доступа к книгам. Есть возможность создавать пользовательские заметки к книгам. Доступен интерфейс для создания и подключения плагинов.

</p>
<p>MyLibrary может работать с коллекциями, находящимися на внешнем сервере (соответствующие папки и файлы должны быть доступны по протоколу SMB и смонтированы на локальном компьютере с помощью gvfs, kio-fuse или их аналогов).

</p>
<p>Значимые изменения:
</p>
<ul>
<li> Проект переведён на использование нового типа <a href="https://github.com/ProfessorNavigator/libudb" rel=noreferrer>базы данных</a> (коллекции, закладки, заметки).

</li><li> Добавлен слой совместимости со старыми базами данных: коллекции, созданные в предыдущих версиях программы, загружаются и работают в режиме ограниченной функциональности (отключены функции редактирования базы данных и некоторые другие), закладки и заметки - без каких либо ограничений (старые базы будут автоматически преобразованы в новые при изменении заметок или закладок).

</li><li> Графический интерфейс переведён на использование Qt6.

<a href="https://thumb.cloud.mail.ru/weblink/thumb/xw1/pvGa/ZkCm267HR?mt=1778002890000" rel=noreferrer><img alt="" title="" src="/d/HCskJm58pl1ZfYY544YlC.png"></a>

</li><li> Изменено поведение функции создания коллекций - теперь в коллекцию можно добавлять произвольный набор папок и поддерживаемых файлов.
<a href="https://thumb.cloud.mail.ru/weblink/thumb/xw1/atcx/5gCwR1XUE?mt=1778003107000" rel=noreferrer><img alt="" title="" src="/d/HCswNtnGFcDSlPm3wq3tn.png"></a>


</li><li> Добавлена функция создания коллекций из inpx файлов. Содержимое inpx файлов будет загружаться "на лету" при переключении на соответствующую коллекцию. Inpx коллекции работают в режиме ограниченной функциональности (отключены функции редактирования базы данных и некоторые другие).
<a href="https://thumb.cloud.mail.ru/weblink/thumb/xw1/gn5L/hiKopXA9b?mt=1778003254000" rel=noreferrer><img alt="" title="" src="/d/HCsrHzZtSLxJDQ6wLPxyV.png"></a>



</li><li> Изменено поведение функции обновления коллекций. При попытке обновления устаревших и inpx коллекций они будут преобразованы в нативные. При обновлении нативных коллекций - в случае быстрого обновления - проверяются наличие и размеры файлов, если размер файла изменился - будет выполнен его повторный разбор. При обычном обновлении вместо размеров проверяются хеш-суммы файлов.

</li><li> Изменено поведение функции добавления книг в существующую коллекцию. Новые книги теперь добавляются в базу данных без перемещения соответствующих файлов.

</li><li> Улучшена работа поисковых алгоритмов.

</li><li> Ускорена работа функции отображения авторов коллекции.

</li><li> Переработан API библиотеки MLBookProc и библиотеки для подключения плагинов.

</li><li> Улучшена работа библиотеки разбора xml файлов,  добавлена начальная поддержка формата html.

</li><li> Отключена возможность создания документации внутренних библиотек в формате pdf. Вместо неё добавлена документация в виде man страниц. Документация в формате html - без изменений.

</li><li> Для сборки теперь требуется поддержка компилятором стандарта C++20.

</li><li> В разряд обязательных переведена поддержка компилятором стандарта OpenMP.

</li><li> Изменены сценарии сборки и сборочные опции.

</li><li> Другие небольшие изменения и улучшения.
</li></ul>


<p>Дополнительно можно отметить обновление плагина MLFBDPlugin (доступен под лицензией GPLv3 на <a href="https://altlinux.space/professornavigator/mlfbdplugin" rel=noreferrer>altlinux.space</a> и <a href="https://github.com/ProfessorNavigator/mlfbdplugin" rel=noreferrer>GitHub</a>, для пользователей Arch Linux <a href="https://aur.archlinux.org/packages/mlfbdplugin" rel=noreferrer>доступен</a> в AUR), предназначенного для создания файлов в формате fbd. В новой версии плагин переведён на использование Qt6.
</p>
<a href="https://thumb.cloud.mail.ru/weblink/thumb/xw1/iEJW/ttcxJgtgj?mt=1778003937000" rel=noreferrer><img alt="" title="" src="/d/HCsWG3ZMnJ8j1H24V1XsS.png"></a>


<p>Также можно отметить первый выпуск плагина MLArchiverPlugin. Плагин предназначен для создания и редактирования архивов и доступен (<a href="https://altlinux.space/professornavigator/mlarchiverplugin" rel=noreferrer>altlinux.space</a>, <a href="https://github.com/ProfessorNavigator/mlarchiverplugin" rel=noreferrer>GitHub</a>, <a href="https://aur.archlinux.org/packages/mlarchiverplugin" rel=noreferrer>AUR</a>) под лицензией GPLv3.

</p>
<p>Репозитории плагина MLInpxPlugin переведены в архивный режим - функциональность плагина включена в состав основной программы.



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65371" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65371</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/j86C88r31Xbg95r9jp</link>
      <pubDate>Wed, 06 May 2026 06:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/j86C88r31Xbg95r9jp</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/zGVkDCD628c9hL2Mm9</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65374" rel=noreferrer>Опубликована платформа Node.js 26.0.0</a></p>
<a href="https://nodejs.org/en/blog/release/v26.0.0" rel=noreferrer>Состоялся</a> релиз <a href="https://nodejs.org" rel=noreferrer>Node.js 26.0.0</a>, платформы для выполнения  сетевых приложений на языке JavaScript. Node.js 26.0 <a href="https://github.com/nodejs/Release" rel=noreferrer>отнесён</a> к веткам с длительным сроком поддержки, но данный статус будет присвоен только в октябре, после проведения стабилизации. Поддержка Node.js 26.x будет осуществляться до мая 2029 года. Сопровождение прошлой LTS-ветки Node.js  24.x будет осуществляться до 30 апреля 2028 года, а позапрошлой 22.x  - до 30 апреля 2027 года.  Сопровождение LTS-ветки 20.x прекращено 30 апреля 2026 года, а промежуточной ветки Node.js 25.x  будет прекращено 1 июня 2026 года.


<p></p>
<p>Основные  <a href="https://nodejs.org/en/blog/release/v26.0.0" rel=noreferrer>улучшения</a>:
</p>
<ul>

<li> Включён по умолчанию API <a href="https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Temporal" rel=noreferrer>Temporal</a>, предлагающий альтернативный набор методов для работы с датами и временем. API позволяет манипулировать датами с учётом и без учёта часовых поясов, конвертировать время, форматировать вывод и выполнять арифметические операции со временем. Время может задаваться в независимом от часового пояса представлении (Temporal.PlainDate, Temporal.PlainTime, Temporal.PlainDateTime),  с привязкой к часовому поясу (Temporal.ZonedDateTime) и в эпохальном представлении (Temporal.Instant - число наносекунд с 1 января 1970 года).

</li><li> Движок V8 обновлён до версии 14.6, применяемой в <a href="https://www.opennet.ru/opennews/art.shtml?num=64979" rel=noreferrer>Chromium 146</a>. Из улучшений по сравнению с прошлым выпуском Node.js отмечена возможность объединять несколько итераторов в один с помощью метода Iterator.concat(), а также  реализация 
спецификации "<a href="https://tc39.es/proposal-upsert/" rel=noreferrer>upsert</a>" для  упрощения работы с коллекциями пар ключ/значение в JavaScript-объектах Map и WeakMap.

</li><li> HTTP-клиент <a href="https://undici.nodejs.org/" rel=noreferrer>undici</a> обновлён до ветки <a href="https://github.com/nodejs/undici/tags" rel=noreferrer>8.x</a>. 

</li><li> Удалён метод http.Server.prototype.writeHeader(), вместо которого следует использовать http.Server.prototype.writeHead().





</li></ul>
<p>Платформа Node.js может быть использована как для серверного сопровождения работы Web-приложений, так и для создания обычных клиентских и серверных сетевых программ. Для расширения функциональности приложений для Node.js подготовлена большая <a href="https://www.npmjs.com/" rel=noreferrer>коллекция модулей</a>, в которой можно найти модули с  реализацией  серверов и клиентов HTTP, SMTP, XMPP, DNS, FTP, IMAP, POP3, модули для интеграции с различными web-фреймворками, обработчики WebSocket и Ajax, коннекторы к СУБД (MySQL, PostgreSQL, SQLite, MongoDB), шаблонизаторы, CSS-движки, реализации криптоалгоритмов и систем авторизации (OAuth), XML-парсеры.

</p>
<p> Для обработки большого числа параллельных запросов Node.js задействует асинхронную модель запуска кода, основанную на обработке событий в неблокирующем режиме и определении callback-обработчиков. В качестве способов мультиплексирования соединений поддерживаются такие методы, как epoll, kqueue, /dev/poll и select. Для мультиплексирования соединений используется библиотека <a href="https://github.com/libuv/libuv" rel=noreferrer>libuv</a>, которая является надстройкой над <a href="http://software.schmorp.de/pkg/libev.html" rel=noreferrer>libev</a> в системах Unix и над IOCP в Windows. Для создания пула потоков (thread pool) задействована библиотека <a href="http://software.schmorp.de/pkg/libeio.html" rel=noreferrer>libeio</a>, для выполнения DNS-запросов в неблокирующем режиме интегрирован <a href="http://c-ares.haxx.se/" rel=noreferrer>c-ares</a>. Все системные вызовы, вызывающие блокирование, выполняются внутри пула потоков и затем, как и обработчики сигналов, передают результат своей работы обратно через неименованный канал (pipe). 

</p>
<p>Выполнение JavaScript-кода обеспечивается через задействование разработанного компанией Google движка <a href="http://code.google.com/p/v8/" rel=noreferrer>V8</a>. По своей сути Node.js похож на фреймворки <a href="http://search.cpan.org/dist/AnyEvent/" rel=noreferrer>Perl AnyEvent</a>, <a href="https://github.com/eventmachine/eventmachine" rel=noreferrer>Ruby Event Machine</a>, <a href="https://docs.python.org/3/library/asyncio.html" rel=noreferrer>Python asyncio</a> и <a href="http://wiki.tcl.tk/1527" rel=noreferrer>реализацию</a> событий в Tcl, но цикл обработки событий (event loop) в Node.js скрыт от разработчика и напоминает обработку событий в web-приложении, работающем в браузере. 

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65374" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65374</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/zGVkDCD628c9hL2Mm9</link>
      <pubDate>Tue, 05 May 2026 21:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/zGVkDCD628c9hL2Mm9</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/5h4QVL4T13jGP554lY</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65372" rel=noreferrer>Проект PHP перешёл на лицензию BSD-3 и изъял из обращения лицензию PHP License</a></p>
Разработчики языка программирования PHP направили в организацию OSI (Open Source Initiative) <a href="https://lists.opensource.org/pipermail/license-review_lists.opensource.org/2026-May/006087.html" rel=noreferrer>уведомление</a>  о добровольном выводе из обращения лицензии <a href="https://www.php.net/license/3_01.txt" rel=noreferrer>PHP License 3.01</a>. Заявлено, что после нескольких лет работы код инструментария PHP полностью переведён на  лицензию BSD-3 и в проекте больше не осталось кода под старой лицензией PHP License 3.01. Текст новой версии лицензии <a href="https://github.com/php/php-src/blob/master/LICENSE" rel=noreferrer>PHP License</a> заменён на копию лицензии BSD-3. 

<p>Ранее интерпретатор PHP и движок Zend Engine распространялись под разными лицензиями <a href="https://opensource.org/license/php-3-0" rel=noreferrer>PHP License</a> и <a href="https://github.com/php/php-src/blob/master/Zend/LICENSE" rel=noreferrer>Zend Engine License</a>. Переход на общую лицензию BSD-3 упростит условия лицензирования, обеспечит совместимость с GPL и решит давние проблемы, сохранив при этом все права пользователей и разработчиков. Ранее применявшиеся лицензии были <a href="https://www.gnu.org/licenses/license-list.html#PHP-3.01" rel=noreferrer>признаны</a> Фондом СПО несовместимыми с GPL из-за пункта, не позволяющего без получения письменного разрешения использовать слово PHP при продвижении производных продуктов. 

</p>
<p>Изначально ветки  PHP 1.x и 2.x поставлялись под лицензией GPLv2, но ветка PHP 3 была переведена на использование двух лицензий  - PHP License и GPL. В PHP 4 лицензия была изменена ещё раз - основной код стал распространяться только под лицензией PHP License, а движок Zend Engine, являющийся основной интерпретатора PHP, был размещён  в подкаталоге "Zend/" под отдельной лицензией <a href="https://github.com/php/php-src/blob/master/Zend/LICENSE" rel=noreferrer>Zend Engine License</a>. Zend Engine License, как и PHP License, содержит ограничения в отношении использования слова Zend в производных продуктах, но дополнительно требует упоминания использования движка в рекламных материалах.
 
</p>
<p>После перехода на  лицензию BSD-3 авторские права всех участников разработки сохранились, а права пользователей остались без изменений. Новая лицензия не налагает дополнительных ограничений и не ущемляет имеющихся прав по использованию, модификации и распространению продукта. Лицензии PHP и Zend основаны на тексте 4-пунктовой лицензии BSD и переход на лицензию BSD-3 лишь привёл к удалению пунктов, определяющих требования в отношении использования бренда "PHP", а также к прекращению действия условия, предписывающего упоминать об использовании свободного проекта PHP в производных продуктах.



</p>
<p>Cмена лицензии не потребовала получения отдельного согласия от каждого разработчика, так как в тексте лицензий PHP и Zend определены  полномочия, позволяющие  <a href="https://www.php.net/credits.php" rel=noreferrer>PHP Group</a> вносить изменения в лицензию и выпускать новые версии лицензии. Для перехода на лицензию BSD-3 было достаточно одобрения членов PHP Group  и получения письменного подтверждения от юристов компании Perforce Software, которой принадлежит компания Zend Technologies. Процесс перехода на новую лицензию оформлен как обновление кода до версий PHP License v4 и Zend Engine License v3, текст которых совпадает с текстом лицензии BSD-3.


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65372" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65372</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/5h4QVL4T13jGP554lY</link>
      <pubDate>Tue, 05 May 2026 19:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/5h4QVL4T13jGP554lY</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/4drttd2Pc3ws82H8Mc</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65367" rel=noreferrer>Выпуск операционной системы ToaruOS 2.3</a></p>
<a href="https://toaruos.org/toaruos-23-is-out.html" rel=noreferrer>Опубликован</a> выпуск  Unix-подобной операционной системы  <a href="http://toaruos.org/" rel=noreferrer>ToaruOS 2.3</a>, написанной с нуля и поставляемой со своим ядром, загрузчиком, стандартной Си-библиотекой, пакетным менеджером, компонентами пространства пользователя и графическим интерфейсом с композитным оконным менеджером. Изначально проект развивался в Иллинойсском университете  как исследовательская работа в области создания новых композитных графических интерфейсов, но затем трансформировался в отдельную операционную систему. Код проекта написан на языке Си и  <a href="https://github.com/klange/toaruos" rel=noreferrer>распространяется</a>  под лицензией BSD. Для загрузки подготовлен <a href="https://github.com/klange/toaruos/releases/tag/v2.3.1" rel=noreferrer>live-образ</a>, размером 7.4 МБ, который можно протестировать в QEMU, VMware или VirtualBox.

<a href="https://toaruos.org/toaruos23.png" rel=noreferrer><img alt="" title="" src="/d/HCr6vJ416BK529dzwM2jx.png"></a>


<p>В основе ToaruOS лежит ядро, использующее гибридную модульную архитектуру, сочетающую монолитную основу и средства для использования загружаемых модулей, в виде которых оформлено большинство имеющихся драйверов устройств, таких как драйверы диска (PATA и ATAPI), ФС EXT2 и ISO9660, framebuffer, клавиатуры, мыши, сетевых карт (AMD PCnet FAST, Realtek RTL8139 и Intel PRO/1000), звуковых чипов (Intel AC'97), а также дополнений  VirtualBox для гостевых систем. Ядро поддерживает Unix-потоки, TTY, виртуальную ФС,  псевдо-ФС /proc, многопоточность, IPC, ramdisk, ptrace, разделяемую память, многозадачность и другие типовые возможности. 

</p>
<p>Cистема снабжена <a href="http://toaruos.org/yutani-the-new-compositor.html" rel=noreferrer>композитным оконным менеджером</a>, поддерживает динамически связываемые исполняемые файлы  в формате ELF, многозадачность, графический стек, может выполнять Python 3 и GCC. В качестве файловой системы применяется ext2. Загрузчик поддерживает  BIOS и EFI. Сетевой стек позволяет использовать API сокетов в стиле BSD-систем и поддерживает сетевые интерфейсы, включая  loopback. 


</p>
<p>Из собственных приложений выделяется похожий на Vi редактор кода Bim, который используется последние несколько лет для разработки специфичных для ToaruOS приложений, таких как файловый менеджер, эмулятор терминала, графическая панель с поддержкой виджетов, пакетный менеджер, а также библиотеки для поддержки изображений (PNG, JPEG) и TrueType-шрифтов. Для ToaruOS выполнено портирование таких программ, как Vim, GCC, Binutils, FreeType, MuPDF, SDL, Cairo, Doom, Quake, Super Nintendo emulator, Bochs и т.п. 

</p>
<p>Проектом также развивается собственный динамический язык программирования <a href="https://kuroko-lang.github.io/" rel=noreferrer>Kuroko</a>, рассчитанный на замену Python при разработке утилит и пользовательских приложений для системы. Язык по синтаксису напоминает Python (позиционируется как сокращённый диалект Python с явным определением переменных) и отличается очень компактной реализацией. Поддерживается компиляция и интерпретация байткода. Интерпретатор байткода предоставляет сборщик мусора, поддерживает многопоточность без применения глобальной блокировки. Компилятор и интерпретатор могут быть собраны в форме небольшой разделяемой библиотеки (~500КБ), интегрируемой с другими программами и расширяемой через C API. Кроме  ToaruOS  язык может использоваться в Linux, macOS, Windows и запускаться в браузерах с поддержкой WebAssembly.



</p>
<p>В <a href="https://github.com/klange/toaruos/releases/tag/v2.3.0" rel=noreferrer>новом выпуске</a>:
</p>
<ul>
<li> В эмулятор терминала добавлена поддержка вкладок, переключаться между которыми можно последовательностью Alt-цифра.
Реализована эмуляция жирного начертания шрифтов через двойное наложение глифов.  Добавлены подменю "Terminal state"  для включения показа состояния различных режимов и "Send signal" для отправки сигналов фоновым процессам.

<img alt="" title="" src="/d/HCrtFs4RV8Ld3qsRhbkpX.png">


</li><li> Реализован просмотрщик системных руководств, поддерживающий man-страницы в формате roff.

<img alt="" title="" src="/d/HCrjxC9VMpzhhPBfXqgq6.png">

</li><li> В контекстное меню добавлено подменю для управления мозаичной компоновкой окон.

<img alt="" title="" src="/d/HCr154q48MCKbgLJQCH1L.png">



</li><li> В ядре реализованы новые системные вызовы, среди которых pread/pwrite, sigsuspend, sigqueue, lchown, pipe2, dup3, getrusage и fcntl. Добавлена поддержка флагов  FD_CLOEXEC и FD_CLOFORK. Реализована поддержка рандомизации адреса загрузки ядра. ABI системных вызовов переведено на использование инструкций syscall/sysret. 

</li><li> Значительно расширены возможности виртуальной консоли (TTY), обеспечена эмуляция текстового режима VGA на базе  фреймбуфера.

</li><li> В версии для архитектуры Aarch64 реализована возможность запуска в виртуальных машинах на базе QEMU.

</li><li> В сетевой стек добавлена поддержка одновременной работы с несколькими сокетами ICMP.

</li><li> В стандартную библиотеку libc  добавлены функции getdelim, getline,
scandir, telldir, rewinddir,  seekdir, ftruncate, fchmod, fchown, popen, pclose, sig2str, str2sig.



</li><li> Добавлены новые стандартные утилиты rmdir, uniq, cmp, zcat, realpath, id, nohup, cksum. Добавлены новые опции в ls, grep и fgrep. Переписаны утилиты ps, top, pstree, killall и pidof, которые переведены на новую библиотеку libtoaru_procfs, унифицирующую работу с псевдо-ФС /proc. Расширен командный интерпретатор esh.


</li><li> Добавлена утилита check-image для проверки возможности загрузки изображения графической библиотекой и вывода размера изображения.

</li><li> Язык программирования Kuroko обновлён до версии <a href="https://github.com/kuroko-lang/kuroko/releases/tag/v1.5.0rc2" rel=noreferrer>1.5rc2</a>. 

</li><li> До версии 3.2 обновлён текстовый редактор <a href="https://github.com/klange/bim" rel=noreferrer>Bim</a>, созданный с оглядкой на Vim. В новой версии улучшена  подсветка синтаксиса, расширена поддержка скриптов на языке  Kuroko и добавлена новая система автодополнения ввода.






</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65367" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65367</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/4drttd2Pc3ws82H8Mc</link>
      <pubDate>Tue, 05 May 2026 18:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/4drttd2Pc3ws82H8Mc</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/934zVQR2slFqN3jHx1</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65364" rel=noreferrer>Уязвимости в Nix и Lix, позволяющие поднять привилегии в системе</a></p>
В пакетных менеджерах <a href="https://github.com/NixOS/nix" rel=noreferrer>Nix</a> и <a href="https://lix.systems/" rel=noreferrer>Lix</a> выявлена <a href="https://discourse.nixos.org/t/security-advisory-local-privilege-escalation-in-lix-and-nix/77407" rel=noreferrer>уязвимость</a>, позволяющая выполнить код с правами фонового процесса, который в NixOS и многопользовательских установках выполняется под пользователем root.  Проблема (CVE не присвоен) проявляется в фоновом процессе  <a href="https://nix.dev/manual/nix/2.26/command-ref/new-cli/nix3-daemon" rel=noreferrer>nix-daemon</a>, применяемом для организации доступа непривилегированных пользователей к сборочным операциям и хранилищу пакетов. 



<p>Уязвимость <a href="https://github.com/NixOS/nix/security/advisories/GHSA-vh5x-56v6-4368" rel=noreferrer>возникает</a> из-за отсутствия ограничения рекурсивной обработки директорий в коде для разбора архивов NAR (Nix Archive), что можно использовать для инициирования исчерпания стека сопрограмм и перезаписи содержимого кучи (heap), размещённой после стека без сторожевых страниц памяти. Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволять поднять свои привилегии до пользователя root в многопользовательских установках Nix. 



</p>
<p>Проблема решена ограничением уровня рекурсии в 64 вложенных директории, добавлением сторожевых страниц памяти между стеком и кучей и реализацией дополнительных проверок символических ссылок в NAR.
В Nix уязвимость проявляется начиная с версии 2.24.4 и устранена в выпусках <a href="https://github.com/NixOS/nix/tags" rel=noreferrer>2.34.7, 2.33.6, 2.32.8, 2.31.5, 2.30.5, 2.29.4, 2.28.7</a>. В Lix уязвимость появилась в выпуске 2.93.0 и устранена в обновлениях <a href="https://github.com/lix-project/lix/tags" rel=noreferrer>2.93.4, 2.94.2 и 2.95.2</a>. Пакетный менеджер Guix уязвимость не затрагивает. 

</p>
<p>Помимо этого в опубликованных обновлениях Nix устранена ещё одна <a href="https://github.com/NixOS/nix/security/advisories/GHSA-gr92-w2r5-qw5p" rel=noreferrer>уязвимость</a> (CVE отсутствует), которой присвоен средний уровень опасности (4.3 из 10). Проблема проявляется начиная с выпуска Nix 2.24.7 и позволяет организовать запись файлов в область за пределами корневого каталога, в который осуществляется распаковка архива. Уязвимость эксплуатируется через создание в tar-файлах элементов с абсолютными файловыми путями. При распаковки подобных архивов командой  "nix-prefetch-url --unpack" или "nix store prefetch-file --unpack" файлы с абсолютными путями извлекаются как есть, без преобразования в относительный путь.





    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65364" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65364</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/934zVQR2slFqN3jHx1</link>
      <pubDate>Tue, 05 May 2026 12:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/934zVQR2slFqN3jHx1</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/x56lqkXWh8F9Zx1Fj4</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65362" rel=noreferrer>Выпуск дистрибутива OmniOS CE r151058, построенного на технологиях OpenSolaris</a></p>
<a href="https://omnios.org/article/r58" rel=noreferrer>Опубликован</a> релиз дистрибутива <a href="https://omnios.org/" rel=noreferrer>OmniOS Community Edition r151058</a>, основанного на наработках проекта <a href="https://illumos.org/" rel=noreferrer>Illumos</a>, продолжающего развитие ядра, сетевого стека, файловых систем, драйверов, библиотек и базового набора системных утилит OpenSolaris. OmniOS примечателен предоставлением поддержки гипервизоров bhyve и KVM, виртуального сетевого стека Crossbow, файловой системы ZFS и средств запуска легковесных Linux-контейнеров. Дистрибутив может применяться для построения масштабируемых web-систем, виртуализации и создания систем хранения.

<p></p>
<p>Среди изменений в <a href="https://github.com/omniosorg/omnios-build/blob/r151058/doc/ReleaseNotes.md" rel=noreferrer>новом выпуске</a>: 
</p>
<ul>

<li> Предложены новые фреймворки для поддержки интерфейсов GPIO, I2C и SMBus - в ядро добавлены драйверы  i2cnex  и kgpio, в пространство пользователя библиотеки libi2c.so.1  и libxpio.so.1, а также утилиты i2cadm и gpioadm. На базе новых фреймворков реализованы драйверы для устройств:
<ul>
<li> Intel SMBus (pchsmbus, ismt)
</li><li> LTC4305/6 I2C Mux и GPIO
</li><li> PCA954x   I2C-мультиплексоры 
</li><li> PCA953x  I2C GPIO
</li><li> AT24C I2C EEPROMs
</li><li> DDR4 и DDR5 I2C SPD EEPROM
</li><li> Датчики температуры TS511x DDR5, LM75 I2C и TMP43x I2C.
</li></ul>
</li><li> Добавлен новый стек драйверов для устройств EEPROM.
</li><li> Добавлена поддержка процессоров AMD Phoenix 2 и Intel Alder Lake-N.

</li><li> Включена оптимизация обработки IPv6-трафика (fast path), позволяющая повысить пропускную способность за счёт передачи пакетов в обход сервисов DLS  (Data Link Services).

</li><li> В утилиту pcieadm добавлена поддержка декодирования параметров <a href="https://pcisig.com/PCIExpress/ECN/Base/DataObjectExchange_1.1" rel=noreferrer>DOE</a> (Data Object Exchange) и специфичных для отдельных производителей возможностей  Virtio.

</li><li> В утилиту <a href="https://man.omnios.org/nvmeadm" rel=noreferrer>nvmeadm</a> добавлена поддержка спецификации NVMe 2.1,  а также возможности для выполнения команд и отображения форматов логов, специфичных для определённых производителей, например, применяемых в устройствах Sandisk. 

</li><li> В утилиты cp и mv добавлена опция "-n" для отключения перезаписи существующих файлов. В утилиту ln добавлена опция "-i" для запроса подтверждения перезаписи у пользователя.


</li><li> Добавлена поддержка создания и проверки цифровых подписей c использованием алгоритма  AES-GMAC.  В реализацию протокола    SMB 3.1.1 добавлена поддержка  GMAC.

</li><li> В smbd улучшена поддержка подключения к SMB Active Directory. Поведение асинхронной обработки ответов SMB2 приближено к серверам Windows.

</li><li> В команду "zfs change-key" добавлена опция "-o user:prop=value", позволяющая обновлять пользовательские свойства одновременно с изменением ключа шифрования, чтобы избежать их рассинхронизации.


</li><li> В гипервизор Bhyve добавлена поддержка гибридных устройств virtio, одновременно предоставляющих старый (legacy) и современный интерфейсы (1.0+) virtio. В драйвер виртуальной сетевой карты viona добавлена поддержка множественных очередей virtio-net (multi-queue) и возможность выставления разных размеров очередей на отправку и получение данных. Включено устройство virtio-scsi.
 
</li><li> В изолированных окружениях (LX zone) реализована эмуляция  /proc/self/coredump_filter.

</li><li> В  scsi_vhci реализована поддержка настройки политик балансировки нагрузки в привязке к отдельным логическим устройствам.

</li><li> Компоненты пользовательского окружения пересобраны с использованием компилятора GCC 15.

</li><li> В компоновщике ядра реализована поддержка загрузки модулей ядра большего размера.

</li><li> Библиотека pcre2 (Perl-compatible Regular Expressions) по умолчанию собрана с JIT.


</li><li> Обновлены версии программ, среди которых GCC 15.2.0, SQLite 3.51.3, Git 2.53.0, OpenSSL 3.6.2, OpenSSH 10.3.1, Python 3.13.12, Bash 5.3.3.

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65362" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65362</a></b></li></ul>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/x56lqkXWh8F9Zx1Fj4</link>
      <pubDate>Tue, 05 May 2026 09:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/x56lqkXWh8F9Zx1Fj4</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/521x4JbS9CHtDCdw91</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65361" rel=noreferrer>В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода</a></p>
<a href="https://downloads.apache.org/httpd/Announcement2.4.html" rel=noreferrer>Представлен</a> релиз HTTP-сервера <a href="https://httpd.apache.org/" rel=noreferrer>Apache 2.4.67</a>, в котором устранено <a href="https://httpd.apache.org/security/vulnerabilities_24.html" rel=noreferrer>11 уязвимостей</a> и внесено несколько  <a href="https://downloads.apache.org/httpd/CHANGES_2.4.67" rel=noreferrer>исправлений</a>. Наиболее опасная уязвимость (<a href="https://nvd.nist.gov/vuln/detail/CVE-2026-23918" rel=noreferrer>CVE-2026-23918</a>) вызвана двойным освобождением памяти в модуле <a href="https://httpd.apache.org/docs/current/mod/mod_http2.html" rel=noreferrer>mod_http2</a> и потенциально может привести к удалённому выполнению кода на сервере через манипуляции с протоколом HTTP/2. Уязвимость проявляется только в выпуске 2.4.66. Проблеме присвоен уровень опасности 8.8 из 10.

<p>Ещё одна уязвимость (<a href="https://nvd.nist.gov/vuln/detail/CVE-2026-24072" rel=noreferrer>CVE-2026-24072</a>) с уровнем опасности 8.8 присутствует в модуле <a href="https://httpd.apache.org/docs/current/mod/mod_rewrite.html" rel=noreferrer>mod_rewrite</a> и позволяет локальным пользователям хостинга, имеющим право создавать файлы ".htaccess", прочитать содержимое любых файлов в системе с привилегиями пользователя под которым запущен процесс httpd.



</p>
<p>Менее опасные уязвимости:
</p>
<ul>

<li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-28780" rel=noreferrer>CVE-2026-28780</a> - переполнение буфера в <a href="https://httpd.apache.org/docs/current/mod/mod_proxy_ajp.html" rel=noreferrer>mod_proxy_ajp</a>, которое может быть эксплуатировано при  подключении прокси к вредоносному AJP-серверу. Через передачу специально оформленных AJP-сообщений (Apache JServ Protocol) можно добиться записи 4 байт за границу выделенного буфера.

</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33523" rel=noreferrer>CVE-2026-33523</a> - возможность совершения атаки по разделению ответов HTTP на системах фронтэнд-бэкенд (HTTP response splitting), позволяющей добиться подстановки дополнительных заголовков ответа или расщеплению ответов для того, чтобы <a href="https://www.opennet.ru/opennews/art.shtml?num=55601" rel=noreferrer>вклиниться</a> в содержимое ответов другим пользователям, обрабатываемых в том же потоке между фронтэндом и бэкендом. 


</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33006" rel=noreferrer>CVE-2026-33006</a> - атака по сторонним каналам (анализ задержек) на  mod_auth_digest, позволяющая обойти Digest-аутентификацию.


</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-29168" rel=noreferrer>CVE-2026-29168</a> - отсутствие должного ограничения выделяемых ресурсов при обработке специально оформленного ответа OCSP в <a href="https://httpd.apache.org/docs/current/mod/mod_md.html" rel=noreferrer>mod_md</a>.

</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-29169" rel=noreferrer>CVE-2026-29169</a> - разыменование нулевого указателя в модуле  mod_dav_lock, которое можно использовать для вызова аварийного завершения серверного процесса.

</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33007" rel=noreferrer>CVE-2026-33007</a> -  разыменование нулевого указателя в модуле  mod_authn_socache, которое можно использовать для вызова аварийного завершения дочернего процесса в конфигурациях с кэширующим прокси.


</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33857" rel=noreferrer>CVE-2026-33857</a> - чтение одного байта из памяти вне выделенного буфера в модуле mod_proxy_ajp.

</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-34032" rel=noreferrer>CVE-2026-34032</a> - чтение данных из памяти вне выделенного буфера из-за отсутствия проверки на завершающий строку нулевой символ в mod_proxy_ajp.

</li><li> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-34059" rel=noreferrer>CVE-2026-34059</a> - утечка содержимого памяти в mod_proxy_ajp.

</li></ul>


<p>Кроме того, в новом выпуске устранены не связанные с безопасностью ошибки в mod_http2 и mod_md, а также добавлены новые MIME-типы в файл conf/mime.types: vnd.sqlite3, HEIC, HEIF.

  



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65361" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65361</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/521x4JbS9CHtDCdw91</link>
      <pubDate>Tue, 05 May 2026 07:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/521x4JbS9CHtDCdw91</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/xnXjx4QZQ1D1Y434xs</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65360" rel=noreferrer>Amazon опубликовал REX, среду для контролируемого выполнения скриптов</a></p>
Компания Amazon <a href="https://aws.amazon.com/blogs/opensource/introducing-trusted-remote-execution-policy-enforced-scripts-for-ai-agents-and-humans/" rel=noreferrer>представила</a> движок безопасного исполнения скриптов <a href="https://github.com/trusted-remote-execution/trusted-remote-execution" rel=noreferrer>REX</a> (Trusted Remote Execution), допускающий только разрешённые для каждого конкретного скрипта операции. Например, если скрипт рассчитан на разбор логов, то ему будет предоставлен только доступ на чтение лога, а несанкционированные попытки удаления или изменения файлов заблокируются. Код REX написан на языке Rust и <a href="https://github.com/trusted-remote-execution/trusted-remote-execution" rel=noreferrer>открыт</a> под лицензией Apache 2.0.

<p>REX может применяться для контроля и ограничения операций, выполняемых скриптами, генерируемыми AI-агентами в процессе выполнения запросов системной автоматизации. При помощи REX  владелец хоста может   блокировать выполнение нецелевых действий и управлять тем, какие именно операции разрешены, независимо от запросов, поступающих AI-агенту. Подобный подход даёт возможность защититься от нового класса атак, в которых злоумышленники используют подстановку запросов  AI-агентам для выполнения действий в системе.
</p>
<a href="https://d2908q01vomqb2.cloudfront.net/ca3512f4dfa95a03169c5a670a4c91a19b3077b4/2026/05/01/Screenshot-2026-04-30-at-11.31.16%E2%80%AFPM-1024x264.png" rel=noreferrer><img alt="" title="" src="/d/HCqX6Xb4Jm2YpDmF1t4py.png"></a>
<p>Для написания скриптов в REX применяется язык <a href="https://rhai.rs/" rel=noreferrer>Rhai</a>, использующий  динамическую типизацию и предоставляющий синтаксис, напоминающий смесь JavaScript и Rust. К скрипту привязываются правила на языке <a href="https://cedarpolicy.com/en" rel=noreferrer>Cedar</a>, регламентирующие каждую выполняемую скриптом системную операцию. Скрипты выполняются в изолированном sandbox-окружении, в котором допускаются только явно разрешённые правилами операции с файлами, сетевые возможности, средства управления процессами и прочие системные функции. Каждый системный вызов, такой как открытие, чтение или запись файла, перед выполнением авторизируется в соответствии с заданными правилами. 

</p>
<p>Модель обеспечения безопасности строится на том, что правила отделены от скриптов и <a href="https://trusted-remote-execution.github.io/docs.html" rel=noreferrer>определяются</a> не создателями скриптов или запускающими скрипты, а владельцем сервиса. Для исключения состояния гонки в скриптах и атак через символические ссылки в скриптах по возможности используются файловые дескрипторы, а не пути.
По умолчанию выполняемые движком REX скрипты не имеют прямого доступа к хосту и проводят операции через авторизированные Rust API.


</p>
<a href="https://d2908q01vomqb2.cloudfront.net/ca3512f4dfa95a03169c5a670a4c91a19b3077b4/2026/05/01/Screenshot-2026-04-30-at-10.52.07%E2%80%AFPM-1024x606.png" rel=noreferrer><img alt="" title="" src="/d/HCq4sgc1J63Dh8Y3sdtRb.png"></a>




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65360" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65360</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/xnXjx4QZQ1D1Y434xs</link>
      <pubDate>Mon, 04 May 2026 21:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/xnXjx4QZQ1D1Y434xs</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/W1c7kPNm24HZq82gqd</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65358" rel=noreferrer>Автор Notepad++ потребовал переименовать порт для macOS из-за нарушения товарного знака</a></p>
Автор открытого редактора кода  Notepad++ <a href="https://notepad-plus-plus.org/news/npp-trademark-infringement/" rel=noreferrer>обратил внимание</a> на появление неофициального порта "<a href="https://notepad-plus-plus-mac.org/" rel=noreferrer>Notepad++ for macOS</a>", использующего без разрешения товарный знак Notepad++ и логотип проекта. Порт не имеет никакого отношения к основному проекту, но на своём сайте копирует оформление официального сайта <a href="https://notepad-plus-plus.org/" rel=noreferrer>Notepad++</a>, использует на странице загрузки название "Notepad++ 1.0.5", а  на странице с информацией о проекте упоминает создателя Notepad++ среди автора порта.

<p>По мнению создателя Notepad++ подобные действия вводят пользователей в заблуждение и создают впечатление, что порт для macOS является частью официального проекта, созданного при участии и с ведома автора Notepad++. Код порта написан сторонним энтузиастом с <a href="https://github.com/notepad-plus-plus-mac/notepad-plus-plus" rel=noreferrer>использованием</a> AI-ассистента Claude. В репозитории и на сайте не уточнятся, что это сторонний проект, поэтому во многих заметках в социальных сетях, блогах и интернет-изданиях порт стали преподносить как появление в Notepad++ поддержки платформы macOS, а не как возникновение отдельного проекта, никак не связанного с разработчиками оригинального Notepad++.


</p>
<p>Дон Хо (Don Ho), автор Notepad++, призвал прекратить использование логотипа Notepad++ и переименовать порт, чтобы у пользователей не возникали ложные ассоциации о его связи с основным проектом. В остальном Дон Хо <a href="https://github.com/notepad-plus-plus/notepad-plus-plus/issues/17982#issuecomment-4347477621" rel=noreferrer>приветствовал</a> попытки адаптировать код для macOS и считает, что проведённая работа сможет помочь многим пользователям данной платформы. Дон Хо ничего не имеет против создания форков отрытого кода, но призывает не вводить в заблуждение их мнимой связью с исходными проектами.



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65358" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65358</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/W1c7kPNm24HZq82gqd</link>
      <pubDate>Mon, 04 May 2026 12:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/W1c7kPNm24HZq82gqd</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/WWy1JWK2xJ6FW6TlM7</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65356" rel=noreferrer>Выпуск Dropbear SSH 2026.90 с устранением уязвимостей</a></p>
<a href="https://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2026q2/002396.html" rel=noreferrer>Опубликован</a> выпуск проекта <a href="https://matt.ucc.asn.au/dropbear/dropbear.html" rel=noreferrer>Dropbear 2026.90</a>, развивающего  сервер и клиент SSH, получивший распространение в  беспроводных маршрутизаторах и компактных дистрибутивах, подобных OpenWrt. Dropbear отличается низким потреблением памяти, возможностью отключения лишней функциональности на этапе сборки и поддержкой сборки клиента и сервера в одном исполняемом файле по аналогии с busybox. При статическом связывании с uClibc исполняемый файл Dropbear занимает всего 110kB. Dropbear поддерживает перенаправление X11, совместим с файлом ключей OpenSSH (~/.ssh/authorized_keys) и может создавать мультисоединения с пробросом через транзитный хост. Код проекта написан на языке Си и <a href="https://github.com/mkj/dropbear/" rel=noreferrer>распространяется</a> под лицензией, близкой к MIT.


<p>В новой версии исправлено несколько проблем с безопасностью:
</p>
<ul>

<li> Неполное устранение в scp уязвимости (CVE-2019-6111), позволяющей перезаписать другие файлы при подключении к вредоносному серверу. 
При применении scp сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента блокирует выход за границы текущего каталога ("../"), но в случае рекурсивного копирования (-r) не учитывает случаи передачи каталогов с именами, отличающимися от изначально запрошенных. Проблема решена через <a href="https://github.com/mkj/dropbear/commit/61bd0e3e6573277de17359763aa5827a189c8d7f" rel=noreferrer>запрет</a> использовании опции "-r" с уже существующим целевым каталогом.


</li><li> Уязвимость (CVE-2026-35385) в утилите scp, из-за которой после загрузки файла с правами root с указанием опции "-O" и без опции "-p" не очищались флаги setuid/setgid. 

</li><li> Возможность обхода выполнения команды "forced_command" в настройках 
authorized_keys при подключении аутентифицированного пользователя с использованием опции "-t" (вход с проверкой пароля и  открытого ключа).

</li><li> Отказ в обслуживании через создание  локальным пользователем спецфайла с именем authorized_keys, блокирующим операции чтения. 

</li><li> <a href="https://github.com/mkj/dropbear/commit/067fd3846c425d1998c7c94d3feafe1f26b514eb" rel=noreferrer>Чтение</a> данных из области вне буфера при создании обработчиков перенаправления  клиентских и серверных запросов, что может привести к закрытию произвольных файловых дескрипторов.

</li></ul>

<p>Не связанные с безопасностью <a href="https://github.com/mkj/dropbear/releases/tag/DROPBEAR_2026.90" rel=noreferrer>изменения</a>:
</p>
<ul>

<li> В ssh добавлена опция "-R" для пробрасывания unix-сокетов через SSH-туннель.

</li><li> В ssd добавлена опция "-M" для ограничения максимальной продолжительности сеанса.

</li><li> В "authorized_keys" добавлен опция "permitlisten" для ограничения  допустимых портов.

</li><li> Прекращена поддержка RSA-ключей, созданных в dropbearkey 0.32 или более ранних версиях данной утилиты, подверженных атаке по сторонним каналам, оценивающей разницу во времени обработки данных, попавших и не попавших в кэш.

</li><li> Для блокирования <a href="https://github.com/runZeroInc/sshamble" rel=noreferrer>перебора</a> открытых ключей на хостах число запросов открытых ключей <a href="https://github.com/mkj/dropbear/pull/398" rel=noreferrer>ограничено</a> 15 попытками для каждого сеанса.



</li></ul>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65356" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65356</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/WWy1JWK2xJ6FW6TlM7</link>
      <pubDate>Mon, 04 May 2026 11:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/WWy1JWK2xJ6FW6TlM7</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/RzLTRW15Q9kbdCFQDt</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65355" rel=noreferrer>Выпуск qBittorrent 5.2.0</a></p>
<a href="https://www.qbittorrent.org/news.php" rel=noreferrer>Опубликован</a> выпуск торрент-клиента <a href="https://www.qbittorrent.org/" rel=noreferrer>qBittorrent 5.2.0</a>, написанного с использованием тулкита Qt и развиваемого в качестве  открытой альтернативы µTorrent, приближенной к нему по интерфейсу и функциональности. Среди возможностей qBittorrent: интегрированный поисковый движок, возможность подписки на RSS, поддержка многих BEP-расширений, удалённое управление через web-интерфейс, режим последовательной загрузки в заданном порядке, расширенные настройки для торрентов, пиров и трекеров, планировщик пропускной способности и IP-фильтр, интерфейс для создания торрентов, поддержка UPnP и NAT-PMP.  Код проекта написан на языке С++ и <a href="https://github.com/qbittorrent/qBittorrent" rel=noreferrer>распространяется</a> под лицензией GPLv2+. Сборки <a href="https://www.qbittorrent.org/download" rel=noreferrer>формируются</a> для Linux, Windows и macOS.

<p>Среди <a href="https://github.com/qbittorrent/qBittorrent/releases/tag/release-5.2.0" rel=noreferrer>изменений</a>:
</p>
<ul>


<li> Предоставлена возможность настройки цветов панелей с прогрессом загрузки и картой загрузки. Добавлена опция для использования в строке с прогрессом загрузки цвета, соответствующего состоянию торрента.

<img alt="" title="" src="/d/HCq28bm345qp9pSw1B526.png">
<img alt="" title="" src="/d/HCqF1lTvKWV6g5K46r6QR.png">

</li><li> В панель инструментов добавлена кнопка (пиктограмма палитры) для вызова интерфейса создания торрентов (Torrent Creator).

<img alt="" title="" src="/d/HCq2qVsfhXmBHp5J76fLr.png">


</li><li> Для всех платформ реализован интерфейс для настройки стиля и цветовой схемы.

<img alt="" title="" src="/d/HCqs2Kj4K2nfLY6PH83ZR.png">


</li><li> Добавлена опция для перезагрузки системы после окончания загрузки торрентов.






</li><li> Добавлена опция для отключения цветовой индикации состояния торрента.



</li><li> Добавлена настройка для управления временем жизни записей в кэше резолвинга имён хостов в DNS.

</li><li> В строку статуса добавлена информации о свободном месте на накопителе.

</li><li> Добавлена возможность передачи внешним программам комментария к торренту.

</li><li> В панели инструментов поменяли местами кнопки добавления файла с торрентом и ссылки на торрент.

<img alt="" title="" src="/d/HCqcnfRY7dsJ4Mj4NC9X9.png">


</li><li> Добавлена опция для копирования путей к содержимому выбранных торрентов.

<img alt="" title="" src="/d/HCqXv9fyX4vlwRn3D8Zkk.png">


</li><li> Добавлен отдельный расширенный фильтр состояния трекеров.

</li><li> Убраны ограничения по использованию подкатегорий. Добавлена поддержка выставления отдельных лимитов отдачи торрентов в привязке к подкатегориям. При удалении категории обеспечено перемещение из неё торрентов в родительскую категорию.
</li><li> Обеспечен расчёт блоков торрента в асинхронном режиме.
</li><li> Сокращено время возобновления приостановленной загрузки.

</li><li> Добавлена возможность настройки времени обновления  выбранных RSS-лент. Реализована опция для фильтрации RSS по маске.

</li><li> В поисковый движок добавлена поддержка работы через прокси SOCKS4/SOCKS4a. Расширены возможности фильтрации поискового вывода.
</li><li> В версии для Windows в интерфейсе создания торрентов разрешено использование символических ссылок.
</li><li> В версии для Linux удаления опция для ограничения потребления ОЗУ.

</li><li> В web-интерфейсе добавлена функциональность для создания новых торрентов, фильтрации трекеров по состоянию, добавления и удаления трекеров для отдельных торрентов, горизонтальной прокрутки вкладок и аутентификации по ключам к API. Предложен новый интерфейс добавления торрентов. Пиктограммы в формате GIF заменены на векторные изображения SVG.

</li><li> Прекращена поддержка сборки с Qt 6.5.
</li></ul>

<a href="https://www.qbittorrent.org/img/screenshots/linux/2.webp" rel=noreferrer><img alt="" title="" src="/d/G95H1LmC6Kx9Y415Y842z.png"></a>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65355" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65355</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/RzLTRW15Q9kbdCFQDt</link>
      <pubDate>Mon, 04 May 2026 09:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/RzLTRW15Q9kbdCFQDt</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/BhTn8pxhq3318W6GcX</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65348" rel=noreferrer>Проект VideoLAN опубликовал dav2d, декодировщик для видео в формате AV2</a></p>
Разработчики проекта VideoLAN <a href="https://code.videolan.org/videolan/dav2d/-/tags/0.0.1" rel=noreferrer>опубликовали</a> первый предварительный выпуск библиотеки <a href="https://code.videolan.org/videolan/dav2d" rel=noreferrer>dav2d</a> с реализацией альтернативного свободного декодировщика формата кодирования видео AV2. Код проекта написан на языке Си с ассемблерными вставками  и <a href="https://code.videolan.org/videolan/dav2d" rel=noreferrer>распространяется</a> под лицензией BSD. Реализована поддержка архитектур x86, x86_64, ARM63, Loongarch, PPC и RISC-V.


<p>Dav2d оптимизирован для достижения максимальной производительности и заявлен как самый быстрый из существующих декодировщиков AV2 для всех поддерживаемых платформ. Предполагается, что предложенная в dav2d программная реализация AV2 позволит компенсировать отсутствие аппаратных декодировщиков на ранней стадии продвижения кодека AV2.

</p>
<p>По своим целям и архитектуре новая библиотека dav2d напоминает существующий проект <a href="https://code.videolan.org/videolan/dav1d" rel=noreferrer>dav1d</a> и отличается реализацией кодека AV2 вместо AV1.  Некоторые общие возможности перенесены из кодовой базы dav1d.  Библиотека dav2d будет поддерживать все возможности AV2, включая расширенные виды <a href="https://ru.wikipedia.org/wiki/%D0%A6%D0%B2%D0%B5%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D1%83%D0%B1%D0%B4%D0%B8%D1%81%D0%BA%D1%80%D0%B5%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F" rel=noreferrer>субдискретизации</a> и все заявленные в спецификации параметры управления глубиной цвета. Проект находится на стадии разработки и пока не рекомендован для внедрения в рабочие системы, так как финальная <a href="https://av2.aomedia.org/v13-public/index.html" rel=noreferrer>спецификация</a> для AV2 ещё не утверждена.


</p>
<p>Кодек <a href="https://av2.aomedia.org/" rel=noreferrer>AV2</a> не требует лицензионных отчислений и развивается альянсом Open Media (<a href="https://aomedia.org/" rel=noreferrer>AOMedia</a>) в качестве преемника формата <a href="https://www.opennet.ru/opennews/art.shtml?num=48345" rel=noreferrer>AV1</a>.  <a href="https://www.opennet.ru/opennews/art.shtml?num=64033" rel=noreferrer>Особенности AV2</a>: 
</p>
<ul>
<li> оптимизация для применения в потоковом вещании; 
</li><li> улучшенное предсказание межкадровых изменений; 
</li><li> значительное улучшение по сравнению с AV1 производительности операций сжатия; 
</li><li> расширенная поддержка возможностей для виртуальной и дополненной реальности; 
</li><li> поддержка более широкого диапазона визуального качества; 
</li><li> возможность одновременной доставки нескольких видео в рамках одного видеопотока с поддержкой их раздельного отображения на экране; 
</li><li> дополнительные фильтры для подавления шумов, уменьшения артефактов от сжатия и сохранения детализации. 
</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65348" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65348</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/BhTn8pxhq3318W6GcX</link>
      <pubDate>Sun, 03 May 2026 09:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/BhTn8pxhq3318W6GcX</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/LN9GGG9L94M33R9N4S</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65353" rel=noreferrer>Выпуск Brython 3.14.1, реализации языка Python для web-браузеров</a></p>
<a href="https://github.com/brython-dev/brython/releases/tag/3.14.1" rel=noreferrer>Доступен</a> релиз проекта <a href="https://www.brython.info/" rel=noreferrer>Brython 3.14.1</a> (Browser Python) с реализацией языка программирования Python 3 для web-браузеров, позволяющей использовать Python вместо JavaScript для разработки скриптов для  Web. Код проекта написан на языке Python и <a href="https://github.com/brython-dev/brython" rel=noreferrer>распространяется</a> под лицензией BSD. 

<p></p>
<p>Подключив библиотеки <a href="https://brython.info/src/brython.js" rel=noreferrer>brython.js</a> и <a href="https://www.brython.info/src/brython_stdlib.js" rel=noreferrer>brython_stdlib.js</a>, web-разработчик может <a href="https://www.brython.info/static_doc/3.14/en/intro.html" rel=noreferrer>использовать</a> язык Python для определения логики работы сайта на стороне клиента, применяя Python вместо JavaScript. Для включения Python-кода на страницы используется тег ‹script› с mime-типом "text/python". Допускается как встраивание кода на страницу, так и загрузка внешних скриптов (‹script type="text/python" src="test.py"›). Из скрипта предоставляется полный доступ к элементам и событиям DOM.  Помимо доступа к стандартной библиотеке Python предлагаются  специализированные библиотеки для взаимодействия с DOM и JavaScript-библиотеками, такими как jQuery, D3, Highcharts и Raphael. Поддерживается использование CSS-фреймворков Bootstrap3, LESS и SASS.



</p>
<p>Выполнение Python-кода из блоков ‹script› производится через предварительную компиляцию этого кода, выполняемую обработчиком Brython после загрузки страницы. Компиляция инициируется при помощи  вызова функции brython(), например через добавление "‹body onload="brython()"›". На основе Python-кода формируется представление на языке JavaScript, которое затем выполняется штатным JavaScript-движком браузера (для сравнения, проект <a href="http://pypyjs.org/" rel=noreferrer>PyPy.js</a> предлагает для выполнения Python-кода в браузере скомпилированный в asm.js интерпретатор CPython, а <a href="http://skulpt.org/" rel=noreferrer>Skulpt</a> реализует интерпретатор на JavaScript).


</p>
<p>Итоговая производительность большинства операций во встраиваемых в web-страницы Python-сценариях <a href="https://www.brython.info/speed_results.html" rel=noreferrer>близка</a> к производительности CPython. Задержка возникает только на этапе компиляции, но для её устранения предоставляется возможность загрузки предварительно скомпилированного в JavaScript кода, которая применяется для ускорения загрузки стандартной библиотеки (Brython <a href="https://www.brython.info/static_doc/3.14/en/deploy.html" rel=noreferrer>предоставляет</a> <a href="https://www.brython.info/static_doc/3.14/en/brython-packages.html" rel=noreferrer>инструментарий</a> для создания JavaScript-библиотек на основе модулей Python).


</p>
<p>Новый выпуск примечателен <a href="https://github.com/brython-dev/brython/wiki/New-builtin-types-implementation-2026" rel=noreferrer>полной переработкой</a> реализации встроенных типов и переписыванием кода для разбора аргументов встроенных функций и методов. В ветке Brython 3.14 обеспечена совместимости с <a href="https://www.opennet.ru/opennews/art.shtml?num=64017" rel=noreferrer>CPython 3.14</a> и реализована большая часть новых возможностей данного выпуска, включая поддержку t-строк и отложенной обработки аннотаций.
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65353" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65353</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/LN9GGG9L94M33R9N4S</link>
      <pubDate>Sun, 03 May 2026 08:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/LN9GGG9L94M33R9N4S</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/hqJb1kZ6x6WJxCL23L</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65352" rel=noreferrer>Релиз классической игры NetHack 5.0.0</a></p>
<a href="https://nethack.org/v500/release.html" rel=noreferrer>Представлен</a> релиз консольной пошаговой однопользовательской стратегической игры <a href="http://www.nethack.org/" rel=noreferrer>NetHack 5.0.0</a>, реализованной в жанре Roguelike и <a href="https://ru.wikipedia.org/wiki/NetHack" rel=noreferrer>предлагающей</a> проходить динамически генерируемые подземные лабиринты, сражаясь с монстрами, находя артефакты и прокачивая свои возможности. Успешному прохождению уровней способствует изучение исходных текстов игры и обсуждение стратегии прохождения с другими игроками. Игра развивается с 1987 года. Прошлый значительный выпуск <a href="https://github.com/NetHack/NetHack/releases/tag/NetHack-3.6.0_Release" rel=noreferrer>NetHack 3.6.0</a> был сформирован в 2015 году. Код написан на языке Си и <a href="https://github.com/NetHack/NetHack" rel=noreferrer>распространяется</a> под открытой лицензией NetHack.



<p>В новой версии предложено более 3100 исправлений и изменений, проведена значительная чистка кодовой базы, усовершенствована архитектура и переделан сборочный процесс. Код игры доведён до соответствия стандарту C99. Обеспечена поддержка кросс-компиляции для разных платформ и операционных систем. Компиляторы игровых уровней и подземелий, а также движок обработки текстовых файлов с квестами переведены с yacc и lex на язык Lua, встроены  и теперь генерируют контент в процессе игры.


</p>
<a href="https://res.cloudinary.com/canonical/image/fetch/f_auto,q_auto,fl_sanitize,w_482/https%3A%2F%2Fdashboard.snapcraft.io%2Fsite_media%2Fappmedia%2F2018%2F05%2Fnethack-shot1.png" rel=noreferrer><img alt="" title="" src="/d/HCpZXGY2p8Zt5yqKtWM2h.png"></a>






    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65352" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65352</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/hqJb1kZ6x6WJxCL23L</link>
      <pubDate>Sun, 03 May 2026 08:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/hqJb1kZ6x6WJxCL23L</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Y2K76T3qSYD5264QT3</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65350" rel=noreferrer>Linux Mint начал публиковать HWE-сборки с более новым ядром</a></p>
Разработчики дистрибутива Linux Mint <a href="https://blog.linuxmint.com/?p=5022" rel=noreferrer>начали публикацию</a> обновлённых iso-образов, поставляемых с более новыми версиями ядра Linux. Для выпущенной в январе версии
<a href="https://www.opennet.ru/opennews/art.shtml?num=64613" rel=noreferrer>Linux Mint 22.3</a>, изначально поставляемой с ядром 6.14, <a href="https://www.linuxmint.com/hwe.php" rel=noreferrer>опубликовано</a>  HWE-обновление (Hardware Enablement) с версией ядра 6.17, перенесённой из <a href="https://www.opennet.ru/opennews/art.shtml?num=64789" rel=noreferrer>Ubuntu 24.04.4 LTS</a>. Предполагается, что публикация подобных промежуточных обновлений iso-образов решит возникающие у пользователей проблемы с поддержкой нового оборудования, на фоне <a href="https://www.opennet.ru/opennews/art.shtml?num=65228" rel=noreferrer>продления</a> цикла подготовки релизов и решении опубликовать следующий выпуск Linux Mint в конце декабря 2026 года, а не вначале сентября.
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65350" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65350</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Y2K76T3qSYD5264QT3</link>
      <pubDate>Sun, 03 May 2026 07:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Y2K76T3qSYD5264QT3</guid>
    </item>
  </channel>
</rss>
