home tags events about rss login

Things happen.

opennet honked 16 Apr 2024 22:00 +0200

Новые версии nginx 1.25.5 и форка FreeNginx 1.26.0

Сформирован выпуск основной ветки nginx 1.25.5, в рамках которой продолжается развитие новых возможностей. В параллельно поддерживаемой стабильной ветке 1.24.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.25.x будет сформирована стабильная ветка 1.26. Код проекта написан на языке Си и распространяется под лицензией BSD.

Среди изменений:

  • В модуль stream добавлена поддержка виртуальных серверов, конфигурация которых определяется в блоке "server { ... }" при помощи директивы server_name.
       server {
           server_name ~^(www\.)?(.+)$;
           proxy_pass www.$2:12345;
       }
    
  • Добавлен новый модуль ngx_stream_pass_module, предназначенный для проброса принятых соединений напрямую в любой слушающий сокет, связанный с такими модулями, как http, stream и mail.
       stream {
           server {
               listen 12345 ssl;
    
               ssl_certificate     domain.crt;
               ssl_certificate_key domain.key;
    
               pass 127.0.0.1:8000;
           }
       }
    
  • В директиве listen модуля stream реализована поддержка параметров "deferred" (включает отложенный accept), "accept_filter" (фильтр входящих соединений, применяемый перед вызовом функции accept) и "setfib" (задание таблицы маршрутизации).
  • Для некоторых архитектур реализована поддержка определения размера блока (cache line), используемого для передачи данных между кэшем CPU и памятью.
  • На системах Apple Silicon добавлена поддержка пакетного менеджера Homebrew.
  • Решены проблемы с кросс-компиляцией для Windows.
  • Устранена ошибка, приводившая к закрытию соединений при использовании режима 0-RTT в протоколе QUIC.

Дополнительно можно отметить публикацию стабильной версии проекта FreeNginx 1.26.0, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Выпуск 1.26.0 отмечен как стабильный релиз, вобравший в себя изменения и исправления из выпусков mainline-ветки Nginx 1.25. Среди прочего в состав FreeNginx 1.26.0 вошли экспериментальная поддержка протокола HTTP/3, улучшения для противодействия DoS-атакам и исправления, связанные с асинхронной обработкой ввода/вывода.

Одновременно состоялся выпуск njs 0.8.4, интерпретатора языка JavaScript для веб-сервера nginx. Интерпретатор njs реализует стандарты ECMAScript и позволяет расширять возможности nginx по обработке запросов с помощью скриптов в конфигурации. Скрипты могут использоваться в файле конфигурации для определения расширенной логики обработки запросов, формирования конфигурации, динамической генерации ответа, модификации запроса/ответа или быстрого создания заглушек с решением проблем в web-приложениях. В новой версии: в CLI добавлена поддержка JavaScript-движка QuickJS; добавлена возможность выставления заголовка Server; реализована проверка на дублирование переменных, выставленных через js_set.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61003

opennet honked 16 Apr 2024 20:00 +0200

Релиз Firefox 125

Состоялся релиз web-браузера Firefox 125 и сформировано обновление ветки с длительным сроком поддержки - 115.10.0. Из-за наличия выявленных на поздней стадии проблем сборка 125.0 была отменена, и в качестве релиза объявлен выпуск 125.0.1. На стадию бета-тестирования переведена ветка Firefox 126, релиз которой намечен на 14 мая.

Основные новшества в Firefox 125:

  • Во встроенном PDF-просмотрщике включена по умолчанию функция выделения текста выбранным цветом и рамкой.
  • На странице Firefox View, упрощающей доступ к ранее просматриваемому содержимому, в секции с открытыми вкладками обеспечено отображения закреплённых вкладок и добавлена поддержка индикаторов состояния, например, дающих понять, что в определённой вкладке воспроизводится звук или видео, а также позволяющих через нажатие на индикатор отключить или вернуть звук. Аналогичные индикаторы также добавлены для закладок и уведомлений.
  • Реализована возможность быстрого перехода по ссылке, сохранённой в буфере обмена. Если во время нажатия на адресую строку в буфере обмена находится URL, автоматически данный URL будет показан в качестве начальной рекомендации для перехода.
  • Добавлена поддержка воспроизведения защищённого контента (EME, Encrypted Media Extensions) с использованием кодека AV1, который используется некоторыми провайдерами потокового вещания для распространения контента более высокого качества.
  • При заполнении адресов в web-формах обеспечен вывод запроса на сохранение адреса (пока только для пользователей из США и Канады). В дальнейшем планируется использовать сохранённые данные для автозаполнения адресов.
  • Включена блокировка загрузки файлов с URL, которые находятся в списках потенциально опасного контента.
  • На системах, в которых используются дополнения с реализацией контейнеров вкладок, добавлена поддержка поиска из адресной строки вкладок, размещённых в разных контейнерах.
  • В настройки добавлена опция, позволяющая автоматически определять наличие прокси при помощи протокола WPAD (Web Proxy Auto-Discovery ), несмотря на наличие включённых настроек для подключения через системный прокси.
  • Изменено поведения обхода кнопок-переключателей (radio buttons) - если ни одна опция в кнопках не выбрана, то нажатие клавиши табуляции теперь активирует фокус только на первой опции, а следующее нажатие переводит фокус ввода на другой элемент, а не циклично перебирает все варианты опций. При этом клавиши со стрелками по-прежнему позволяют перемещаться по опциям одного элемента.


  • Добавлена поддержка атрибута popover, позволяющего создавать элементы, показываемые поверх других элементов web-интерфейса. Например, при помощи нового атрибута можно создавать меню действий, выводить подсказки для заполнения форм, создавать обучающие интерфейсы и реализовать захват содержимого. В отличие от элемента "dialog" элементы с атрибутом "popover" не используют модальный режим, поддерживают события и легко отменяются. Местоположение, каскадирование и фокус ввода выбираются и обрабатываются автоматически.
  • В WebAssembly по умолчанию включён режим "multi-memory", позволяющий wasm-модулям использовать и импортировать несколько независимых линейных области памяти.
  • В JavaScript добавлена поддержка сегментирования Unicode-текста (Unicode Text Segmentation), реализованная при помощи объекта Intl.Segmenter. Объект позволяет точно сегментировать текст в строке с учётом локали, например, для разделения слов в языках не использующих пробел для разделения слов.
  • В реализацию интерфейсов HTMLCanvasElement и OffscreenCanvas добавлена поддержка событий ContextLost и ContextRestored, позволяющих обработать в пользовательском коде ситуации потери и восстановления контекста при аппаратном ускорении отрисовки.
  • Включена поддержка метода navigator.clipboard.readText() для чтения из буфера обмена c запросом подтверждения операции (после вызова API пользователю показывается контекстное меню вставки для подтверждения действия).
  • В CSS-свойство "transform-box" добавлена поддержка значений stroke-box и content-box, позволяющих изменить метод вычисления эталонной области для операций трансформации, например, для реализации расширенных графических эффектов.
  • В CSS-свойстве "align-content" реализована возможность работы с блочными контейнерами. Например "display: block" и "display: list-item" теперь могут быть выровнены при помощи "align-content" без использования контейнеров flex и grid.
  • Прекращена поддержка метода SVGAElement.text, вместо которого рекомендуется использовать более широко распространённый метод SVGAElement.textContent.
  • В инструментах для web-разработчиков в нижней части панели отладчика реализовано новое выпадающее меню с действиями, связанными с Source Map. В about:config возвращена настройка "devtools.debugger.features.overlay" для отключения выводимого поверх контента индикатора приостановки выполнения JavaScript-кода отладчиком (Pause Debugger Overlay).
  • В версии для Android предоставлена возможность выбора настроек темы оформления для вкладок (тёмная тема, светлая тема и системный выбор темы). Улучшено меню с настройками логинов и паролей. Скрыта кнопка "Open in App", если Firefox выбран в качестве системного просмотрщика PDF.

Кроме новшеств и исправления ошибок в Firefox 125 устранено 18 уязвимости (12 помечены как опасные). 11 уязвимостей (4 собраны под CVE-2024-3865) вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61000

opennet honked 16 Apr 2024 17:00 +0200

Релиз Firefox 125 отложен на несколько дней

Разработчики Mozilla приняли решение отложить релиз Firefox 125 на несколько дней из-за выявления критической ошибки на поздней стадии подготовки релиза. В настоящее время по зеркалам начало распространяться обновление Firefox 125.0.1, которое в ближайшие дни будет объявлено релизом.

Примечательно, что несмотря на просьбы Mozilla не объявлять о новых выпусках до официального анонса, многие сайты, не следующими данным рекомендациям, уже успели объявить о релизе Firefox 125. Напомним, что распространение сборок Firefox по зеркалам начинается за несколько дней до официального объявления релиза. До официального анонса данные сборки позиционируется как тестовые кандидаты в релизы, которые не рекомендованы для установки обычными пользователями.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61001

contrinitiator honked 16 Apr 2024 11:57 +0200

Не так уж тепло, но птицы резвятся вовсю: парочка серых ворон топчется по автомобилям, кучка воробьёв настолько задорно купается, что до меня долетают брызги. А в неприметном дворике на газоне странные мужчины раскапывают яму. Вокруг валяются осколки старинных кирпичей, какие-то осколки. Место огорожено "магической" красно-белой лентой, но никакой информации не прилеплено (хотя это не редкость в последнее время). По внешнему виду, аксессуарам и инструментам мужчины больше напоминают искателей хабара, чем рабочих. Видно, что им не нравится моё внимание, хотя я делаю вид, что просто вышел прогуляться и попить кофе. Любопытно, конечно, что можно искать в яме на виду у всех в самом сердце Петроградки!
#ЛенинградНутряной

continue bonked 16 Apr 2024 11:08 +0200
original: opennet@honk.any-key.press

Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя

В PuTTY, клиенте для протокола SSH, пользующегося популярностью на платформе Windows, выявлена опасная уязвимость (CVE-2024-31497), позволяющая воссоздать закрытый ключ пользователя, сгенерированный с использованием алгоритма ECDSA с эллиптической кривой NIST P-521 (ecdsa-sha2-nistp521). Для подбора закрытого ключа достаточно проанализировать примерно 60 цифровых подписей, сформированных проблемным ключом.

Уязвимость проявляется начиная с версии PuTTY 0.68 и также затронула продукты, в состав которых включены уязвимые версии PuTTY, например, FileZilla (3.24.1 - 3.66.5), WinSCP (5.9.5 - 6.3.2), TortoiseGit (2.4.0.2 - 2.15.0) и TortoiseSVN (1.10.0 - 1.14.6). Проблема устранена в обновлениях PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. После установки обновления пользователям рекомендуется сгенерировать новые ключи и удалить старые открытые ключи из файлов authorized_keys.

Уязвимость вызвана беспечностью разработчиков, которые для генерации 521-битного ключа использовали вектор инициализации (nonce) на основе 512-битной случайной последовательности, вероятно, посчитав что энтропии в 512 бит будет достаточно и оставшиеся 9 бит не имеют принципиального значения. В итоге, во всех закрытых ключах, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения.

Для ECDSA и DSA качество генератора псевдослучайных чисел и полное покрытие случайными данными параметра, используемого при вычислении модуля, имеет принципиальное значение, так как определение даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного восстановления ключа достаточно наличия открытого ключа и анализа нескольких десятков цифровых подписей, сгенерированных с использованием проблемного ключа для известных атакующему данных. Атака сводится к решению задачи HNP (Hidden Number Problem).

Необходимые цифровые подписи можно получить, например, при подключении пользователя к SSH-серверу атакующего или к Git-серверу, использующему SSH в качестве транспорта. Необходимые для атаки подписи также можно узнать, если ключ использовался для заверения произвольных данных, например, git-коммитов при применении SSH-агента Pageant для перенаправления трафика на хост разработчика. Получение необходимых для восстановления ключа данных в ходе MITM-атаки исключено, так как подписи в SSH не передаются в открытом виде.

Отмечается, что похожее использование неполных векторов инициализации применялось в PuTTY и для других видов эллиптических кривых, но для алгоритмов, отличных от ECDSA P-521, возникших утечек информации недостаточно для реализации работающей атаки по восстановлению ключа. Ключи ECDSA другого размера и ключи Ed25519 атаке не подвержены.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60998

opennet honked 16 Apr 2024 11:00 +0200

Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя

В PuTTY, клиенте для протокола SSH, пользующегося популярностью на платформе Windows, выявлена опасная уязвимость (CVE-2024-31497), позволяющая воссоздать закрытый ключ пользователя, сгенерированный с использованием алгоритма ECDSA с эллиптической кривой NIST P-521 (ecdsa-sha2-nistp521). Для подбора закрытого ключа достаточно проанализировать примерно 60 цифровых подписей, сформированных проблемным ключом.

Уязвимость проявляется начиная с версии PuTTY 0.68 и также затронула продукты, в состав которых включены уязвимые версии PuTTY, например, FileZilla (3.24.1 - 3.66.5), WinSCP (5.9.5 - 6.3.2), TortoiseGit (2.4.0.2 - 2.15.0) и TortoiseSVN (1.10.0 - 1.14.6). Проблема устранена в обновлениях PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. После установки обновления пользователям рекомендуется сгенерировать новые ключи и удалить старые открытые ключи из файлов authorized_keys.

Уязвимость вызвана беспечностью разработчиков, которые для генерации 521-битного ключа использовали вектор инициализации (nonce) на основе 512-битной случайной последовательности, вероятно, посчитав что энтропии в 512 бит будет достаточно и оставшиеся 9 бит не имеют принципиального значения. В итоге, во всех закрытых ключах, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения.

Для ECDSA и DSA качество генератора псевдослучайных чисел и полное покрытие случайными данными параметра, используемого при вычислении модуля, имеет принципиальное значение, так как определение даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного восстановления ключа достаточно наличия открытого ключа и анализа нескольких десятков цифровых подписей, сгенерированных с использованием проблемного ключа для известных атакующему данных. Атака сводится к решению задачи HNP (Hidden Number Problem).

Необходимые цифровые подписи можно получить, например, при подключении пользователя к SSH-серверу атакующего или к Git-серверу, использующему SSH в качестве транспорта. Необходимые для атаки подписи также можно узнать, если ключ использовался для заверения произвольных данных, например, git-коммитов при применении SSH-агента Pageant для перенаправления трафика на хост разработчика. Получение необходимых для восстановления ключа данных в ходе MITM-атаки исключено, так как подписи в SSH не передаются в открытом виде.

Отмечается, что похожее использование неполных векторов инициализации применялось в PuTTY и для других видов эллиптических кривых, но для алгоритмов, отличных от ECDSA P-521, возникших утечек информации недостаточно для реализации работающей атаки по восстановлению ключа. Ключи ECDSA другого размера и ключи Ed25519 атаке не подвержены.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60998

opennet honked 16 Apr 2024 09:00 +0200

Выпуск платёжной системы GNU Taler 0.10, развиваемой проектом GNU

После полутора лет разработки проект GNU представил выпуск свободной системы электронных платежей GNU Taler 0.10, предоставляющей анонимность покупателям, но сохраняющей возможность идентификации продавцов для обеспечения прозрачности предоставления налоговой отчётности. Система не позволяет отследить информацию о том, куда пользователь тратит деньги, но предоставляет средства для отслеживания поступления средств (отправитель остаётся анонимным), что решает свойственные BitCoin проблемы с налоговым аудитом. Код написан на Python и распространяется под лицензиями AGPLv3 и LGPLv3.

GNU Taler не создаёт собственную криптовалюту, а работает с уже существующими валютами, в том числе с долларами, евро и биткоинами. Поддержку новых валют можно обеспечить через создание банка, который выступает финансовым гарантом. Бизнес-модель GNU Taler основана на выполнении операций обмена - деньги из традиционных платёжных систем, таких как BitCoin, Mastercard, SEPA, Visa, ACH и SWIFT, преобразуются в анонимные электронные деньги в той же валюте. Пользователь может передавать электронные деньги продавцам, которые затем могут на точке обмена поменять их обратно в реальные деньги, представленные традиционными системами платежей.

Все транзакции в GNU Taler защищены с использованием современных криптографических алгоритмов, позволяющих сохранить достоверность даже при утечке приватных ключей клиентов, продавцов и точек обмена. Формат БД предоставляет возможность верификации всех совершённых транзакций и подтверждения их непротиворечивости. Подтверждением платежа для продавцов является криптографическое доказательство перевода в рамках заключённого с клиентом контракта и криптографически подписанное подтверждение о наличии средств на точке обмена. В состав GNU Taler входят набор базовых компонентов, предоставляющих логику для работы банка, точки обмена, торговой площадки, кошелька и аудитора.

Финансирование разработки осуществляется на гранты Еврокомиссии, Государственного секретариата Швейцарии по образованию и Государственного секретариата Швейцарии по исследованиям и инновациям (SERI). В рамках проекта NGI TALER ведётся работа по созданию на базе GNU Taler продукта, готового для применения в Евросоюзе.

Основные изменения:

  • Добавлена поддержка обмена ключами с использованием протокола EBICS 3.0 (Electronic Banking Internet Communication Standard), предназначенного для защищённого обмена информацией о платежах между банками. Для отправки запросов в банки с использованием протокола EBICS предложена утилита libeufin-nexus.
  • Для магазинов предложен более удобный интерфейс проведения платежей с использованием QR-кодов, реализованный через публично доступный обработчик GET-запросов, использующий шаблоны.
  • В Apple app store размещена реализация кошелька для платформы iOS.
  • В кошельках улучшено управление подключением к точкам обмена.
  • В Wallet-core добавлена возможность генерации событий мониторинга для упрощения диагностики.
  • Для кошельков реализован новый тип транзакций, представляющих средства, потерянные из-за деноминации, отзыва или истечения срока действия монет.
  • В Wallet-core обеспечено кэширование запросов и добавлена поддержка верификации ключей в асинхронном режиме.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60997

opennet honked 16 Apr 2024 09:00 +0200

Открыты исходные тексты игры Descent 3

Кевин Бентли (Kevin Bentley), один из разработчиков игры Descent 3, добился у руководства компании Outrage Entertainment открытия исходных текстов проекта. Кевин, который взял в свои руки сопровождение нового проекта, набирает команду энтузиастов для возрождения и продолжения развития игры. Код написан на языке C++ и открыт под лицензией MIT.

Релиз игры Descent 3 был опубликован в 1999 году. Игра сочетает в себе шутер от первого лица и симулятор полётов в открытом и замкнутом пространстве. Поддерживается однопользовательский режим прохождения миссий и многопользовательские бои. Опубликована самая свежая кодовая база Descent 3 "1.5 Patch", включающая подготовленные несколько лет назад изменения для актуализации кода, написанного в 1990-х годах. Поддерживается сборка для Linux, macOS и Windows.

В поставку не вошла музыка и библиотеки для показа видео в форматах ACM и MVE, права на которые не принадлежат компании Outrage Entertainment. Чтобы обеспечить корректную сборку проекта в ближайшее время отсутствующие библиотеки будут заменены заглушками. В дальнейшем видеоролики, используемые в заставке и в финальных сценах, планируют сконвертировать в формат, для которого имеются открытые библиотеки. Из задач, которые намерены решить в первую очередь, отмечается предоставление возможности сборки для разных платформ, создание инфраструктуры для тестирования в системе непрерывной интеграции, проведение чистки кода и удаление компонентов старой системы управления версиями.



<iframe src="https://www.youtube.com/embed/oasEAoPHk7I?si=tvi1R1a9CLDXm491">

Источник: https://www.opennet.ru/opennews/art.shtml?num=60996

continue bonked 15 Apr 2024 20:30 +0200
original: pongo@mastodon.ml

Рассказы про необычных художников:

«Зимний рынок», Уильям Гибсон — рассказ про нейрохудожников, которые занимаются оцифровкой воспоминаний/снов.

«Отражения призраков», Джеффри Томас — здесь художник создает собственных клонов, меняя их облик и разум; это всё отвратительно, но очень оригинально.

«Солнцестояние», Джеймс Патрик Келли — а этот художник создает дизайнерские вещества; и, кстати, снова про клонов идет речь.

continue bonked 15 Apr 2024 15:49 +0200
original: gusev@mastodon.ml

Сходил в поход. Ох, как здорово, как соскучился по закатам и рассветам. Только вот раньше в местах где я обитал раньше не было связи совсем, теперь 4г появился местами.

Ну, это ладно. Главное понаблюдал за животными. За бобрами в основном. Были и лоси, и косули, и зайцы. Вечерами в небе токовали вальдшнепы, бекасы — по утрам. Время чудесное, чтобы отдохнуть. Клещей вот много и одного я всё-таки поймал.

Сходил на свой скрадок. Посидел в нём часов пять, можно сказать безуспешно. Зато релакс какой. Интересно, что за несколько дней до моего выхода на реки, мне в мессенджер пришло сообщение от охотника, который нашёл мой скрадок (я там свой номер оставил). Хотел чувак убедиться, что я не браконьер)

Потестил недавно купленные, относительно недорогие треккинговые ботинки. Свои деньги отрабатывают, в топях не текут, если не через край. Дальше видно будет. Ну и ещё понял, что в коротких выходах на пару-тройку дней щепочница очень неудобна. Много возни.
#поход #бобры #природа

Утренний бобр Гречка варится А этом году у крякв много селезней и мало уток

opennet honked 15 Apr 2024 12:00 +0200

Инициатива по избавлению браузерного движка Servo от привязки к Mozilla SpiderMonkey

Разработчики браузерого движка Servo представили инициативу по усилению модульности и уходу от использования низкоуровневых API JavaScript-движка SpiderMonkey, развиваемого компанией Mozilla и применяемого в Servo для обеспечения поддержки JavaScript и WebAssembly. В дальнейшем Servo планируют перевести на более высокоуровневый API и слой абстракций для взаимодействия с JavaScript-движками, что даст возможность избавиться от небезопасных прямых обращений к коду SpiderMonkey, выполняемых в блоках unsafe. В отдалённой перспективе изменение позволит уйти от жёсткой привязи к SpiderMonkey и обеспечить поддержку других движков JavaScript и WebAssembly, таких как используемый в Chrome движок V8.

Проект Servo написан на языке Rust и отличается поддержкой многопоточного рендеринга web-страниц, распараллеливанием операций с DOM (Document Object Model) и задействованием предоставляемых языком Rust механизмов безопасного программирования. Проект Servo изначально развивался компанией Mozilla, но затем перешёл под покровительство организации Linux Foundation. Servo изначально создан с поддержкой разбиения кода DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60994

opennet honked 15 Apr 2024 11:00 +0200

GitLab заблокировал BPC, браузерное дополнение для обхода Paywall

GitLab заблокировал репозиторий проекта BPC (Bypass Paywalls Clean), развивающего браузерное дополнение для организации доступа к материалам, распространяемым по платной подписке (Paywall). Причиной удаления стало направление в компанию GitLab жалобы о нарушении дополнением действующего в США Закона об авторском праве в цифровую эпоху (DMCA). В настоящее время разработчики дополнения рассматривает возможность перевода проекта на другой Git-хостинг. Ранее указанное дополнение было удалено по той же причине из каталога Mozilla.

Метод Paywall применяется многими крупными англоязычными изданиями (forbes.com, independent.co.uk, newsweek.com, newyorker.com, nytimes.com, wsj.com и т.п.) для открытия полного текста свежих статей только платными подписчиками. Ссылки на подобные статьи активно продвигаются в социальных сетях и поисковых системах, но после перехода по публикуемым ссылкам вместо открытия полного текста пользователю предлагается оформить платную подписку, если он хочет увидеть подробности.

Формулировка, на основе которой был заблокирован репозиторий BPC, не сообщается, но, судя по всему, проекту вменяется незаконный обход методов технической защиты доступа к содержимому, являющемуся объектом авторского права. Нарушение защиты в BPC является спорным вопросом, так как сайты с Paywall обычно открывают полный доступ поисковым системам и социальным сетям, из-за того, что издания заинтересованы в индексации текстов и привлечении посетителей, которых интересует данный материал. Поэтому для обхода ограничения доступа, как правило, достаточно просто сменить идентификатор браузера и притвориться поисковым ботом "Googlebot". На некоторых сайтах также может потребоваться очистить сессионную Cookie и заблокировать некоторые скрипты.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60993

opennet honked 15 Apr 2024 10:00 +0200

Проект Redka развивает реализацию протокола и API Redis поверх SQLite

Опубликованы первые выпуски проекта Redka, нацеленного на предоставление RESP-протокола и API, совместимых с СУБД Redis, но реализованных поверх библиотеки SQLite. Задействование SQLite дополнительно позволяет обращаться к данным при помощи языка SQL, например, для формирования отчётов или анализа данных. Поддерживается использование ACID-транзакций. Redka может запускаться в форме сервера, принимающего запросы по сети, или использоваться в виде модуля для языка Go. Код проекта написан на языке Go и распространяется под лицензией BSD.

В настоящее время в Redka добавлена поддержка типов для работы со строками и хэшами, а также команд для манипуляции строковыми данными, ключами, транзакциями и хэшами. Например, доступны команды для установки и получения одного или нескольких привязанных к ключу строковых значений, задания времени жизни ключей, инкремента/декремента значений, поиска ключей по шаблону, переименования ключей, выполнения серии команд в рамках транзакции, отмены транзакции, работы с полями в хэшах.

В ближайшее время планируется добавить поддержку списков, коллекций (sets) и отсортированных коллекций. В отдалённой перспективе ожидается реализация алгоритма HyperLogLog, возможности для манипуляции географическими координатами и команд для взаимодействия с использованием модели publish/subscribe. Пока не планируется добавлять поддержку скриптов на языке Lua, аутентификацию, ACL, watch/unwatch и возможность работы в одном сервере с несколькими БД. Точно не будет реализована поддержка кластеров (Redis Cluster) и мониторинга (Redis Sentinel).

Тестирование производительности с использованием инструментария от проекта Redis, показало, что Redka в 2-6 раз отстаёт от Redis из-за отсутствия специфичных оптимизаций для хранения данных в формате ключ/значение. В частности, в созданном тестовом окружении Redis продемонстрировал производительность в 133 тысяч операций SET в секунду и 139 тысяч операций GET в секунду, в то время как производительность Redka составила 30 тысяч SET в секунду и 63 тысячи GET в секунду в ситуации, когда БД размещалась в оперативной памяти. При хранении БД на диске производительность Redka составила 22 тысячи операций SET в секунду и 56 тысяч GET в секунду.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60992

opennet honked 14 Apr 2024 23:00 +0200

Уязвимость в прошивках AMI MegaRAC, вызванная поставкой старой версии lighttpd

В прошивках MegaRAC от компании American Megatrends (AMI), которые применяются в контроллерах BMC (Baseboard Management Сontroller), используемых производителями серверов для организации автономного управления оборудованием, выявлена уязвимость, позволяющая неаутентифицированному атакующему удалённо прочитать содержимое памяти процесса, обеспечивающего функционирование web-интерфейса. Уязвимость проявляется в прошивках, выпускаемых с 2019 года, и вызвана поставкой старой версии HTTP-сервера Lighttpd, содержащей неисправленную уязвимость.

В кодовой базе Lighttpd данная уязвимость была устранена ещё в 2018 году в версии 1.4.51, но исправление было внесено без присвоения CVE-идентификатора и без публикации отчёта с описанием характера уязвимости. В примечании к выпуску, было упомянуто об устранении проблем с безопасностью, но основное внимание было акцентировано на уязвимости в mod_userdir, связанной с использованием символов ".." и "." в имени пользователя.

В списке изменений также была упомянута проблема с обработкой HTTP-заголовков, но данное исправление было пропущено разработчиками прошивки и не перенесено в состав продукта, так как примечание о потенциальном устранении уязвимости класса use-after-free присутствовало лишь в тексте коммита, а в общем списке изменений не было указано, что ошибка приводит к обращению к памяти после освобождения.

Уязвимость позволяет прочитать содержимое памяти за пределами выделенного буфера. Проблема вызвана ошибкой в коде слияния HTTP-заголовков, применяемом при указании нескольких экземпляров HTTP-заголовка "If-Modified-Since". При обработке второго экземпляра заголовка lighttpd выделял новый буфер, чтобы вместить объединённое значение и освобождал память под буфер, в который было помещено значение из первого заголовка. При этом указатель con-›request.http_if_modified_since не изменялся и продолжал указывать на уже освобождённую область памяти.

Так как данный указатель использовался при операциях сравнения содержимого заголовка If-Modified-Since, результат которых приводил к генерации разных кодов возврата, атакующий мог путём перебора угадать новое содержимое памяти, которую ранее занимал первый буфер. Проблема могла использоваться в сочетании с другими уязвимостями, например, для определения раскладки памяти для обхода механизмов защиты, таких как ASLR (рандомизация адресного пространства).

Наличие уязвимости подтверждено в серверных платформах Lenovo и Intel, но данные компании не планируют выпускать обновления прошивок из-за истечения времени поддержки, использующих данные прошивки продуктов, и низкого уровня опасности уязвимости. Проблема проявляется в прошивках к платформам Intel M70KLP и Lenovo HX3710, HX3710-F и HX2710-E (уязвимость присутствует среди прочего в последних версиях прошивок Lenovo 2.88.58 и Intel 01.04.0030). Дополнительно сообщается, что уязвимость в lighttpd также проявляется в прошивках к оборудованию Supermicro и в серверах, на которых используются BMC-контроллеры компаний Duluth и AETN.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60982

opennet honked 14 Apr 2024 19:00 +0200

Выпуск симуляторов транспортных компаний OpenTTD 14.0 и OpenLoco 24.04

Доступен релиз OpenTTD 14.0, свободной стратегической игры, симулирующей работу транспортной компании в реальном времени. Релиз приурочен к празднованию 20-летия проекта. Код OpenTTD написан на языке С++ и распространяется под лицензией GPLv2. Установочные пакеты подготовлены для Linux, Windows и macOS.

Изначально OpenTTD развивался как аналог коммерческой игры Transport Tycoon Deluxe, но позднее превратился в самодостаточный проект, значительно обогнавший по возможностям эталонный вариант игры. В частности, в рамках проекта создан альтернативный набор игровых данных, новое звуковое и графическое оформление, существенно расширены возможности игрового движка, увеличены размеры карт, реализован сетевой режим игры, добавлено много новых игровых элементов и моделей.

В новой версии:

  • Добавлена возможность замедления течения календарного времени, вплоть до его остановки. Изменение не меняет темп движения транспортных средств, динамику перевозок и прогресс развития городов, но влияет на время появления новых транспортных средств, инфляцию и устаревание транспорта.
  • В функции поиска пути для судов появилась возможность направлять корабли на большие расстояния без использования буев. Изменение позволять создавать игры только с использованием кораблей и исключить потерю кораблей.
  • Добавлен режим распределения транспортных средств, позволяющий избежать скопления транспорта на маршруте, благодаря автоматическому поддержанию дистанции между транспортом.
  • Обеспечена поддержка интеграции с социальными сетями и платформами, такими как Steam, Discord и GOG Galaxy, что позволяет другим отслеживать, когда пользователь играет в OpenTTD.
  • Добавлена возможность проведения опросов среди игроков, позволяющих лучше понять как пользователи играют в OpenTTD.
  • Предложен встроенный масштабируемый TTF-шрифт, обеспечивающий должный внешний вид при разных уровнях масштабирования. Улучшена отрисовка графического интерфейса и решены проблемы с цветами.
  • Добавлена кнопка "Help and Manuals" ("Помощь и руководства") для доступа к основной информации об игре
  • Пересмотрены применяемые по умолчанию настройки игрового процесса. Изменения в основном коснулись включения новых возможностей.
  • Читы (Cheats) переименованы в песочницу (Sandbox), так как некоторые воспринимали данное название в негативном контексте, в то время, как в OpenTTD подразумевался режим играть так, как нравится.

Дополнительно можно отметить выпуск OpenLoco 24.04, открытого движка для симулятора транспортной компании Chris Sawyer's Locomotion. В новой версии реализация команд для создания зданий и дорог переписана на языке С++, улучшена работа генераторов карт и ландшафтов, улучшена отрисовка текста.

Также можно упомянуть обновление проекта OpenRCT2 0.4.10, развивающего открытую реализацию стратегической игры RollerCoaster Tycoon 2, симулирующей конструирование парка развлечений и управление им, а также охватывающей также элементы инфраструктуры, такие как магазины и кафе. Для работы OpenLoco и OpenRCT2 требуются файлы с ресурсами от оригинальных игр Chris Sawyer's Locomotion и RollerCoaster Tycoon 2. Из отличий открытых вариантов движков выделяется поддержка современных платформ, улучшенный интерфейс, повышение качества искусственного интеллекта.



Источник: https://www.opennet.ru/opennews/art.shtml?num=60991

opennet honked 14 Apr 2024 13:00 +0200

Релиз http-серверов Lighttpd 1.4.76 и Apache httpd 2.4.59

Опубликован релиз легковесного http-сервера lighttpd 1.4.76, ориентированного на сочетание высокой производительности, безопасности, соответствия стандартам и гибкости настройки. Lighttpd пригоден для применения на высоконагруженных системах и нацелен на низкое потребление памяти и ресурсов CPU. Код проекта написан на языке Си и распространяется под лицензией BSD.

В новой версии:

  • Обеспечено выявление совершения атаки "Continuation flood", осуществляемой через отправку на сервер HTTP/2 непрекращающегося потока кадров CONTINUATION без выставления флага END_HEADERS. Утверждается, что данная атака не приводит к отказу в обслуживании lighttpd, но в качестве дополнительной меры добавлено её выявление и отправка ответа GO_AWAY.
  • Учтён инцидент с внедрением бэкдора в пакет xz. При создании релизов для сборки зависимостей теперь используется получение кода из Git командой "git archive" с верификацией по тегам релиза и без загрузки готовых архивов с кодом.
  • По умолчанию предоставлен встроенный файл mimetype.assign.
  • Добавлена поддержка расширения MPTCP (MultiPath TCP), которая не активирована по умолчанию.
  • Улучшена поддержка платформ GNU/Hurd и NetBSD 10.
  • Сокращено число системных вызовов, совершаемых при подключениях к бэкенду.
  • В следующих выпусках планируется выставить TLSv1.3 в качестве минимально поддерживаемой по умолчанию версии протокола TLS (сейчас параметр MinProtocol выставлен в значение TLSv1.2). В будущем обработчик server.error-handler-404 будет ограничен только обработкой ошибок 404 (сейчас обрабатывается как 404, так и 403).

Также можно отметить релиз HTTP-сервера Apache 2.4.59, в котором представлено 21 изменение и устранены три уязвимости:

  • CVE-2024-27316 - уязвимость, приводящая к исчерпанию свободной памяти при совершении атаки "Continuation flood".
  • CVE-2024-24795, CVE-2023-38709 - возможность совершения атаки по разделению ответов HTTP на системах фронтэнд-бэкенд, позволяющей добиться подстановки дополнительных заголовков ответа или расщеплению ответов для того, чтобы вклиниться в содержимое ответов другим пользователям, обрабатываемых в том же потоке между фронтэндом и бэкендом.
  • В модуль mod_cgi добавлен параметр CGIScriptTimeout для выставления таймаута выполнения скрипта.
  • В mod_xml2enc обеспечена совместимость с libxml2 2.12.0 и более новыми выпусками.
  • В mod_ssl для компоновки списков имён удостоверяющих центров при обработке директив SSLCACertificatePath и SSLCADNRequestPath адействованы штатные функции OpenSSL.
  • В mod_xml2enc обеспечена обработка XML для любых MIME-типов text/* и XML для исключения повреждения данных в форматах Microsoft OOXML.
  • В утилите htcacheclean при указании опций -a/-A реализован перебор всех файлов для каждого подкаталога.
  • В mod_ssl в директивах SSLProxyMachineCertificateFile/Path разрешено ссылаться на файлы, содержащий сертификаты удостоверяющих центров.
  • В документации к утилитам htpasswd, htdbm и dbmmanage уточнено, что в них используется хэширование, а не шифрование паролей.
  • В htpasswd добавлена поддержка обработки хэшей паролей, используя алгоритм SHA-2.
  • В mod_env разрешено переопределение системных переменных окружения.
  • В mod_ldap реализовано экранирование HTML-данных в заголовке ldap-status.
  • В mod_ssl улучшена совместимость с OpenSSL 3 и обеспечено возвращение системе освобождённой памяти.
  • В mod_proxy разрешено выставление TTL для настройки времени жизни записи в кэше DNS-ответов.
  • В mod_proxy в параметр ProxyRemote добавлена поддержка третьего аргумента, через который можно настроить передаваемые на внешний прокси учётные данные для Basic-аутентификации.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60990

opennet honked 14 Apr 2024 10:00 +0200

Выпуск платформы Lutris 0.5.17 для упрощения доступа к играм из Linux

Опубликован выпуск игровой платформы Lutris 0.5.17, предоставляющей инструменты для упрощения установки, настройки и управления играми в Linux. Код проекта написан на языке Python и распространяется под лицензией GPLv3. Готовые сборки доступны в формате flatpak.

Проектом поддерживается каталог для быстрого поиска и установки игровых приложений, позволяющий через единый интерфейс одним щелчком мыши запускать в Linux игры, не заботясь об установке зависимостей и настройках. Runtime-компоненты для запуска игр поставляются проектом и не привязываются к используемому дистрибутиву. Runtime представляет собой независимый от дистрибутива набор библиотек, включающий компоненты из SteamOS и Ubuntu, а также различные дополнительные библиотеки.

Предоставляется возможность установки игр, распространяемых через сервисы GOG, Steam, Epic Games Store, Battle.net, Amazon Games, Origin и Uplay. При этом сам по себе Lutris выступает лишь в роли посредника и не продаёт игры, поэтому для коммерческих игр пользователь должен самостоятельно приобрести игру в соответствующем сервисе (бесплатные игры можно запускать одним кликом из графического интерфейса Lutris).

Каждая игра в Lutris привязывается к сценарию загрузки и обработчику, описывающему окружение для запуска игры. В том числе предоставляются готовые профили с оптимальными настройками для запуска игр под управлением Wine. Кроме Wine игры могут запускаться при помощи эмуляторов игровых консолей, таких как RetroArch, Dosbox, FS-UAE, ScummVM, MESS/MAME и Dolphin.

Среди изменений в новой версии:

  • Добавлена поддержка запуска игр с использованием Supermodel, эмулятора платформы Sega Model 3, позволяющего выполнять некоторые классические аркадные игры.
  • Добавлена поддержка эмулятора Vita3k, для запуска игр, созданных для приставки Sony PlayStation Vita.
  • Добавлена поддержка синхронизации игр, игровой статистики и игровых категорий между несколькими устройствами, используя сервис на сайте lutris.net.
  • Экран "Lutris" заменён на "Games", в котором используются новые возможности синхронизации библиотеки игр.
  • Добавлена экспериментальная поддержка режима Umu, позволяющего использовать Proton и Pressure Vessel (система для запуска игр в отдельных контейнерах) без привязки к сервису Steam.
  • Улучшена сортировка игр (инвертирована сортировка по продолжительности игры и времени последней игры).
  • При выборе нескольких игр предоставлена возможность использования для них команды "Categories".
  • В Cemu, эмуляторе игровой консоли Nintendo Wii U, добавлена поддержка файлов в формате WUA.
  • При включении опции "Show Hidden Games" скрытые игры теперь показываются в отдельной секции и опять скрываются после завершения просмотра.
  • В баннерах и обложках добавлена поддержка PNG-файлов с прозрачным фоном.
  • Объявлена устаревшей поддержка libstrangle и xgamma.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60989

opennet honked 14 Apr 2024 10:00 +0200

Библиотека LibGodot для встраивания в приложения сцен, созданных для игрового движка Godot

Мигель де Икаса (Miguel de Icaza), основатель таких проектов, как GNOME, Midnight Commander и Mono, представил инициативу по реализации возможности встраивания в приложения произвольных сцен, подготовленных для игрового движка Godot. Для включения в состав Godot предложена библиотека LibGodot, позволяющая отрисовывать контент, созданный для движка Godot, а также предоставляющая API для управления движком и взаимодействия с контентом. Библиотека поддерживает динамическое и статическое связывание и может использоваться с кодом на C++, Swift, Rust, Python и других языках, для которых созданы обвязки GDExtension. Код открыт под лицензией MIT.

Разработчики библиотеки намерены добиться включения экспериментальной поддержки LibGodot в состав выпуска Godot 4.3, а в версии Godot 4.4 обеспечить поддержку в LibGodot графического API OpenGL и платформ Android, Windows, Linux (X11 и Wayland), помимо изначально поддерживаемых macOS и iOS. Из областей применения LibGodot, кроме интеграции контента Godot в графический интерфейс приложения (показа окон Godot, как части интерфейса), отмечается возможность управления движком Godot из приложения и решение задач, связанных с автоматизацией разработки (например, для задействования при сборке ассетов).

Источник: https://www.opennet.ru/opennews/art.shtml?num=60988

opennet honked 14 Apr 2024 08:00 +0200

Доступен Lakka 5.0, дистрибутив для создания игровых консолей

Представлен релиз дистрибутива Lakka 5.0, позволяющего превратить компьютеры, телеприставки или одноплатные компьютеры в полноценную игровую консоль для запуска ретроигр. Проект является модификацией дистрибутива LibreELEC, изначально рассчитанного на создание домашних кинотеатров. Сборки Lakka формируются для платформ i386, x86_64 (GPU Intel, NVIDIA или AMD), Raspberry Pi, Orange Pi, Banana Pi, Hummingboard, Cubox-i, Odroid C1/C1+/XU3/XU4 и т.д. Для установки достаточно записать дистрибутив на SD-карту или USB-накопитель, подключить геймпад и загрузить систему.

В основе Lakka лежит эмулятор игровых консолей RetroArch, обеспечивающий эмуляцию широкого спектра устройств и поддерживающий такие расширенные возможности, как многопользовательские игры, сохранение состояния, улучшение качества изображения старых игр при помощи шейдеров, перемотка игры назад, горячее подключение геймпадов и видео стриминг. Среди эмулируемых консолей: Atari 2600/7800/Jaguar/Lynx, Game Boy, Mega Drive, NES, Nintendo 64/DS, PCEngine, PSP, Sega 32X/CD, SuperNES и т.д. Поддерживаются геймпады от уже имеющихся игровых приставок, включая Playstation 3, Dualshock 3, 8bitdo, Nintendo Switch, XBox 1 и XBox360.

В новом выпуске:

  • Системное окружение обновлено до пакетной базы LibreELEC 11 (прошлая ветка была основана на LibreELEC 10.x).
  • Пакет RetroArch обновлён до версии 1.17.
  • Обновлены версии эмуляторов и игровых движков. В состав включены новые движки:
    • dirksimple - движок для игры Dragon’s Lair
    • dosbox-core - эмулятор DOSBox
    • ep128emu - эмулятор Enterprise 64/128, Videoton TVC, Amstrad CPC и ZX Spectrum
    • geolith - эмулятор Neo Geo AES и MVS Cartridge System
    • jaxe - эмулятор XO-CHIP, S-CHIP и CHIP-8
    • numero - эмулятор калькулятора TI-83
    • thepowdertoy - движок для игры The Powder Toy
    • vice_xpet - эмулятор Commodore PET
    • vircon32 - виртуальная игровая консоль (Virtual Game Console)
    • vitaquake2 - движок для Quake II
  • Пакет Mesa обновлён до версии 24.0.4.
  • Ядро Linux обновлено до ветки 6.1 (ранее применялась ветка 5.10).
  • Добавлены сборки для устройств:
    • Raspberry Pi 5, Raspberry Pi Zero 2, Raspberry Pi Compute Module 4.
    • OrangePi 4 LTS, OrangePi Zero2, OrangePi 3 LTS.
    • BananaPi CM4, BananaPi M2 Pro, BananaPi M2S, BananaPi M5.
    • Radxa Zero, Radxa Zero2, Radxa Rock Pi 4 Plus, Radxa Rock Pi 4 C Plus.
    • WeTek Core, WeTek Hub, WeTek Play 2.
    • Firefly ROC-PC Plus.
  • Добавлена отдельная сборка для ПК с поддержкой GPU NVIDIA (в состав включён проприетарный драйвер NVIDIA).
  • Для Retroarch XMB UI предложена тема оформления Retrorama.
<iframe src="https://www.youtube.com/embed/NzweChy1TXY?si=JWwgkj4Be4nxIoqU">

Источник: https://www.opennet.ru/opennews/art.shtml?num=60987

opennet honked 13 Apr 2024 13:00 +0200

Выпуск Chrome OS 123

Доступен релиз операционной системы Chrome OS 123, основанной на ядре Linux, системном менеджере upstart, сборочном инструментарии ebuild/portage, открытых компонентах и web-браузере Chrome 123. Пользовательское окружение Chrome OS ограничивается web-браузером, а вместо стандартных программ задействованы web-приложения, тем не менее, Chrome OS включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач. Вывод на экран осуществляется при помощи графического стека Freon (ведётся работа по переходу на использование Wayland) и оконного менеджера Aura. Исходные тексты распространяются под свободной лицензией Apache 2.0. Сборка Chrome OS 123 доступна для большинства актуальных моделей Chromebook. Для использования на обычных компьютерах предлагается редакция Chrome OS Flex.

Основные изменения в Chrome OS 123:

  • Предоставлена экспериментальная возможность назначения своих клавиатурных комбинаций, вместо тех, что определены по умолчанию. Для активации интерфейса следует активировать настройку "chrome://flags/#enable-shortcut-customization".
  • Добавлена возможность привязки действий к дополнительным кнопкам у мыши. Например, можно привязать такие действия как создание скриншота, отключение/включение звука и вызов интерфейса для вставки emoji, а также любые действия для которых доступен вызов через клавиатурные комбинации.
  • Предоставлена возможность быстрого переключения в режим разделения экрана, в котором можно разместить бок о бок окна двух разных приложений. После выбора в свойствах окна режима разделения экрана теперь сразу выводится обзор других открытых окон, которые можно выбрать для показа на второй половине.
  • Добавлена возможность работы в форме точки беспроводного доступа (Hotspot), через которую могут подключаться к сети другие рядом расположенные устройства (полезно, когда Chromebook подключается через оператора сотовой связи).
  • Добавлена возможность определения настроек языка, привязанных к отдельным приложениям. Язык для выбранного приложения можно изменить через интерфейс "Settings > Apps > Manage your apps > App language".
  • В настройках конфиденциальности появился интерфейс для просмотра списка приложений, запрашивающих доступ к камере или микрофону, через который можно сразу выборочно предоставить или блокировать доступ к данным ресурсам, не переходя к настройкам приложения.
  • В системе синтеза речи предложен новый натурально звучащий набор голосов для 31 языка, который можно использовать в offline-режиме.
  • Включён новый Bluetooth-стек Floss, основанный на стеке Fluoride, перенесённом из платформы Android и продолжающем развитие стека BlueDroid от компании Broadcom. В случае появления проблем с работой нового Bluetooth-стека можно вернуть систему на использование старого стека BlueZ через параметр "chrome://flags/#bluetooth-use-floss".


Источник: https://www.opennet.ru/opennews/art.shtml?num=60986

opennet honked 13 Apr 2024 12:00 +0200

Выпуск KDE Frameworks 6.1.0

Спустя полтора месяца после релиза KDE 6.0 опубликован выпуск платформы KDE Frameworks 6.1.0, предоставляющей реструктуризованный и портированный на Qt 6 базовый набор библиотек и runtime-компонентов, лежащих в основе KDE. Фреймворк включает в себя 72 библиотеки, часть которых может работать в качестве самодостаточных надстроек над Qt, а часть формируют программный стек KDE.

Выпуск cформирован в соответствии с инициативой по предсказуемому ежемесячному формированию обновлений KDE Frameworks. Помимо исправления ошибок и недоработок, выявленных после публикации ветки KDE 6.0, в новой версии можно отметить следующие новшества:

  • В kdeclarative добавлена поддержка платформы Android. Добавлены зависимости, необходимые модулю QML. Из KDeclarativeMouseEvent и WheelEvent удалена поддержка QML_ELEMENT.
  • В kfilemetadata добавлена возможность автоматического определения кодировки текста. Добавлена поддержка метаданных файлов .mod, .s3m, .xm и .it. Для чтения файлов задействован класс QFile. Для ускорения определения информации о типах по имени задействована хэш-таблица.
  • В kguiaddons в Recorder добавлена возможность записи клавиатурных комбинаций, в которых используются сразу несколько клавиш-модификаторов (Shift, Ctrl, Alt, Meta).
  • В kiconthemes в KIconDialog реализован фильтр символьных пиктограмм.
  • В kio в ScopedProcessRunner улучшена поддержка systemd. В PreviewJob разрешён показ миниатюр для локальных файлов. В kfilewidget в файле состояния обеспечено сохранение данных о недавно просмотренных файлах и URL. Добавлена возможность сохранения реакции пользователя на ошибки SSL (чтобы не выводить предупреждения каждый раз). Для кнопок по умолчанию задействованы символьные пиктограммы.
  • В kirigami улучшена компоновка элементов в диалоговых окнах. Расширено применение навигации при помощи клавиатуры. В ColumnView задействована анимация смены страниц на базе OutExpo. В InlineMessage добавлен параметр для явного выставления позиции. В pushDialogLayer добавлена обработка URL.
  • В knewstuff изменён стиль диалогов с запросом о перезаписи. По умолчанию задействована сортировка элементов по числу загрузок.
  • В ktexteditor переделан диалог сохранения и задействован хинтинг для корректного выравнивания символов.
  • В kwindowsystem добавлена поддержка клавиш-модификаторов (Shift, Ctrl, Alt, Meta).
  • В qqc2-desktop-style добавлена поддержка локализации. Прекращено использование модуля ECMQMLModules. Унифицировано выравнивание и горизонтальное растяжение меток. KQuickStyleItem переведён на использование C++20 std::accumulate. Добавлены аннотации к функциям. Учтены глобальные настройки отключения анимации. Добавлена возможность использования собственных шрифтов в ToolButtons.
  • В bluez-qt добавлена поддержка передачи данных о производителе в анонсах Bluetooth LE.
  • В breeze-icons проведена чистка пиктограмм и цветовых схем, уже не используемых приложениями. Добавлены новые пиктограммы, такие как system-suspend-inhibited, system-suspend-uninhibited, suyu, elisa-symbolic, skladnik. Изменено оформление пиктограмм с символикой увеличительного стекла.
  • В kcmutils модули QML переведены на декларативную регистрацию типов. Улучшен вывод информации об ошибках в SharedQmlEngine. Объявлена устаревшей реализация кнопки контекстной помощи ContextualHelpButton, вместо которой следует использовать аналог из фреймворка Kirigami.
  • В kconfig обеспечена регистрация модуля KConfigPropertyMap для QML.
  • В KConfig, KNotifyConfig и KCoreAddons прекращён поиск модуля QtDBus на платформах Windows, macOS и Android. В KNotifyConfig и KConfigWidgets прекращено использование DBus в Windows и macOS.
  • Kcrash переведён на использование функции sigaction.
  • В kholidays обновлена база праздничных дней.
  • В kimageformats улучшена проверка заголовков и обеспечена обработка дополнительных опций для формата TGA.
  • В kjobwidgets упрощена проверка работы в окружениях на базе протокола X11.
  • В kquickcharts обеспечена генерация набора шейдеров GLSL по умолчанию.
  • В kstatusnotifieritem улучшена активация связанных окон в окружениях на базе протокола Wayland.
  • В ksvg добавлена поддержка загрузки SVG-изображений из файлов QRC.
  • В syntax-highlighting подсветка классов Qt адаптирована для Qt 6, а подсветка сценариев Cmake адаптирована для CMake 3.29. Добавлена поддержка синтаксиса GPRbuild.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60985

opennet honked 13 Apr 2024 10:00 +0200

Выпуск Cambalache 0.90, инструмента для разработки GTK-интерфейсов

Опубликован релиз проекта Cambalache 0.90, развивающего инструмент быстрой разработки интерфейсов для GTK 3 и GTK 4, использующий парадигму MVC и философию первостепенного значения модели данных. В отличие от Glade в Cambalache предоставляется поддержка ведения нескольких интерфейсов пользователя в одном проекте. Код написан на Python и поставляется под лицензией LGPLv2.1. Для установки доступен пакет в формате flatpak.

Cambalache не зависит от GtkBuilder и GObject, но предоставляет модель данных, соответствующую системе типов GObject. Модель данных может импортировать и экспортировать разом несколько интерфейсов, поддерживает объекты, свойства и сигналы GtkBuilder, предоставляет стек отката операций (Undo / Redo) и возможность сжатия истории команд. Для генерации модели данных из gir-файлов предоставляется утилита cambalache-db, а для генерации классов GObject из таблиц модели данных - утилита db-codegen.

Интерфейс может генерироваться на базе GTK 3 и GTK 4, в зависимости от определённой в проекте версии. Для обеспечения поддержки разных веток GTK формирование рабочей области осуществляется с привлечением бэкенда Broadway, позволяющего отрисовывать вывод библиотеки GTK в окне web-браузера. Основной процесс Cambalache предоставляет обвязку на базе WebKit WebView, в которой при помощи Broadway транслируется вывод из процесса Merengue, который непосредственно занимается отрисовкой интерфейса, создаваемого пользователем.

В новой версии осуществлён перевод интерфейса пользователя Cambalache на библиотеку GTK 4. Каталог виджетов обновлён для GNOME SDK 46. Расширены возможности, связанные с привязкой действий к элементам контекстного меню и переводом всплывающих подсказок к кнопкам. Присвоение номера 0.90 после версий 0.1x объясняется приближением к готовности выпустить релиз Cambalache 1.0.



Источник: https://www.opennet.ru/opennews/art.shtml?num=60981

opennet honked 13 Apr 2024 10:00 +0200

Началось тестирование переработанного интерфейса пакетного менеджера APT 3.0

Опубликован выпуск экспериментальной ветки инструментария для управления пакетами APT 2.9 (Advanced Package Tool), формирующей функциональность будущей стабильной версии APT 3.0, которая после стабилизации будет интегрирована в Debian Testing и войдёт в следующий значительный релиз Debian, а также будет добавлена в пакетную базу Ubuntu. Примечательно, что ещё не завершена стабилизация прошлой экспериментальной ветки APT 2.7 и не сформирован стабильный выпуск APT 2.8, который планировалось использовать в Debian 13.

Версия APT 2.9 представляет интерес переработанным интерфейсом пользователя, наглядно представляющим список зависимостей, необходимых для загрузки при установке пакета. Если раньше имена пакетов с зависимостями выводились сплошным списком, то теперь они разбиваются на колонки в стиле утилиты "ls" с опцией "-C", а разные блоки вывода подсвечиваются своими цветами (например, удаляемые пакеты выделяются красным, а устанавливаемые - зелёным цветом). При выводе также убраны дублирующиеся упоминания дополнительных и новых пакетов (объединены секции "NEW packages" и "additional packages").

Было:

Стало:

Дополнительно можно отметить утверждение разработчиками дистрибутива Debian обновлённого варианта правил оформления пакетов - Debian Policy 4.7.0.0, в котором отражено создание отдельного репозитория с прошивками non-free-firmware, разрешено использование жёстких ссылок в source-пакетах, регламентировано ограничение доступа к сети для автоматических сборок пакетов в contrib и non-free.

Для пакетов, автоматически запускающих или останавливающих системные сервисы, введено требование, предписывающее обязательное включение в состав unit-файла для systemd (исключение добавлено только для пакетов, специально нацеленных на использование только с альтернативными системами инициализации). Ранее, пакетам было разрешено использование обычных init-скриптов, но теперь поддержка таких скриптов в systemd прекращена.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60984

opennet honked 13 Apr 2024 09:00 +0200

Обновление X.Org Server 21.1.13 с устранением потенциальной уязвимости в исправлении уязвимости

Опубликован корректирующий выпуск X.Org Server 21.1.13, в котором устранена ошибка, допущенная при исправлении уязвимости CVE-2024-31083 в прошлой версии. Исправление привело к двойному вызову функции free() в определённых ситуациях. Несмотря на наличие ошибки, которая обычно воспринимается как уязвимость класса "double-free", проблема явно не помечена разработчиками X.Org как уязвимость - упоминается только то, что она приводит к аварийному завершению X-сервера.

Аналогичная проблема устранена в DDX-компоненте xwayland 23.2.6, обеспечивающем запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60983

continue bonked 12 Apr 2024 21:47 +0200
original: opennet@honk.any-key.press

0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра Linux

В открытом доступе обнаружены два эксплоита, в которых задействована ранее неизвестная уязвимость в драйвере n_gsm, входящем в состав ядра Linux. Уязвимость позволяет непривилегированному локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. CVE-идентификатор не присвоен. Проблема пока остаётся неисправленной.

Драйвер n_gsm предоставляет реализацию протокола GSM 07.10, используемого в GSM-модемах для мультиплексирования соединений к последовательному порту. Уязвимость вызвана состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, используемом для обновления конфигурации DLCI (Data Link Connection Identifier). Через манипуляции с ioctl можно добиться обращения к памяти после её освобождения (use-after-free).

Эксплоит может использоваться на системах с ядрами Linux, начиная с 5.15 и заканчивая 6.5. Например, успешное получение root-доступа продемонстрировано в Fedora, Ubuntu 22.04 с ядром 6.5 и в Debian 12 с ядром 6.1. Начиная с ядра 6.6 для эксплуатации требуются права доступа CAP_NET_ADMIN. В качестве обходного пути блокирования уязвимости можно запретить автоматическую загрузку модуля ядра n_gsm, добавив в файл /etc/modprobe.d/blacklist.conf строку "blacklist n_gsm".

Примечательно, что в январе была раскрыта информация о другой уязвимости (CVE-2023-6546) в драйвере n_gsm, для которой также публично доступен эксплоит. Данная уязвимость не пересекается с первой проблемой, хотя также вызвана обращением к памяти после освобождения при работе со структурой gsm_dlci, но в обработчике ioctl GSMIOC_SETCONF. Проблема исправлена в августе прошлого года (исправление вошло в состав ядра 6.5).

Источник: https://www.opennet.ru/opennews/art.shtml?num=60980

opennet honked 12 Apr 2024 21:00 +0200

0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра Linux

В открытом доступе обнаружены два эксплоита, в которых задействована ранее неизвестная уязвимость в драйвере n_gsm, входящем в состав ядра Linux. Уязвимость позволяет непривилегированному локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. CVE-идентификатор не присвоен. Проблема пока остаётся неисправленной.

Драйвер n_gsm предоставляет реализацию протокола GSM 07.10, используемого в GSM-модемах для мультиплексирования соединений к последовательному порту. Уязвимость вызвана состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, используемом для обновления конфигурации DLCI (Data Link Connection Identifier). Через манипуляции с ioctl можно добиться обращения к памяти после её освобождения (use-after-free).

Эксплоит может использоваться на системах с ядрами Linux, начиная с 5.15 и заканчивая 6.5. Например, успешное получение root-доступа продемонстрировано в Fedora, Ubuntu 22.04 с ядром 6.5 и в Debian 12 с ядром 6.1. Начиная с ядра 6.6 для эксплуатации требуются права доступа CAP_NET_ADMIN. В качестве обходного пути блокирования уязвимости можно запретить автоматическую загрузку модуля ядра n_gsm, добавив в файл /etc/modprobe.d/blacklist.conf строку "blacklist n_gsm".

Примечательно, что в январе была раскрыта информация о другой уязвимости (CVE-2023-6546) в драйвере n_gsm, для которой также публично доступен эксплоит. Данная уязвимость не пересекается с первой проблемой, хотя также вызвана обращением к памяти после освобождения при работе со структурой gsm_dlci, но в обработчике ioctl GSMIOC_SETCONF. Проблема исправлена в августе прошлого года (исправление вошло в состав ядра 6.5).

Источник: https://www.opennet.ru/opennews/art.shtml?num=60980

continue honked 12 Apr 2024 17:22 +0200

Прошёл Wonder Boy: Asha in Monster World

Это игра 2021 года, которая является ремейком 16-битной игры Monster World IV для #Sega Mega Drive. Сразу оговорюсь, что в оригинал я не играл. Но то, что это не современная игра, чувствуется на протяжении всего прохождения. В хорошем смысле.

Это платформер-приключение с горстью несложных головоломок и зачатками RPG. Я бы не сказал, что от её геймплея стоит ждать откровений в 2024 году. Я бы не поставил эту игру выше Wonder Boy III или Shantae: Half-Genie Hero. Но и придраться, собственно, не к чему. Хорошая, отполированная, несложная и недолгая игра. Главное не перебарщивать с сейв-стейтами.

У меня никогда не было собственной приставки от компании Сега, поэтому я с удовольствием закрываю собственные пробелы в их игротеке подобными ремейками.

#ВоЧтоПоиграть

В помещении из колон и крыши стоит столик. На столике стоит лампа из носика которой высовывается рука духа (джина), держащая табличку END

opennet honked 12 Apr 2024 14:00 +0200

Первая бета-версия Android 15

Компания Google начала бета-тестирование открытой мобильной платформы Android 15. Релиз Android 15 ожидается в третьем квартале 2024 года. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6a/6 Pro, Pixel 7/7a/7 Pro, Pixel 8/8a/8 Pro, Pixel Fold и Pixel Tablet.

Изменения в Android 15 Beta1 по сравнению со второй предварительной версией:

  • В операционную систему встроена возможность архивирования редко используемых приложений для высвобождения занимаемого ими пространства на накопителе. При возникновении потребности в приложении его можно вернуть из архива. Приложения с полномочиями REQUEST_DELETE_PACKAGES теперь могут вызвать метод requestArchive для запроса архивирования установленного пакета, что приведёт удалению пакета APK и всех файлов из кэша, но сохранит ярлык и связанные с приложением пользовательские данные. При попытке запуска заархивированного приложения оно заново будет загружено и восстановлено.
  • По умолчанию обеспечено отображение приложений в режиме "от края до края", позволяющего выводить информацию на всей видимой области экрана, не упираясь в границы верхней панели состояния и нижней навигационной панели (данные панели выглядят полупрозрачными и перекрывают содержимое приложения). Для отображения содержимого за системными панелями теперь не нужно явно вызывать функции Window.setDecorFitsSystemWindows(false) и EnableEdgeToEdge().
  • Продолжена работа по упрощению использования телефона с поддержкой NFC для оплаты товаров одним касанием (tap to pay). Приложения теперь могут регистрировать отпечаток (fingerprint) на поддерживаемых устройствах для получения уведомлений о связанной с NFC активности при одновременном использовании на устройстве нескольких приложений, работающих с NFC.
  • Добавлен класс ProfilingManager, позволяющий запросить из приложения данные профилирования. Например, можно получить доступ к дампам памяти в куче, сведениям об использовании кучи и активности в стеке.
  • Добавлен API E2eeContactKeysManager для управления ключами сквозного шифрования (E2EE) в приложениях. Интеграция E2eeContactKeysManager в адресную книгу позволяет предоставить пользователю централизованный интерфейс для управления публичными ключами адресатов, а также верификации этих ключей.
  • Добавлена дополнительная защита от вредоносной активности фоновых приложений, нацеленных на активацию других приложений, повышение их привилегий и злоупотребление взаимодействием с пользователем.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60975

opennet honked 12 Apr 2024 13:00 +0200

Бета-выпуск Ubuntu 24.04

Представлен бета-выпуск дистрибутива Ubuntu 24.04 "Noble Numbat", после формирования которого произведена полная заморозка пакетной базы, и разработчики перешли к итоговому тестированию и исправлению ошибок. Релиз запланирован на 25 апреля. Ветка 24.04 отнесена к категории выпусков с длительным сроком поддержки (LTS), обновления для которых формируются в течение 12 лет (5 лет - общедоступные, плюс ещё 7 лет для пользователей сервиса Ubuntu Pro). Готовые тестовые образы созданы для Ubuntu, Ubuntu Server, Lubuntu, Kubuntu, Ubuntu Mate, Ubuntu Budgie, Ubuntu Studio, Xubuntu, UbuntuKylin (редакция для Китая), Ubuntu Unity, Edubuntu и Ubuntu Cinnamon.

Основные изменения:

  • Рабочий стол обновлён до выпуска GNOME 46, в котором появилась функция глобального поиска, повышена производительность файлового менеджера и эмуляторов терминала, добавлена экспериментальная поддержка механизма VRR (Variable Refresh Rate), улучшено качество вывода при дробном масштабировании, расширены возможности подключением к внешним сервисам, обновлён конфигуратор и улучшена система уведомлений. В GTK задействован новый движок отрисовки, который базируется на API Vulkan. Приложение для работы с камерой Cheese заменено на GNOME Snapshot.
  • Ядро Linux обновлено до версии 6.8.
  • По аналогии с изменениями в Arch Linux и Fedora Linux, параметр sysctl vm.max_map_count, определяющий максимально доступное процессу число областей маппинга памяти, по умолчанию увеличен с 65530 до 1048576. Изменение улучшило совместимость c Windows-играми, запускаемыми через Wine (например, при старом значении не запускались игры DayZ, Hogwarts Legacy, Counter Strike 2, Star Citizen и THE FINALS), и решило некоторые проблемы с производительностью приложений, интенсивно потребляющих память.
  • Обновлены версии GCC 14-pre, LLVM 18, Python 3.12, OpenJDK 21 (опционально доступны OpenJDK 8, 11 и 17), Rust 1.76, Go 1.22, .NET 8, PHP 8.3.3, Ruby 3.2.3.
  • Обновлены пользовательские приложения: Firefox 124 (собран с поддержкой Wayland), LibreOffice 24.2, Thunderbird 115, Ardour 8.4.0, OBS Studio 30.0.2, Audacity 3.4.2, Transmission 4.0, digiKam 8.2.0, Kdenlive 23.08.5, Krita 5.2.2.
  • Обновлены подсистемы: Mesa 24.0.3, systemd 253.5, BlueZ 5.72, Cairo 1.18, NetworkManager 1.46, Pipewire 1.0.4, Poppler 24.02, xdg-desktop-portal 1.18.
  • Обновлены серверные пакеты: Nginx 1.24, Apache httpd 2.4.58, Samba 4.19, Exim 4.97, Clamav 1.0.0, Chrony 4.5, containerd 1.7.12, Django 4.2.11, Docker 24.0.7, Dovecot 2.3.21, GlusterFS 11.1, HAProxy 2.8.5, Kea DHCP 2.4.1, libvirt 10.0.0, NetSNMP 5.9.4, OpenLDAP 2.6.7, open-vm-tools 12.3.5, PostgreSQL 16.2, Runc 1.1.12, QEMU 8.2.1, SpamAssassin 4.0.0, Squid 6.6, SSSD 2.9.4, Pacemaker 2.1.6, OpenStack 2024.1, Ceph 19.2.0, Openvswitch 3.3.0, Open Virtual Network 24.03.
  • Почтовый клиент Thunderbird теперь поставляется только в формате snap. DEB-пакет с Thunderbird содержит заглушку для установки snap-пакета.
  • Для приложений, использующих gnutls, принудительно отключена поддержка протоколов TLS 1.0, TLS 1.1 и DTLS 1.0, которые три года назад официально переведены комитетом IETF (Internet Engineering Task Force) в разряд устаревших технологий. Для openssl аналогичное изменение было реализовано в Ubuntu 20.04.
  • В Apparmor по умолчанию включено предоставление доступа любым приложениям к файлам конфигурации библиотек GnuTLS и OpenSSL. Ранее применявшееся выборочное предоставление доступа приводило к появлению проблем, трудно диагностируемых из-за отсутствия вывода ошибок при невозможности доступа к файлам конфигурации.
  • Удалены пакеты pptpd и bcrelay из-за потенциальных проблем с безопасностью и прекращения сопровождения основных кодовых баз. Также удалён PAM-модуль pam_lastlog.so, в котором не решена проблема 2038 года.
  • При сборке пакетов по умолчанию включены опции компилятора для усложнения эксплуатации уязвимостей. В gcc и dpkg по умолчанию включён режим "-D_FORTIFY_SOURCE=3", выявляющий возможные переполнения буфера при выполнении строковых функций, определённых в заголовочном файле string.h. Отличие от ранее применявшегося режима "_FORTIFY_SOURCE=2" сводится к дополнительным проверкам. Теоретически дополнительные проверки могут приводить к снижению производительности, но на практике тесты SPEC2000 и SPEC2017 не показали различий и в процессе тестирования от пользователей не поступало жалоб на снижение производительности.
  • В dpkg добавлен флаг "-mbranch-protection=standard" для включения на системах ARM64 защиты выполнения наборов инструкций, на которые не должны выполняться переходы при ветвлении (ARMv8.5-BTI - Branch Target Indicator). Блокирование переходов на произвольные участки кода реализовано для противодействия созданию гаджетов в эксплоитах, использующих приёмы возвратно-ориентированного программирования (ROP - Return-Oriented Programming).
  • В пакетном менеджере APT изменён приоритет для репозитория "proposed pocket", в котором осуществляется предварительное тестирование новых версий пакетов, перед их размещением в основных репозиториях для широкой публики. Изменение нацелено на снижение вероятности автоматизированной установки нестабильных обновлений, в случае включения репозитория "proposed pocket", которые могут привести к нарушению работоспособности системы. После включения "proposed pocket" из него теперь не будут переноситься все обновления, но пользователь сможет выборочно установить обновления необходимых пакетов, используя команду "apt install ‹package›/‹release›-proposed".
  • Прекращена поставка по умолчанию сервиса irqbalance, распределяющего обработку аппаратных прерываний по разным ядрам CPU. В настоящее время в большинстве ситуаций достаточно штатных механизмов распределения обработчиков, предоставляемых ядром Linux. Использование irqbalance может быть оправдано в отдельных ситуациях, но при должной настройке администратором. Кроме того, в определённых конфигурациях irqbalance приводит к проблемам, например, при использовании в системах виртуализации, а также может мешать при ручной настройке параметров, влияющих на энергопотребление и задержки.
  • Для настройки сети задействован выпуск инструментария Netplan 1.0, который обеспечивает хранение настроек в формате YAML и предоставляет бэкенды, абстрагирующие доступ к конфигурации для NetworkManager и systemd-networkd. В новой версии появилась возможность одновременного использования WPA2 и WPA3, добавлена поддержка сетевых устройств Mellanox VF-LAG с SR-IOV (Single-Root I/O Virtualization) и реализована команда "netplan status --diff" для наглядной оценки различий между фактическим состоянием настроек и файлами конфигурации. В Ubuntu Desktop в качестве бэкенда настройки по умолчанию включён NetworkManager.
  • Модернизирован инсталлятор ubuntu-desktop-installer, который теперь развивается в составе более крупного проекта ubuntu-desktop-provision и переименован в ubuntu-desktop-bootstrap. Суть нового проекта в разделении инсталлятора на стадии, выполняемые перед установкой (разбивка диска и копирование пакетов) и во время первой загрузки системы (первичная настройка системы). Из изменений отмечается улучшенное оформление интерфейса инсталлятора, добавление страницы для указания URL для загрузки сценария автоматизированной установки autoinstall.yaml и возможность изменения поведения по умолчанию и стиля оформления через файл конфигурации. Добавлена поддержка обновления самого инсталлятора - при наличии новой версии на ранней стадии установки теперь выдаётся запрос на обновление инсталлятора.

    В инсталляторе также отмечены возможности, добавленные в прошлом выпуске Ubuntu 23.10, такие как поддержка файловой системы ZFS и возможность шифрования дисков, не требующая ввода пароля разблокировки диска при загрузке, благодаря хранению информации для расшифровки ключей в TPM (Trusted Platform Module).

  • Включён механизм Active Directory Certificate Auto Enrollment (ADSys), позволяющий автоматически получать сертификаты из сервисов Active Directory при включении групповых политик. Автоматическое получение сертификатов через Active Directory также применяется при подключении к корпоративным беспроводным сетям и VPN.
  • Улучшен новый менеджер приложений Ubuntu App Center, написанный на языке Dart с использованием фреймворка Flutter и адаптивных методов компоновки интерфейса для корректной работы на экранах любого размера. Ubuntu Store реализует комбинированный интерфейс для работы с пакетами в формате DEB и Snap (при наличии одной программы в пакетах deb и snap по умолчанию выбирается snap), позволяет выполнять поиск и навигацию по каталогу пакетов snapcraft.io и подключённым DEB-репозиториям, даёт возможность управлять установкой, удалением и обновлением приложений, устанавливать отдельные deb-пакеты из локальных файлов. В приложении задействована система рейтинга, в которой пятибалльная шкала оценки заменена на голосование в формате нравится/не нравится (+1/-1), на основе которого выводится виртуальный пятизвёздочный рейтинг.

    Ubuntu App Center заменил собой старый интерфейс Snap Store. По сравнению с Ubuntu 23.10 добавлена новая категория приложений - Игры (при этом из поставки удалены игры GNOME). Предложен отдельный интерфейс для обновления прошивок - Firmware Updater, доступный для систем на базе архитектур amd64 и arm64, и позволяющий обновлять прошивки без запуска в фоне полноценного менеджера приложений.

  • Пакеты для 32-разрядной архитектуры Armhf переведены на использование 64-разрядного типа time_t. Изменение затронуло более тысячи пакетов. Ранее использовавшийся 32-разрядный тип time_t не может применяться для обработки времени позднее 19 января 2038 года из-за переполнения счётчика секунд, прошедших после 1 января 1970 года.
  • Обновлены сборки для плат Raspberry Pi 5 (серверные и пользовательские) и StarFive VisionFive 2 (RISC-V).
  • В Ubuntu Cinnamon задействовано пользовательское окружение Cinnamon 6.0 с начальной поддержкой Wayland.
  • В Xubuntu продолжена поставка окружения на базе Xfce 4.18.
  • В Ubuntu Mate задействована среда рабочего стола MATE 1.28, которая пока не объявлена официально.
  • В Ubuntu Budgie задействована среда рабочего стола Budgie 10.9.
  • В Kubuntu по умолчанию продолжена поставка KDE Plasma 5.27. KDE 6 будет предложен в осеннем выпуске Kubuntu 24.10. Обновлены логотип и цветовое оформление.
  • В Lubuntu доработан инсталлятор на базе фреймворка Calamares. Добавлена страница для настройки параметров установки, таких как установка доступных обновлений, установка кодеков и проприетарных драйверов, установка дополнительных программ. Добавлены режимы минимальной, полной и нормальной установки. Добавлен экран первой загрузки, позволяющий настроить язык и подключение к беспроводной сети, а также выбрать запуск инсталлятора или переход в Live-режим. Добавлен Bluetooth Manager и редактор настроек дисплейного менеджера SDDM. Среда рабочего стола обновлена до версии LXQt 1.4.
  • В Ubuntu Studio добавлена утилита Ubuntu Studio Audio Configuration для настройки параметров PipeWire.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60974

opennet honked 12 Apr 2024 10:00 +0200

Выпуск свободного звукового редактора Ardour 8.5

Опубликован релиз свободного звукового редактора Ardour 8.5, предназначенного для многоканальной записи, обработки и микширования звука. В Ardour предоставляется мультитрековая шкала времени, неограниченный уровень отката изменений на всем протяжении работы с файлом (даже после закрытия программы), поддержка разнообразных аппаратных интерфейсов. Программа позиционируется, как свободный аналог профессиональных средств ProTools, Nuendo, Pyramix и Sequoia. Код распространяется под лицензией GPLv2. В ближайшее время неофициальные сборки для Linux будут сформированы в формате Flatpak.

Ключевые улучшения:

  • Улучшен импорт файлов в формате AAF (Advanced Authoring Format), применяемом в таких системах, как Avid Media Composer и After Effects.
  • Расширены возможности отладки на платформе Linux. При включении отладочного режима "--gdb" теперь автоматически обрабатывается сигнал SIG32.
  • В списке плагинов прекращено отображение скрытых плагинов.
  • В имена резервных копий сеансов, сохраняемых в каталоге backup/, добавлен номер версии.
  • Обеспечено включение названий барабанов в MIDI-файлы в формате MIDNAM.
  • Включено отображение нотной сетки для триолей, квинтолей и секстолей.
  • Изменено поведение при перемещении контрольных точек.
  • Во встроенный синтезатор Reasonable Synth добавлена поддержка изменения высоты тона.
  • Прекращено использование модулей GTK (в Ardour поддерживается собственное ответвление от библиотеки GTK2).
  • Расширены возможности скриптов на языке Lua. Добавлены Lua API для настройки данных автоматизации, выставления и запроса свойств плагинов.
  • Решена проблема, приводившая к аварийному завершению на платформе Linux при открытии диалога выбора файла, проявляющаяся если в отображаемом каталоге присутствуют определённые файлы с пиктограммами.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60976

opennet honked 11 Apr 2024 21:00 +0200

Компания Oracle опубликовала DTrace для Linux 2.0.0-1.14

Представлен экспериментальный выпуск инструментария динамической отладки DTrace для Linux 2.0.0-1.14, реализованный в виде работающего в пространстве пользователя процесса, использующего подсистему eBPF и штатные механизмы трассировки, предоставляемых ядром Linux. По функциональности реализация DTrace на базе eBPF близка к первой реализации DTrace для Linux, выполненной в форме модуля ядра. Код проекта распространяется под лицензией GPLv2.

Инструментарий может использоваться со штатными ядрами Linux, поддерживающими BPF. Для работы требуется библиотека libctf с реализацией поддержки отладочного формата CTF (Compact Type Format), которая входит в состав пакета binutils, начиная с выпуска 2.40, или библиотека libdtrace-ctf, портированная из Solaris. Опционально предлагается два патча к ядру 6.7, позволяющих задействовать расширенные возможности для получения дополнительных данных о модулях и ядре.

Технология DTrace была разработана для решения задач по динамической трассировке ядра и конечных приложений в операционной системе Solaris. DTrace даёт пользователю возможность детально отслеживать поведение системы и в режиме реального времени производить диагностику проблем. В процессе отладки DTrace не влияет на работу исследуемых приложений и никак не отражается на их производительности, что позволяет организовать анализ работающих систем на лету. Из сильных сторон DTrace отмечается высокоуровневый язык D, похожий на AWK, на котором значительно проще создавать сценарии трассировки, чем при применении предлагаемых для eBPF средств написания обработчиков на языках C, Python и Lua с внешними библиотеками.

Основные возможности:

  • Доступные провайдеры:
    • cpc (CPU Performacne Counter) - получение информации о производительности.
    • dtrace - обработчики BEGIN, END и ERROR, запускаемые перед или после других проверок, а также при возникновении ошибок.
    • fbt (Function Boundary Tracing) - отслеживание обращений к функциям ядра.
    • lockstat - отслеживание состояния блокировок.
    • pid - отслеживание обращений к функциям в процессах, работающих в пространстве пользователя.
    • proc - отслеживание активности, связанной с процессами, такой как запуск и завершение работы (fork, exec, exit, fault).
    • profile - сохранение статистики о производительности через указанные промежутки времени.
    • sdt, rawtp - статическая трассировка ядра (SDT - Statically Defined Tracing).
    • usdt: статическая трассировка приложений (USDT - Userspace Statically Defined Tracing)
    • sched - отслеживание распределения ресурсов CPU.
    • sycall - отслеживание входа в системные вызовы и выхода из них.
  • Агрегирование собираемых данных: возможность применения агрегатных функций (avg, count, llquantize, lquantize, max, min, quantize, stddev и sum) и агрегатных действий (clear, normalize, normalize, printa). Поддержка сохранения результатов применения агрегатных функций в обычных и ассоциативных массивах.
  • Поддержка спекулятивной трассировки, позволяющей эфемерно отслеживать данные, решая какие из них следует фиксировать в буфере трассировки, а какие отбрасывать. Доступны функции: speculation, speculate, commit и discard.
  • Поддержка глобальных и локальных переменных, TLS (Thread-Local Storage), ассоциативных массивов и строк.
  • Предоставление встроенных переменных: arg0 - arg9, args[], caller, curcpu, curthread, epid, errno, execname, gid, id, pid, ppid, probefunc, probemod, probename, probeprov, stackdepth, tid, timestamp, ucaller, uid, uregs[], ustackdepth, walltimestamp.
  • Поддержка действий: exit, freopen, ftruncate, mod, printa, printf, raise, setopt, stack, sym, system, trace, tracemem, uaddr, umod, ustack и usym.
  • Наличие встроенных функций: alloca, basename, bcopy, copyin, copyinstr, copyinto, copyout, copyoutstr, dirname, getmajor, getminor, htonl, htonll, htons, index, inet_ntoa, lltostr, mutex_owned, mutex_owner, mutex_type_adaptive, mutex_type_spin, ntohl, ntohll, ntohs, progenyof, rand, rindex, rw_iswriter, rw_read_held, rw_write_held, strchr, strjoin, strlen, strrchr, strstr, strtok, substr.
  • Наличие счётчиков данных, не попадающих в буферы трассировки.
  • Поддержка компиляции сценариев трассировки на языке D в форму BPF-программ.
  • Предкомпиляция функций BPF для библиотечных вызовов.
  • Опция bpflog для получения лога верификации загружаемых программ BPF.
  • Динамическая генерация кода и предкомпиляция кода для повторного использования в BPF-программах.



Изменения в новой версии:

  • В провайдер pid, применяемый для отслеживания процессов в пространстве пользователя, добавлена поддержка отслеживания выполнения инструкций по их смещению в коде.
  • Добавлена поддержка использования функций stack() и ustack() для агрегирования собираемых данных.
  • Возможность удаления из ассоциативных массивов элементов любых типов через присвоение литерала 0.
  • Добавлено действие print для вывода структурированных данных с аннотациями типов.
  • Добавлены новые встроенные функции cleanpath(), d_path() и link_ntop().
  • Добавлен параметр "-xcpu", позволяющий привязать проверки к определённым CPU.
  • Добавлен параметр "-xlockmem" для ограничения размера памяти.
  • Обеспечена возможность сохранения данных трассировки процессов (USDT) между перезапусками dtprobed.
  • Поддержка механизма BTF (BPF Type Format), предоставляющего информацию для проверки типов в псевдокоде BPF.
  • Возможность использования скрипта configure для сборки.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60973

opennet honked 11 Apr 2024 11:00 +0200

Доступен OpenZiti 1.0, инструментарий для встраивания оверлейных сетей в приложения

Представлен выпуск инструментария OpenZiti 1.0, позволяющего интегрировать в приложения средства для распределённого сетевого взаимодействия и обращения к сервисам в изолированном сетевом окружении. OpenZiti даёт возможность развернуть специфичную для разрабатываемых приложений оверлейную сеть, работающую поверх обычного интернета и использующую mesh-маршрутизацию, при которой каждая точка сети связывается через соседние точки. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Предоставляются обвязки для языков C, Go, Python, Swift, Java, Node.js и C# (.NET), а также инструментарий для интеграции с приложениями для платформы Android.

Система OpenZiti изначально рассчитана на построение сетей, гарантирующих защиту и изоляцию трафика в условиях работы в незащищённых окружениях, узлы в которых могут быть скомпрометированы (архитектура с нулевым доверием - Zero Trust). Технология может применяться для организации связи c приложениями вместо VPN. Работа сети обеспечивается через использование процесса-контроллера, управляющего конфигурацией сети, аутентификацией и настройкой сервисов, а также узлов, которым разрешено выступать в роли маршрутизаторов, образующих mash-сеть и выполняющих передачу через себя транзитного трафика. Возможно добавление сервисов для балансировки нагрузки и обеспечения отказоустойчивости.

Доступ к сети реализуется при помощи специальных edge-клиентов, позволяющих обращаться из внешней сети к оверлейной сети, построенной при помощи OpenZiti. Возможно создание туннелей и прокси, позволяющих пробрасывать трафик из обычной сети в оверлейную и наоборот, чтобы из внешней сети взаимодействовать с работающими в оверлейной сети приложениями и обращаться к существующим приложениям, в которых не встроена поддержка оверлейной сети.

Обращение к сети и получение данных с серверов DNS возможно только после прохождения обязательной аутентификации - без наличия полномочий клиент не сможет определить наличие сервиса и подключиться к нему. Весь трафик защищается при помощи mTLS (взаимная аутентификация, при которой клиент и сервер аутентифицируют друг друга) и сквозного шифрования (ChaCha20-Poly1305), т.е. компрометация частей сети не позволит просматривать трафик. Для шифрования задействованы функции библиотеки libsodium.

Из популярных приложений, использующих OpenZiti, можно отметить платформу совместного доступа к данным Zrok и экосистему browZer для развёртывания сайтов в оверлейной сети. Кроме создания распределённых сетевых приложений OpenZiti также подходит для построения частных сетей для организации доступа к закрытым API, сайтам или БД, скрытия в оверлейной сети инфраструктур на базе Kubernetes, а также удалённого управления внешними системами и устройствами без настройки межсетевых экранов и задействования VPN.

В выпуске OpenZiti 1.0 обеспечена стабильность API для маршрутизаторов и контроллеров (для клиентов стабильность API гарантировалась и раньше). Начиная с данного выпуска в API и интерфейсе командной строки будет поддерживаться обратная совместимость, а при необходимости удаления возможностей будет применяться процесс предварительного перевода их в разряд устаревших и фактического удаления только при значительном смене номера версии. В новой версии также проведено дополнительное тестирование с симуляцией различных сбоев компонентов сети (chaos testing), позволяющее убедиться в устойчивости сети в случае возникновения нештатных ситуаций и способности возвращения к нормальной работе после возобновления работы сбойных компонентов.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60971

continue honked 11 Apr 2024 09:10 +0200

=> gemini://geminiprotocol.net/news/2024_03_31.gmi 2024-03-31 - Specification changes, quarterly release numbering, and more plans

TL;DR

  • Завершилось разделение спецификации. Теперь отдельно есть спецификация на сетевой протокол и отдельно на гипертекстовую разметку (gemtext). Старая общая спецификация переименована в "technical overview" и помечена, как имеющая меньший приоритет по отношению к новой (разделённой).
  • Поле MIME для ответа 20 всё-таки стало обязательным. Моя война с ветряными мельницами, похоже, закончена.
  • Утверждена семантика поля <META> для ответа 44. Теперь, как и в остальных случаях, там должно быть человеко-читаемое сообщение, а не десятичное число секунд. Клиенты-роботы должны использовать экспоненциальное увеличение времени между повторными запросами для ответа 44.
  • На клиентской стороне, при реализации TOFU, помимо хоста теперь должен учитываться и порт.
  • Более строго определена обработка перенаправлений (redirects). Помимо прочего, теперь не рекомендуется более 5 последовательных редиректов.
  • В запросах пользовательского ввода (1x) теперь официально поддерживаются переводы строк, которые должны быть экранированы подстрокой %0A или %0D%0A.

#Gemini

opennet honked 11 Apr 2024 09:00 +0200

Проект по реализации zlib на языке Rust

Организация ISRG (Internet Security Research Group), которая является учредителем проекта Let's Encrypt и способствует развитию технологий для повышения защищённости интернета, представила проект zlib-rs по созданию защищённого аналога библиотеки сжатия данных zlib. Код zlib-rs написан на языке Rust и распространяется под лицензией Zlib. Разработка ведётся с оглядкой на проект zlib-ng, развивающий высокопроизводительный вариант zlib. Проектом разработаны две библиотеки: zlib-rs с реализаций API zlib, не использующей unsafe-блоки; libz-rs-sys - надстройка с поддержкой Си API, содержащая код в режиме "unsafe".

В качестве причины создания zlib-rs упоминается намерение предоставить вариант zlib, избавленный от потенциальных проблем, вызванных ошибками при работе с памятью. По данным компаний Microsoft и Google около 70% уязвимостей вызваны небезопасной работой с памятью. Предполагается, что использование языка Rust для разработки zlib-rs позволит снизить риск появления уязвимостей, вызванных небезопасной работой с памятью, и исключить появление таких ошибок, как обращение к области памяти после её освобождения и выход за границы буфера.

Библиотека Zlib широко распространена и используется в качестве зависимости во многих системах, при том, что в коде Zlib периодически всплывают опасные уязвимости. Например, в 2022 году в zlib было выявлено переполнение буфера при попытке сжатия специально подготовленной последовательности символов, которое позволяло эксплуатировать уязвимость через передачу специально оформленных входящих данных.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60970

opennet honked 11 Apr 2024 08:00 +0200

Инициативой OS Zone аннулировано 54 патента, направленных против открытого ПО

Организации Open Invention Network (OIN) и Unified Patents объявили об успешном развитии совместной инициативы Open Source Zone (OS Zone), созданной в 2019 году после патентной агрессии компании Rothschild Patent Imaging против проекта GNOME. С тех пор, кроме патента, в нарушении которого обвинялись разработчики GNOME, участники OS Zone смогли добиться признания недействительным ещё 53 патента, так или иначе нацеленных против открытого ПО.

Из открытых проектов, интересы которых удалось защитить, добившись признания связанных с ними патентов недействительными, упоминаются Apache Cocoon, Apache mod_evasive, Argo, Bluez, Fail2Ban, FreeMesh, LibreMesh, iFolder, LibVLC, Linkerd, ядро Linux, Automotive Linux, Kubernetes, KVM, Magento, Mastodon, Firefox, Mycroft, OpenACH, OpenSwan, QEMU и WebM.

Сообщается, что помимо основных спонсоров проводимой в OS Zone работы - Linux Foundation и Microsoft, о своей поддержке в этом году заявили компании Amazon, Apple, CableLabs, Mercedes-Benz, Meta, ServiceNow и Twilio, что позволит усилить работу по признанию недействительными сомнительных патентов, используемых патентными троллями для нападок на компании и организации, продвигающие открытое ПО.

Проект OS Zone создан для защиты открытого ПО от нападок патентных троллей, не обладающих активами и живущими только за счёт исков с использованием сомнительных патентов. В рамках проекта сформирована группа, которая занимается поиском фактов более раннего использования технологий, фигурирующих в разбирательствах, затрагивающих Linux и открытое ПО. OS Zone также предусматривает выплату вознаграждений энтузиастам за выявление фактов более раннего использования запатентованных технологий.

Противостояние с патентными троллями усложняет то, что тролль владеет только интеллектуальной собственностью, но не ведёт разработку и производственную деятельность, поэтому против него невозможно предъявить ответный иск, связанный с нарушением условий использования патентов в каких-либо продуктах, и остаётся только пытаться доказать несостоятельность используемого в иске патента.

Организация Unified Patents пытается противостоять патентным троллям и усложняют разбирательства с их участием, делая нападки слишком затратными из-за судебных издержек. Unified Patents не ставит целью выиграть дело, но даёт понять троллям, что будет бороться и отставать интересы своих участников. В итоге разбирательство с участником Unified Patents может оказаться для тролля дороже, чем отчисления, которые тролль намерен получить (например, успешное противостояние может продолжаться до 6 месяцев и грозить судебными издержками до 2 млн долларов).

Организация Open Invention Network (OIN) занимается защитой экосистемы Linux от патентных претензий. Участники OIN обязуются не выдвигать патентные претензии и безвозмездно разрешают использовать запатентованные технологии в проектах, связанных с экосистемой Linux. В число участников OIN входит более 3800 компаний, сообществ и организаций, подписавших лицензионное соглашение о совместном использовании патентов. Подписавшие соглашение компании получают доступ к имеющимся в руках OIN патентам в обмен на обязательство не предъявлять судебных претензий за использование технологий, применяемых в экосистеме Linux.

Соглашение между участниками OIN распространяется только на компоненты дистрибутивов, подпадающих под определение системы Linux ("Linux System"). В настоящее время список включает 3730 пакетов, в том числе ядро Linux, платформу Android, KVM, Git, nginx, Apache Hadoop, CMake, PHP, Python, Ruby, Go, Lua, LLVM, OpenJDK, WebKit, KDE, GNOME, QEMU, Firefox, LibreOffice, Qt, systemd, X.Org, Wayland, PostgreSQL, MySQL и т.д. Кроме обязательств о ненападении для дополнительной защиты в рамках OIN сформирован патентный пул, куда попадают скупаемые или безвозмездно передаваемые участниками патенты, связанные с Linux.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60969

continue bonked 11 Apr 2024 07:32 +0200
original: Konstantin@pixelfed.de

Ещё несколько фото - уже не с телефона - со слаломного канала. И немного о нём самом.

Слаломный канал - это уникальное по всем меркам сооружение, имитирующее горную реку 3-5 категории сложности в зависимости от уровня воды. Не действует он уже лет двадцать. В какой-то момент, не знаю, по каким уж причинам, для него стало не хватать воды. А до того на нём тренировались спортсмены-сплавщики, коих у нас было несколько очень сильных команд, и туристы-водники - и я в том числе. Спортивный каяк на этом уровне освоить мне так и не удалось, возможности не было. Было несколько случайных попыток по случаю... Но лучшим моим результатом так остался переворот уже за последним, простым с виду, но очень коварным сливом с тридцать-какой-то попытки. Но на катамаране, сдвинув баллоны почти вплотную, мы там вволю полетали...

А летом для любителей адрениалина по большой воде это была ещё и отличная развлекуха - пролететь эти метров семьсот на спасжилете. Опасности в том на самом деле не было никакой, а адреналинчику хапнуть можно было по полной... ☺

A few more photos - not from а phone - from the slalom channel. And a little bit about it.

The slalom channel is a unique by all standards construction, imitating a mountain river of 3-5 categories of complexity depending on the water level. It has not been in operation for about twenty years. At some point, I don't know for what reasons, there wasn't enough water for it. But before that it was practise by kayaking athletes, of which we had several very strong teams, and water tourists, including me. I never managed to master a sport kayak at this level, there was no opportunity. There were a few random attempts on occasion ... But my best result was the overturn after the last, simple looking, but very treacherous drain with thirty-some attempts. But on the catamaran, having shifted the cylinders almost closely, we had a lot of fun there....

And in summer for adrenaline lovers on big water it was also a great fun - to fly these seven hundred meters on a lifejacket. There was really no danger in that, but you could get a full adrenaline rush.... ☺

#photography #river #канал #история

Ещё несколько фото - уже не с телефона - со слаломного канала. И немного о нём самом.

Слаломный канал - это уникальное по всем меркам сооружение, имитирующее горную реку 3-5 категории сложности в зависимости от уровня воды. Не действует он уже лет двадцать. В какой-то момент, не знаю, по каким уж причинам, для него стало не хватать воды. А до того на нём тренировались спортсмены-сплавщики, коих у нас было несколько очень сильных команд, и туристы-водники - и я в том числе. Спортивный каяк на этом уровне освоить мне так и не удалось, возможности не было. Было несколько случайных попыток по случаю... Но лучшим моим результатом так остался переворот уже за последним, простым с виду, но очень коварным сливом с тридцать-какой-то попытки. Но на катамаране, сдвинув баллоны почти вплотную, мы там вволю полетали... 

А летом для любителей адрениалина по большой воде это была ещё и отличная развлекуха - пролететь эти метров семьсот на спасжилете. Опасности в том на самом деле не было никакой, а адреналинчику хапнуть можно было по полной... ☺ Ещё несколько фото - уже не с телефона - со слаломного канала. И немного о нём самом.

Слаломный канал - это уникальное по всем меркам сооружение, имитирующее горную реку 3-5 категории сложности в зависимости от уровня воды. Не действует он уже лет двадцать. В какой-то момент, не знаю, по каким уж причинам, для него стало не хватать воды. А до того на нём тренировались спортсмены-сплавщики, коих у нас было несколько очень сильных команд, и туристы-водники - и я в том числе. Спортивный каяк на этом уровне освоить мне так и не удалось, возможности не было. Было несколько случайных попыток по случаю... Но лучшим моим результатом так остался переворот уже за последним, простым с виду, но очень коварным сливом с тридцать-какой-то попытки. Но на катамаране, сдвинув баллоны почти вплотную, мы там вволю полетали... 

А летом для любителей адрениалина по большой воде это была ещё и отличная развлекуха - пролететь эти метров семьсот на спасжилете. Опасности в том на самом деле не было никакой, а адреналинчику хапнуть можно было по полной... ☺ Ещё несколько фото - уже не с телефона - со слаломного канала. И немного о нём самом.

Слаломный канал - это уникальное по всем меркам сооружение, имитирующее горную реку 3-5 категории сложности в зависимости от уровня воды. Не действует он уже лет двадцать. В какой-то момент, не знаю, по каким уж причинам, для него стало не хватать воды. А до того на нём тренировались спортсмены-сплавщики, коих у нас было несколько очень сильных команд, и туристы-водники - и я в том числе. Спортивный каяк на этом уровне освоить мне так и не удалось, возможности не было. Было несколько случайных попыток по случаю... Но лучшим моим результатом так остался переворот уже за последним, простым с виду, но очень коварным сливом с тридцать-какой-то попытки. Но на катамаране, сдвинув баллоны почти вплотную, мы там вволю полетали... 

А летом для любителей адрениалина по большой воде это была ещё и отличная развлекуха - пролететь эти метров семьсот на спасжилете. Опасности в том на самом деле не было никакой, а адреналинчику хапнуть можно было по полной... ☺

opennet honked 10 Apr 2024 23:00 +0200

Выпуск реализации анонимной сети I2P 2.5.0

Состоялся релиз анонимной сети I2P 2.5.0 и C++-клиента i2pd 2.51.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).

В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.

В новой версии:

  • В BitTorrent-клиенте i2psnark реализована поддержка поиска torrent-файлов. Улучшена совместимость с другими BitTorrent-клиентами, поддерживающими I2P, такими как BiglyBT и qBittorrent.
  • В почтовый клиент SusiMail добавлена возможность форматирования содержимого писем с разметкой Markdown и обеспечена поддержка прикрепления вложений к письмам через перетаскивание файлов мышью в режиме drag-and-drop.
  • В туннели, созданные с использованием менеджера скрытых сервисов, добавлена поддержка механизма Keepalive, позволяющего увеличить производительность.
  • В базе данных NetDB, применяемой для обнаружения пиров в сети I2P, усилена защита от спама.
  • В маршрутизаторе улучшены средства для блокировки сомнительных сообщений.
  • Улучшено формирование сборок для Android и Windows.
  • В i2pd реализованы новые алгоритмы расчёта RTT, RTO и скользящего окна. Добавлена индикация перегрузки. В SOCKS-прокси вместо SOCKS4 задействован SOCKS5. Для транспортного протокола SSU2 предложены новые реализации повторной отправки пакетов, буфера отправки, скользящего окна, таймаутов и управления перегрузкой.


Источник: https://www.opennet.ru/opennews/art.shtml?num=60968

undeadly honked 10 Apr 2024 21:00 +0200

OpenSMTPD 7.5.0p0 Released

The OpenSMTPD project has released its first post-OpenBSD 7.5 version, OpenSMTPD 7.5.0p0, with a number of notable improvements.

The announcement reads,

Subject:    OpenSMTPD 7.5.0p0 Released
From:       Omar Polo <op () openbsd ! org>
Date:       2024-04-10 8:38:12

OpenSMTPD is a FREE implementation of the SMTP protocol with some common
extensions. It allows ordinary machines to exchange e-mails with systems
speaking the SMTP protocol. It implements a fairly large part of RFC5321
and can already cover a large range of use-cases.

It runs on OpenBSD, NetBSD, FreeBSD, DragonFlyBSD, Linux and OSX.

The archives are now available from the main site at www.OpenSMTPD.org

Read more…

continue evented 10 Apr 2024 17:23 +0200

18-19 апреля, в Москве, на конференции "Веторы" (Шанинка) будет представлена секция "Современные либертарные теории и практики". #Анархизм

◾️Образование. Открывающая спикерка — Мария Рахманинова. В этом блоке собираются доклады о либертарной педагогике; о вопросах образования с позиций анархизма и критики иерархий; о взаимодействии анархистских инициатив с образовательными заведениями (университетами, школами).

◾️Инфраструктуры. Открывающие спикеры — коллектив кооператива КОМПОСТ. Блок посвящён инфраструктурным, урбанистским, экономическим и технологическим решениям — в либертарном ключе. Здесь можно будет услышать (и рассказать!) про технологии децентрализованного самоуправления (DAO-организации), реальный опыт кооперативов, фрипрайс-магазина, коммун, коливингов — и анархистскую философию техники.

◾️Расширяя анархическую мысль. Открывающий спикер — Пётр Рябов. Блок посвящён обогащению анархической теории путём скрещивания её с различными философскими концепциями и современными культурными направлениями, а также переосмыслению в либертарном ключе устоявшихся понятий и школ мысли: например, политики идентичности, экзистенциализма, (анти)мальтузианства. Здесь же поговорим об анархических эпистемологиях.

◾️Либертарные искусства. Открывающий спикер — А. Мигурский (проект ЭГАЛИТÉ). Научная фантастика, поэзия, кинематограф, видеоигры — и их пересечения с либертарностью — таков фокус этого блока. Будут затронуты вопросы анархистской эстетики, арт-практик и художественной реинтерпретации дискурсов об анархизме в современных медиа.

◾️Антропология и социальность. Здесь мы обсудим межчеловеческие взаимоотношения; формирование, динамику и практики социальных групп. Что приводит к возникновению иерархии на межличностном и общественном уровне — а что помогает удержать более либертарные, свободные, горизонтальные или акратические формы взаимодействия? Один из докладчиков расскажет о том, как активистам в Полинезии удалось выстроить коалицию для коллективного действия с учётом культурных особенностей этнических групп.

◾️Внетематический блок. В этот блок будут помещены доклады, на текущий момент не вписанные в группы по темам — но не менее других заслуживающие внимания. К примеру, доклады о локальном политическом участии или опыте инициативы по медиации конфликтов.

Источник

Time: 10:00AM CEST Thu Apr 18

opennet honked 10 Apr 2024 13:00 +0200

Проект Gentoo перешёл под крыло организации SPI

Разработчики дистрибутива Gentoo объявили о переходе проекта под покровительство некоммерческой организации SPI (Software in the Public Interest), которой делегировано решение не связанных с технологиями административных задач, что позволит обойтись без поддержания своего юридического лица, избавиться от административной рутины и увеличить привлекательность для передачи пожертвований коммерческими компаниями, так как подобные пожертвования дадут возможность получить налоговый вычет в США.

Среди прочего SPI будет курировать приём пожертвований, решать юридические вопросы, управлять активами и товарными знаками, обеспечивать хранение средств проекта, оплачивать расходы, заключать контракты, проводить аудит и вести бухгалтерский учёт. В настоящее время под покровительством SPI находится 44 открытых проекта, среди которых Debian, Arch Linux, LibreOffice, X.Org, systemd, 0.A.D, PostgreSQL, FFmpeg, freedesktop.org, OpenWrt, OpenZFS, Jenkins и OpenEmbedded.

Ранее существующая организация Gentoo Foundation имела статус некоммерческой организации только в штате Нью-Мексико, но признавалась коммерческой организацией на федеральном уровне США. Преобразование в некоммерческую организацию федерального уровня ("501(c)(3)") требовало значительных усилий и затрат. Решено, что Gentoo будет выгоднее последовать примеру других открытых проектов и передать решение нетехнических вопросов в руки SPI.

Старая организация Gentoo Foundation будет расформирована, а её активы будут переданы SPI. Организация European Gentoo e.V. продолжит свою работу в качестве независимого юрлица, зарегистрированного в Германии, способного отстаивать интересы проекта в Евросоюзе и позволяющего получить налоговый вычет для жертвователей из Евросоюза.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60967

opennet honked 10 Apr 2024 10:00 +0200

Уязвимость BatBadBut, затрагивающая стандартные библиотеки различных языков программирования

Приложения, запускающие сценарии в формате bat и cmd на платформе Windows при помощи штатных функций запуска процессов, подвержены уязвимости, позволяющей добиться выполнения своего кода в случае передачи при запуске аргументов без отдельного экранирования спецсимволов. Уязвимость получила кодовое имя BatBadBut и проявляется в приложениях, использующих стандартные библиотеки таких языков, как Rust, PHP, Node.js, Python, Ruby, Go, Erlang и Haskell.

Проблема отмечена как уязвимость так как затрагивает функции библиотеки, такие как Command::arg и Command::args в Rust, рассчитанные на прямую передачу процессу аргументов, без их обработки командным интерпретатором. Подразумевается, что разработчик приложения может не проверять аргументы, так как они напрямую передаются запускаемому процессу. Если в Unix-системах аргументы передаются процессу по отдельности в массиве, то в Windows при использовании API CreateProcess аргументы оформляются в виде одной строки, разбор которой ложится на плечи запускаемого процесса.

При запуске bat- и cmd-сценариев на платформе Windows функция CreateProcess() неявно привлекает исполняемый файл cmd.exe, даже если приложение не указывает его при вызове. Программа cmd.exe содержит собственную сложную логику разделения аргументов для отделения собственных аргументов, запускаемого сценария и аргументов этого сценария. Для защиты от подстановки аргументов на платформе Windows в стандартных библиотеках применяется отдельные обработчики экранирования, которые оказалось можно обойти через манипуляцию с кавычками.

Например, в программе, вызывающей сценарий './test.bat' с аргументом на основе полученных от пользователя данных, атакующий может передать значение '"&calc.exe', которое при запуске сценария будет развёрнуто в строку 'C:\Windows\System32\cmd.exe /c .\test.bat ""&calc.exe"' и приведёт к запуску процесса calc.exe. Метод действует и при неявном запуске сценариев, когда запускается исполняемый файл с именем "test" без указания расширения, а в одном из каталогов, упомянутых в переменной окружения PATHEXT, присутствует файл "test.bat".

В настоящее время исправление уже выпущено (CVE-2024-24576) для стандартной библиотеки языка Rust и вошло в состав обновления Rust 1.77.2. В процессе подготовки находятся обновления с устранением уязвимости для Node.js и PHP (уже выставлены теги 8.2.18 и 8.3.5, но релизы пока не объявлен). В проектах Python, Ruby, Go, Erlang и Haskell в документацию добавлено предупреждение о проявлении уязвимости при отсутствии должного экранирования спецсимволов.

В Rust 1.77.2 в стандартную библиотеку добавлена дополнительная проверка, возвращающая ошибку при наличии в аргументе запускаемого сценария спецсимволов, которое невозможно гарантированно безопасно экранировать. Для разработчиков, самостоятельно реализующих логику экранирования предоставлен метод CommandExt::raw_arg, полностью отключающий экранирование на стороне библиотечных вызовов.

Добавлению защиты мешает то, что простого экранирования двойных кавычек недостаточно, так как командный интерпретатор обрабатывает и раскрывает переменные, такие как "%PATH%". Например, кавычку можно подставить через манипуляцию с переменной окружения "%CMDCMDLINE%", указав вместо '"&calc.exe' - '%CMDCMDLINE:~-1%&calc.exe'.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60964

opennet honked 10 Apr 2024 09:00 +0200

В Python встроен JIT-компилятор

Доступен альфа выпуск языка программирования Python 3.13.0a6, который примечателен включением в состав ветки 3.13, на основе которой формируется осенний стабильный релиз Python 3.14, экспериментальной реализации JIT-компилятора, позволяющего добиться существенного повышения производительности. Для включения JIT в CPython добавлена сборочная опция "--enable-experimental-jit". Для работы JIT требуется установка LLVM в качестве дополнительной зависимости.

Процесс трансляции машинного кода в JIT построен c использованием архитектуры "Copy-and-Patch", при которой при помощи LLVM собирается объектный файл в формате ELF, содержащий данные об инструкциях байткода и информацию о необходимой замене данных. JIT заменяет сгенерированные в ходе интерпретации программы инструкции байткода на их представления в машинном коде, попутно подставляя необходимые для вычислений данные (JIT копирует готовые шаблоны уже скомпилированных функций и подставляет в них необходимые значения, такие как аргументы и константы).

Предложенный JIT примечателен очень высокой скоростью генерации кода, простотой сопровождения и полной интеграцией с интерпретатором. По сравнению с компиляцией в WebAssembly (Liftoff) новый JIT генерирует код в 5 раз быстрее, а результирующий код работает на 50% быстрее. При сравнении с традиционным JIT-инструментарием LLVM добавленный в CPython JIT обеспечивает в 100 раз более быструю генерацию кода и на 15% более быстрый результирующий код.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60966

opennet honked 10 Apr 2024 08:00 +0200

Проект Kubuntu представил обновлённый логотип и элементы брендинга

Подведены итоги конкурса среди графических дизайнеров, организованного для обновления элементов брендинга дистрибутива. В рамках конкурса предпринята попытка получить узнаваемый и современный дизайн, отражающий специфику Kubuntu, положительно воспринимаемый новичками и старыми пользователями, и гармонично сочетаемый со стилевым оформлением KDE и Ubuntu.

На основе полученных в результате конкурса работ выработаны рекомендации по модернизации логотипа проекта, заставки рабочего стола, цветовой палитры и шрифтов. Также опубликованы векторные файлы с новым логотипом, предложенные в различных расцветках. Подготовленное на основе новых рекомендаций оформление будет задействовано в выпуске Kubuntu 24.04.











Источник: https://www.opennet.ru/opennews/art.shtml?num=60965