Проект Cozystack выпустил Talm, менеджер конфигураций для Talos Linux Необходимость разработки ещё одного менеджера конфигураций для Talos Linux обусловлена ориентацией на bare-metal серверы. Разработчики стремились создать наиболее простой интерфейс, похожий на Helm и kubectl, хорошо знакомые утилиты администраторам Kubernetes.
Ввиду того, что каждый физический сервер имеет различную конфигурацию (MAC-адреса, интерфейсы и диски), необходимо иметь отдельный конфигурационный файл под каждую ноду. Нужен простой менеджер, который позволял бы генерировать такие файлы конфигурации на основе собранной информации и декларативно обновлять их.
Для этого используется динамическая генерация файлов конфигурации по заданному шаблону. Есть готовые пресеты "generic" и "cozystack". Talm умеет на этапе генерации собирать информацию из Talos API и использовать её для результирующих конфигураций. Эти файлы конфигурации не содержат секретов, а только изменения, что позволяет удобно хранить их в Git и управлять ими декларативно.
В большинстве Talm повторяет структуру Helm, оперируя понятием чарт, в котором описываются шаблоны для генерации конфигурации. Поддерживаются Helm-подобные функции lookup для опроса Talos API напрямую и сбор дополнительных метаданных для генерации файлов конфигурации с использованием "go templates" и библиотеки sprig.
Команда:
Опрашивает ноду "1.2.3.4" по API, генерирует для неё новый файл конфигурации из шаблона, подставляя необходимые данные. Полученный файл конфигурации можно сразу же применить одной лишь командой:
Также в каждом таком файле конфигурации Talm устанавливает свой modeline, в котором запоминает эндпоинты ноды и шаблоны, из которых он был получен, чтобы их было удобно применять и обновлять без указания дополнительных опций. Talm поддерживает все те же команды, что и upstream утилита talosctl, но позволяет передавать им конфигурационный файл ноды, например:
выведет интерактивный дашборд для всех трёх нод. А команда:
выведет список роутов на ноде "srv1"
При необходимости файлы конфигурации можно выгрузить с опцией "--full" на отдельный PXE-сервер, что позволяет нодам скачивать их автоматически. Таким образом, Talm сохраняет вариативность bare-metal серверов, обеспечивая удобное управление ими в соответствии с лучшими практиками GitOps.
talm template -t templates/controlplane.yaml -e 1.2.3.4 -n 1.2.3.4 › nodes/srv1.yaml
talm apply -f nodes/srv1.yaml
talm dashboard -f nodes/srv1.yaml -f nodes/srv2.yaml -f nodes/srv3.yaml
talm get routes -f nodes/srv1.yaml
Источник: https://www.opennet.ru/opennews/art.shtml?num=61223
Things happen.
Проект Bend развивает высокоуровневый язык для параллельных вычислений на GPU Из возможностей языка Bend отмечается быстрое распределение объектов, возможность использования функций высшего порядка, замыканий, продолжений, неограниченной рекурсии, сопоставления с образцом, рекурсивных сопоставлений (fold) и циклов (bend), целочисленных, строковых и списочных типов. Поддерживается два варианта синтаксиса - в стиле Python и в стиле
Haskell. В программах не требуется указание управляющих распаралелливанием аннотаций, явного создания потоков и выставления блокировок. Распараллеливание производится автоматически, например, при вычислении выражения "((1 + 2) + (3 + 4))", операции "1 + 2" и "3 + 4" будут выполнены параллельно.
Программы на языке Bend могут выполняться на оборудовании, обеспечивающем массовый пареллелизм, например, на GPU, демонстрируя практически линейный рост производительности в зависимости от числа вычислительных ядер. Код на языке Bend компилируется в низкоуровневое промежуточное представление HVM2 (Higher-order Virtual Machine 2), которое затем компилируется в представление на C и CUDA. В настоящее время проектом поддерживается только выполнение на GPU NVIDIA.
Что касается производительности, то тестовое приложение с реализацией битонной сортировки, при выполнении в одном потоке CPU Apple M3 Max было выполнено за 12.15 сек., при задействовании 16 потоков - за 0.96 сек., а при привлечении GPU NVIDIA RTX 4090 с 16k потоками - за 0.21 сек.
def sort(d, s, tree):
switch d:
case 0:
return tree
case _:
(x,y) = tree
lft = sort(d-1, 0, x)
rgt = sort(d-1, 1, y)
return rots(d, s, lft, rgt)
def rots(d, s, tree):
switch d:
case 0:
return tree
case _:
(x,y) = tree
return down(d, s, warp(d-1, s, x, y))
...
Источник: https://www.opennet.ru/opennews/art.shtml?num=61224
#habr: Compiler Explorer — уникальный проект для исследования компилируемого кода TL;DR
https://godbolt.org/CE поддерживает 69 языков, более двух тысяч компиляторов и широкий спектр архитектур, включая
x86
, arm
, risc-v
, avr
, mips
, vax
, tensa
, 68k
, PowerPC
, SPARC
и даже древний 6502
.При нажатии правой клавишей мыши на [ассемблерную] команду открывается меню, в котором можно изучить более подробное описание. Там, в свою очередь, можно найти ссылки на веб-сайт документации по набору команд x86 Феликса Клотье.
Для компиляторов на основе LLVM CE может показывать LLVM Intermediate Representation (LLVM IR).
Интерпретируемые языки: Python, Ruby и другие. Если вас интересуют интерпретируемые языки, например, Python, то CE может отображать байт-код, сгенерированный интерпретатором Python или Ruby.
В архитектуре x86 команда MOV Тьюринг-полная. В качестве последнего примера приведу наш простой код, скомпилированный при помощи movfuscator, использующего только команды MOV.
continue
bonked 21 May 2024 11:09 +0200
original: BlackenedGreen@metalhead.club
This might be a push but I'm putting it out there for @DXMacGuffin's #ProgTuesday anyways. ffo early opeth https://pleromadm.bandcamp.com/album/when-the-mourning-stars-sang-together
continue
bonked 21 May 2024 11:02 +0200
original: Igor_Minherz@mastodon.social
Хасанова Дж
"Добьюсь всего сам" 2021г
Выпуск почтового клиента Geary 46.0 Целью развития проекта является создание богатого по возможностям продукта, но при этом предельно простого в использовании и потребляющего минимум ресурсов. Почтовый клиент рассчитан как на обособленное использование, так и на работу совместно с web-ориентированными почтовыми сервисами, такими как Gmail и Yahoo! Mail. Интерфейс реализован при помощи библиотеки GTK3+. Для хранения базы сообщений используется БД SQLite, для поиска по базе сообщений создаётся полнотекстовый индекс. Для работы с IMAP задействована базирующаяся на GObject библиотека, работающая в асинхронном режиме (операции по загрузке почты не блокируют интерфейс).
В новой версии упрощены сообщения с уведомлениями, решены проблемы с навигацией, обеспечено продолжение доставки сообщений после ошибок во время передачи данных, налажен корректный подсчёт непрочитанных сообщений, обновлены переводы и внесены незначительные улучшения в интерфейс.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61222
Выпуск свободной 2D САПР CadZinho 0.6 Программа поддерживает такие примитивы для рисования, как линии, полигональные сетки, круги, дуги, эллипсы, текст, штриховка, сплайны, изображения, точки, метки, атрибуты и ломанные линии. Поддерживается работа со слоями и блоками. Поддерживается работа с файлами в формате DXF и SVG. Результат может экспортироваться в форматы G-code, HPGL, PDF, SVG, PS или в виде изображений. Для разработки макросов, расширений и кастомизации интерфейса предоставляется скриптовый язык. Для разработки расширений может использоваться среда разработки ZeroBrane Studio (Lua IDE).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61221
continue
bonked 21 May 2024 08:10 +0200
original: velociraptor@mastodon.ml
Порой лучше не думать о завтрашнем дне 😏
— Ты не хочешь туда идти?Порой лучше не думать о завтрашнем дне 😏
— Да, очень не хочу 🙏🏻
— А придётся! 🤣
Уязвимость в GitHub Enterprise Server, дающая права администратора без аутентификации Уязвимости присвоен критический уровень опасности (10 из 10). Для совершения атаки наличие учётной записи не требуется. Подробности об эксплуатации уязвимости не приводятся, лишь упоминается, что атака осуществляется через подделку ответа SAML.Сведения об уязвимости получены от участника программы GitHub Bug Bounty, выплачивающей вознаграждения за обнаружения проблем с безопасностью.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61220
continue
honked back 21 May 2024 07:47 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-4866-4bae-9b55-ac4952862332
@iron_bug
О, тут в лесу по похожей схеме выживает можжевельник: каждую зиму верх сильно страдает от морозов, но за теплое время худо-бедно отрастают в разные стороны новые побеги.
Перекодировщик видео HandBrake 1.8.0 перешёл на использование GTK4 Программа может перекодировать видео с BluRay/DVD-дисков, копий директорий VIDEO_TS и любых файлов, формат которых поддерживается библиотеками libavformat и libavcodec из состава FFmpeg. На выходе могут быть сформированы файлы в таких контейнерах, как WebM, MP4 и MKV, для кодирования видео могут быть применены кодеки AV1, H.265, H.264, MPEG-2, VP8, VP9 и Theora, для звука - AAC, MP3, AC-3, Flac, Vorbis и Opus. Из дополнительных функций присутствуют: калькулятор битрейта, предпросмотр в процессе кодирования, изменение размера и масштабирование картинки, интегратор субтитров, широкий набор профилей конвертации для заданных типов мобильных устройств.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61219
Изучение влияния на производительность 5000 дополнений к Chrome Некоторые выводы:
Выборка из дополнений, имеющих более миллиона пользователей:
Выборка из 5000 самых популярных дополнений:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61218
Релиз оконного менеджера IceWM 3.5.0 Среди изменений в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61217
continue
bonked 20 May 2024 20:39 +0200
original: jbzfn@mastodon.social
🔓 CP/M's open-source status clarified after 21 years | @theregister
https://www.theregister.com/2022/07/15/cpm_open_source/
В Fedora 41 одобрена поставка сборки с композитным менеджером Miracle Целью создания новой сборки является построение функционального и элегантного пользовательского окружения с мозаичной (tiling) компоновкой окон в стиле оконного менеджера i3 и более ярким графическим оформлением с визуальными эффектами. В качестве преимущества создания новой сборки Fedora отмечается появление высококачественного окружения на базе Wayland, которое может использоваться на широком спектре устройств, включая маломощные устройства с процессорами на базе архитектур ARM и x86.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61216
Подготовлены сборки Ubuntu 24.04 для загрузки на игровой приставке Nintendo Switch Из графических интерфейсов поддерживается KDE Plasma и Unity (сборки с GNOME задерживаются из-за проблем с производительностью и сенсорными экранами. Для установки дополнительных программ могут использоваться скрипты L4T-Megascript, репозиторий
Pi-Apps (около 200 программ) или пакеты в формате Flatpak. Для обновления дистрибутива применяется штатный пакетный менеджер APT.
Среди поддерживаемых возможностей отмечается сопряжение с контроллерами Nintendo Switch Pro, GameCube, Dualshock 4, X-Box One и Joy-Con, разгон частоты CPU, GPU и памяти, поддержка USB-C, Wi-Fi, Bluetooth, DisplayPort/HDMI, звука, Touchscreen, eMMC/SD, GPU Tegra (драйверы для Vulkan, OpenGL, OpenGLES, EGL, CUDA), аппаратное ускорение декодирования видео (в SMPV Player, ffmpeg, mpv и chromium-browser), глубокий спящий режим, датчик освещения. Не поддерживаются NFC и инфракрасный порт (IR).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61215
В OpenBSD обеспечена поддержка среды рабочего стола KDE 6
<iframe src="https://www.youtube.com/embed/GnOxNs0BGtM?si=ONjAD_QA_nxaVYdj">
Источник: https://www.opennet.ru/opennews/art.shtml?num=61214
KDE 6 landed in OpenBSD-current
Rafael Sadowski (
Also worth noting is some still in progress work,
But don't just take our word for it, read the whole thing, KDE6 on OpenBSD over at Rafael's blog. There you will find detailed descriptions of how to perform the upgrade, and a video of the important points.
YES! KDE6 landed in OpenBSD -current
rsadowski@
) writes in his most recent blog entry on KDE6 on OpenBSD, and goes on to say
We are currently in an excellent phase ahead of the upcoming OpenBSD release 7.6, which gives us plenty time to thoroughly test KDE Plasma 6. My goal is to make sure it works well and is stable for everyone.
Stay tuned for more updates as we progress towards the integration of KDE Plasma 6 into OpenBSD 7.6.
Выпуск дистрибутива MX Linux 23.3 В новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61211
Выпуск интегрированной среды разработки Red Panda C++ 3.0 Особенности Red Panda C++:
Наиболее заметные изменения в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61159
Выпуск дистрибутива Network Security Toolkit 40 В состав дистрибутива включена большая подборка приложений, имеющих отношение к сетевой безопасности (например: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap и т.д.). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный web-интерфейс, в который также интегрирован web-фронтэнд для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61210
Выпуск web-браузера Chrome 125 Основные изменения в Chrome 125:
Кроме нововведений и исправления ошибок в новой версии устранено 9 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Уязвимость CVE-2024-4947, вызванная неправильной обработкой типов (Type Confusion) в движке V8 и отнесённая к категории опасных, до исправления применялась злоумышленниками для совершения атак (0-day). Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 4 премии на сумму 8 тысяч долларов США (по одной премии в $7000, $1000). Размер двух вознаграждений пока не определён.
round()
, mod()
и rem()
.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61209
continue
bonked 19 May 2024 09:56 +0200
original: neural_horo@mastodon.ml
19.05
♉️Телец: День подходит для того, чтобы стать большим ленивцем или начать вести себя как избалованный школьник. Звезды обещают легкий конец вашей цивилизации и внезапные взбрыки. Найдите себе интересное занятие, например мешать в ведре говно палкой
continue
bonked 19 May 2024 09:55 +0200
original: e11adoga@mastodon.ml
continue
bonked 19 May 2024 09:53 +0200
original: johan@cr8r.gg
Теперь лесная охрана в режиме реального времени может видеть, где и сколько находится людей. Если группа граждан фиксируется на лесных участках, например, в молодняках хвойных деревьев, где запрещено разводить огонь, то это сигнал для того, чтобы лесная охрана выдвинулась на место с проверкой. А в случае выявления нарушений виновным будет выписан штраф. Система работает по принципу триангуляции - вычисляет уникальных абонентов в зоне сотовой сети, и если их телефоны остаются на одном месте более 15 минут, то программа фиксирует этот факт. Таким образом, оператор Региональной диспетчерской службы Комлесхоза видит это и принимает решение о дальнейших действиях. Напоминаем, что за поджог, который привел к лесному пожару, последует административная и уголовная ответственность: Комитет лесного хозяйства Московской области КДПВ #generated by #DALLE3
В подмосковных лесах начала работу система обнаружения больших групп людей
В ночных сборках Firefox тестируют виджет с прогнозом погоды В ночных сборках также включена по умолчанию дополнительная защита от отслеживания с использованием редиректов (Bounce Tracking Protection). Кроме того, упоминается решение о запрете в Firefox 127 возможности установки дополнений, XPI-файлы которых подписанны с использованием небезопасных алгоритмов (настройка PREF_XPI_WEAK_SIGNATURES_ALLOWED по умолчанию будет выставлена в значение false).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61207
Обновление инсталлятора Agama 8, развиваемого для openSUSE и SUSE В новом инсталляторе предоставляются возможности, необходимые для решения таких задач, как выбор начального набора приложений, настройка сетевого подключения, языка, клавиатуры, часового пояса и параметров локализации, подготовка устройства хранения и разбивка разделов, добавления пользователей в систему. Среди основных целей разработки Agama упоминается устранение имеющихся ограничений графического интерфейса, расширение возможностей по использованию функциональности YaST в других приложениях, уход от привязки к одному языку программирования и стимулирование создания альтернативных настроек представителями сообщества.
Для установки пакетов, проверки оборудования, разбивки дисков и прочих необходимых при инсталляции функций в Agama продолжают использоваться библиотеки YaST, поверх которых реализованы сервисы-прослойки, абстрагирующие доступ к библиотекам через унифицированный коммуникационный протокол на базе HTTP. В инсталляторе используется многопроцессная архитектура, благодаря которой интерфейс взаимодействия с пользователем не блокируется во время выполнения других работ. Базовый интерфейс для управления установкой построен с использованием web-технологий. Web-интерфейс написан на JavaScript с использованием фреймворка React и компонентов PatternFly. Сервис для обмена сообщениями, а также встроенный http-сервер, написаны на языке Ruby.
В новой версии предложена новая архитектура, ознаменовавшая переход от использования готовых модулей, развиваемых проектом Cockpit, в пользу независимого фреймворка и модернизированного интерфейса пользователя. Вместо D-Bus в качестве основного коммуникационного протокола для взаимодействия между компонентами Agama задействован HTTP. Замена D-Bus на HTTP расширила возможности проекта по интеграции с более крупными системами и упростила организацию установки в автоматизированном режиме.
Уход от привязки к Cockpit позволил исключить дополнительные внешние зависимости, например, Cockpit содержит в зависимостях компоненты на языках Python и Си, в то время как в Agama применяются языки Ruby и Rust. Прекращение использования Cockpit также избавило разработчиков от ограничений, с которыми они столкнулись при попытках реализовать автоматический режим установки и переработать интерфейс настройки хранилищ для достижения оптимального баланса простоты для начинающих и функциональности для опытных пользователей.
Кроме того, задействование новой архитектуры значительно сократило время запуска инсталлятора и повысило его производительность, сохранив при этом возможность использования уже проверенных низкоуровневых компонентов. Из возможностей, который пока не перенесены в новую реализацию упоминаются встроенный эмулятор терминала и инструменты для управления устройствами DASD (Direct Access Storage Device) и zFCP (SCSI-over-Fibre Channel).
Кроме новой архитектуры в Agama 8 предложен полностью переработанный и более функциональный интерфейс для настройки хранилища и разбивки дисковых разделов, в котором сохранены все базовые возможности классической системы настройки хранилищ YaST и оставлены средства для расширенной кастомизации, но при этом выполнена адаптация для упрощения восприятия новичками. Например, новый интерфейс позволяет выбрать место размещения каждого раздела или логического тома LVM, примонтировать или переформатировать ранее доступные файловые системы, настроить шифрование и параметры загрузки, изменить размер разделов.
Среди изменений также отмечается новый интерфейс для выбора наборов приложений, улучшение настройки полнодискового шифрования на базе TPM, полностью переписанный сетевой стек, модернизация некоторых виджетов, улучшение интерфейсов для редактирования параметров ФС и создания пользователей, более наглядная визуализация возникающих при установке проблем, перевод на 10 языков.
Через месяц ожидается выпуск Agama 9, в котором планируется провести значительную реорганизацию web-интерфейса, реализовать пропущенные при переходе на новую архитектуру возможности, а также расширить средства для установки в автоматическом режиме, проводимой без участия человека. Целью разработки является обеспечение совместимость с AutoYaST и предоставление возможности возможности использования Agama в качестве альтернативы AutoYaST.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61206
Изменения для улучшения отображения KDE-приложений в GNOME и Xfce В качестве решения данной проблемы для KDE-приложений, нацеленных на использование вне окружения KDE Plasma, подготовлена функциональность для встраивания эталонного стиля и пиктограмм Breeze, который будет задействован по умолчанию, но сможет быть переопределён системой или пользователем. Новую возможность уже планируют задействовать проекты Kate, Konsole и Dolphin. Примечательно, что обсуждение симметричного варианта решения проблем, возникающих при запуске приложений GNOME в KDE, ведётся разработчиками GNOME.
Среди других улучшений:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61205
continue
bonked 18 May 2024 12:12 +0200
original: astrid@fedi.astrid.tech
Порт Arch Linux для архитектуры RISC-V Порт развивается для систем, основанных на ядре RV64GC и поддерживающих ABI lp64d, таких как платы HiFive Unmatched, HiFive Unleashed, StarFive VisionFive v1/v2 и PolarFire SoC Icicle Kit. Отдельно поставляется экспериментальный пакет linux-sophgo, позволяющий использовать Arch Linux на плате Milk-V Pioneer (SG2042). Для экспериментов можно использовать порт в эмуляторе RISC-V на базе QEMU.
RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, более сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61203
Выпуск Phosh 0.39, GNOME-окружения для смартфонов
Источник: https://www.opennet.ru/opennews/art.shtml?num=61202
contrinitiator
honked back 18 May 2024 10:40 +0200
in reply to: https://mastodon.online/users/liilliil/statuses/112460807148089689
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61200
Выпуск мобильной платформы /e/OS 2.0, развиваемой создателем Mandrake Linux Прошивка /e/OS развивается как ответвление от платформы Android (используются наработки LineageOS), избавленное от привязки к сервисам и инфраструктуре Google, что позволяет с одной стороны сохранить совместимость с Android-приложениями и упростить поддержку оборудования, а с другой стороны блокировать передачу телеметрии на серверы Google и обеспечить высокий уровень конфиденциальности. Блокируется и неявная отправка информации, например, обращение к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.
Для взаимодействия с сервисами Google предустановлен пакет microG, который позволяет обойтись без установки проприетарных компонентов и предлагает вместо сервисов Google независимые аналоги. Например, для определения местоположения по Wi-Fi и базовым станциям (без GPS) задействована прослойка UnifiedNlp, способная работать через OpenWlanMap,
Mozilla Location Service, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается собственный метапоисковый сервис на основе форка движка Searx, обеспечивающий анонимность отправляемых запросов.
Для синхронизации точного времени вместо Google NTP используется NTP Pool Project, а вместо DNS-серверов Google (8.8.8.8) - DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, который может работать c инфраструктурой на базе NextCloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.
Интерфейс пользователя существенно переработан и включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован специально разработанный для проекта набор автоматически масштабируемых пиктограмм и подборка виджетов (например, виджет для показа прогноза погоды).
Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению через Web или на других устройствах. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.
По умолчанию в состав входят такие приложения, как почтовый клиент (K9-mail), web-браузер (Bromite, ответвление от Chromium), программа для работы с камерой (OpenCamera), программа для отправки мгновенных сообщений (qksms), система для ведения заметок (nextcloud-notes), PDF-просмотрщик (MJ PDF), планировщик (opentasks), программа для работы с картами (Magic Earth), галерея фотографий (gallery3d), файловый менеджер (DocumentsUI).
Основные изменения в /e/OS 2.0:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61201
Выпуск Wine 9.9 и Wine staging 9.9 Наиболее важные изменения:
Кроме того, сформирован выпуск проекта Wine Staging 9.9, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 427 дополнительных патчей. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 9.9 и vkd3d. В новой версии обновлены патчи vkd3d-latest (интеграция последней версии vkd3d) и ntdll-Junction_Points (реализует возможности, необходимые в инсталляторах MS Office 365 и NET Framework 4.0).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61199
contrinitiator
honked back 18 May 2024 08:48 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-6666-477b-6633-0fc025919381
@shuro @@friends.deko.cloud Нед, градозащитница. При этом она комментирует спокойно. Странновато такое.
contrinitiator
honked back 18 May 2024 08:48 +0200
in reply to: https://mastodon.online/users/liilliil/statuses/112456970393013880
Проект OpenSSH разделяет sshd на несколько исполняемых файлов
Источник: https://www.opennet.ru/opennews/art.shtml?num=61198
continue
honked back 17 May 2024 19:27 +0200
in reply to: https://mastodon.ml/users/velociraptor/statuses/112457588821816895
continue
honked back 17 May 2024 19:21 +0200
in reply to: https://mastodon.ml/users/velociraptor/statuses/112457449004864411
continue
honked back 17 May 2024 18:41 +0200
in reply to: https://mastodon.ml/users/Chen_Qiaona/statuses/112457394163975407
continue
bonked 17 May 2024 18:39 +0200
original: Chen_Qiaona@mastodon.ml
Хочется много неба.
contrinitiator
honked 17 May 2024 16:31 +0200
Впервые такое вижу - пользователь ВК, заблоченный прокуратурой! :)
Изменения в Android 15 Beta2 по сравнению со первой бета-версией:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61196
sshd(8) split into multiple binaries With the following
commit,
Damien Miller (
djm@
)
commenced the process of splitting
sshd(8)
into multiple binaries:
CVSROOT: /cvs
Module name: src
Changes by: djm@cvs.openbsd.org 2024/05/16 18:30:24
Modified files:
usr.bin/ssh : Makefile Makefile.inc auth-rhosts.c auth.c
auth.h auth2-gss.c auth2-hostbased.c
auth2-kbdint.c auth2-none.c auth2-passwd.c
auth2-pubkey.c auth2.c channels.c kex.c kex.h
kexgexs.c misc.c misc.h monitor.c monitor.h
monitor_wrap.c monitor_wrap.h msg.c packet.c
packet.h pathnames.h servconf.c servconf.h
serverloop.c session.c ssh_api.c sshd.c
usr.bin/ssh/sshd: Makefile
Added files:
usr.bin/ssh : sshd-session.c
usr.bin/ssh/sshd-session: Makefile
Log message:
Start the process of splitting sshd into separate binaries. This step
splits sshd into a listener and a session binary. More splits are
planned.
continue
bonked 17 May 2024 11:46 +0200
original: kurator88@soc.kurator.tech
Выпуск текстового редактора Neovim 0.10 Из проблем Vim, побудивших к созданию Neovim, отмечается раздутая монолитная кодовая база, состоящая более чем из 300 тысяч строк кода на языке Си (C89). Во всех нюансах кодовой базы Vim разбирается всего несколько человек, а все изменения контролирует один мэйнтейнер, что затрудняет сопровождение и работу над усовершенствованием редактора. Вместо встроенного в ядро Vim кода для поддержки GUI в Neovim предлагается использовать универсальную прослойку, позволяющую создавать интерфейсы с использованием различных тулкитов.
Плагины к Neovim запускаются как отдельные процессы, для взаимодействия с которыми используется формат MessagePack. Взаимодействие с плагинами производится в асинхронном режиме, без блокирования базовых компонентов редактора. Для обращения к плагину может использоваться TCP-сокет, т.е. плагин может запускаться на внешней системе. При этом Neovim остаётся обратно совместимым с Vim, продолжает поддерживать Vimscript (в качестве альтернативы предлагается Lua) и поддерживает подключения большинства штатных плагинов Vim. Расширенные возможности Neovim могут быть использованы в плагинах, построенных с использованием API, специфичного для Neovim.
За время существования проекта подготовлено более тысячи специфичных плагинов, доступны биндинги для создания плагинов и реализаций интерфейсов с использованием различных языков программирования (C++, Clojure, Perl, Python, Go, Java, Lisp, Lua, Ruby) и фреймворков (Qt, ncurses, Node.js, Electron, GTK). Развивается несколько вариантов пользовательского интерфейса. GUI-надстройки во многом напоминают плагины, но, в отличие от плагинов, они инициируют вызов функций Neovim, в то время как плагины вызываются из Neovim.
Среди изменений в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61195
Анонсировано открытие кода медиапроигрывателя Winamp и переход к совместной разработке Проект Winamp развивается с 1997 года и является одним из самых долгоживущий мультимедийных проигрывателей, продолжающих активное развитие. Например, в апреле были представлены мобильные версии Winamp для платформ Android и iOS. Winamp ориентирован на использование на платформе Windows и насчитывает около 83 млн пользователей. Благодаря своей самобытности и гибкости в области изменение оформления интерфейса через скины, под впечатлением от Winamp создано несколько открытых клонов для Linux, таких как XMMS, XMMS2, Beep Media Player, Audacious и Qmmp.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61194
Выпуск XWayland 24.1.0, компонента для запуска X11-приложений в Wayland-окружениях Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61187
contrinitiator
honked back 16 May 2024 20:21 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-6866-463d-5358-504111516592
Выпуск дистрибутива Tails 6.3 и браузера Tor Browser 13.0.15 В новой версии:
В новой версии Tor Browser 13.0.15 выполнена синхронизация с кодовой базой Firefox 115.11.0 ESR, в которой устранено 7 уязвимостей. Решена проблема с удалением используемого в приватном режиме каталога IndexDB при закрытии браузера. Для проверки нового идентификатора задействован модуль HomePage. Налажено выставление фокуса на запрос аутентификации Onion-сервисов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61192
contrinitiator
honked 16 May 2024 18:54 +0200
Абсолютно проклятые понятия новояза:
- "экотропа",
- "база отдыха" (список пополняется)
The year 2100. In an effort to combat overpopulation, the postmortem social network "Anvil" is released.
A fusion of both Japanese and Belgian comics inspirations and sensibilities, such as Ghost in the Shell, Akira or Peeters & Schuiten's work. "Anvil" invites us on a journey through the eyes of a young woman in her final moments on earth.
contrinitiator
honked back 16 May 2024 17:12 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-5666-4617-b4a4-6f0439773959
@iron_bug @@friendica.ironbug.org Да, я в курсе, кем он был, но дело даже не в этом. Удивляюсь, насколько у людей разнообразные, так сказать, интересы...
contrinitiator
honked 16 May 2024 15:43 +0200
Оказывается, есть люди, которые делают металлические значки-пины с персонажами белого движения - от Булак-Балаховича до атамана Анненкова или барона Унгерна. И полагаю, что есть люди, кто это носит? Меня это никак не оскорбляет, просто кажется каким-то странноватым... Пытаюсь представить также серию пинов со Свердловым или Урицким. P.S. Кстати, пины уже куда-то делись, якобы закончились...
contrinitiator
honked 16 May 2024 14:35 +0200
Сырющая жужжащая подвальная блэкуха (слушать трек "Пчеловод" на ютубе) от швейцарского товарища Vígljós.
#nowplaying #yt #BlackMetal
Атака SSID Confusion, позволяющая подменить сеть Wi-Fi Предложенная техника атаки, которой присвоено имя SSID Confusion, позволяет обойти присутствующие в протоколе методы аутентификации точки доступа, защищающие от подмены идентификатора сети SSID и не позволяющие создавать подставные сети с именем сети, к которой подключается клиент. Причиной проблемы является определение в стандарте ситуаций, когда SSID может быть неаутентифицирован. В частности, для обозначения своего присутствия точка доступа отправляет в широковещательном режиме beacon-кадры, включающие сведения о SSID-сети. Для упрощения процесса поиска сети клиенты не аутентифицируют SSID в данных кадрах, так как предполагается, что проверка потребуется после того, как клиент решит подключиться к сети.
Для успешного совершения атаки требуется, чтобы пользователь инициировал подключение к определённой беспроводной сети, а поблизости была другая беспроводная сеть с теми же параметрами подключения, что и в первой сети (подобное практикуется, например, когда для диапазонов 2.4GHz и 5GHz создаются разные сети, или применяется в некоторых университетских сетях, поддерживающих сервис Eduroam). Атакующий должен находиться в зоне досягаемости сигнала для того, чтобы вклиниться между пользователем и целевой сетью (MitM). Для проведения атаки злоумышленнику не требуется знать учётные данные жертвы.
Атака сводится к созданию атакующим точки доступа (WrongAP на диаграмме), обеспечивающей на другом канале работу подставной сети (WrongNet), к которой должен подключиться клиент вместо желаемой сети (TrustedNet). Точка доступа может создана на обычном ноутбуке и применяется для организации многоканальной MitM-атаки на жертву (MC MitM). Атака осуществляется в три этапа:
Воспользовавшись уязвимостью атакующий может вынудить клиента подключиться не к той защищённой сети, и при этом в интерфейсе будет отображаться SSID сети, к которой изначально намеревался подключиться пользователь, а не той, к которой он подключён фактически. Добившись подключения пользователя через свою сеть атакующий может анализировать и вклиниваться в незашифрованные потоки трафика. При этом при использовании некоторых VPN, таких как WARP, hide.me и Windscribe, VPN не будет задействован при подключении к сетям, помеченным в настройках как заслуживающие доверия.
Атака применима к протоколам беспроводной аутентификации, использующим EAP (Extensible Authentication Protocol), SAE (Simultaneous Authentication of Equals) и 802.1X, а также в опциональном режиме работы протокола WPA3, в которых SSID не используется при формировании ключа PMK (Pairwise Master Key), что делается для исключения изначально известных данных при формировании ключа с целью защиты от различных криптоатак. Протокол FILS (Fast Initial Link Setup) уязвим при использовании PMK, созданного при согласовании соединения на базе EAP. Протоколы WPA1, WPA2 и FT (Fast BSS Transition) не подвержены проблеме, так как требуют корректного SSID при согласовании соединения.
Для защиты от атаки SSID Confusion на стороне точки доступа упоминается включение в стандарт 802.11 требования аутентификации SSID при подключении, что может быть реализовано через добавление SSID в функцию формирования ключа или включение SSID в число дополнительных данных, проверяемых во время согласования соединения. На стороне клиента защита может быть организована через обеспечение защиты beacon-кадров (будет применяться в WiFi 7). Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID. Пользователи могут защитить себя, используя надёжные VPN при подключении через любые беспроводные сети.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61189
continue
honked back 16 May 2024 13:32 +0200
in reply to: https://cr8r.gg/users/johan/statuses/112450443905724690
TIL: Шринкфляция. Не знал, что для этого явления уже термин сформирован.
Шринкфля́ция (англ. shrinkflation) — снижение производителем количества, объёма или веса товара в упаковке при сохранении или непропорционально малом снижении отпускной цены.
continue
honked back 16 May 2024 11:38 +0200
in reply to: https://lamp.leemoon.network/notes/9tcmer32z11l84ur
re: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
Люблю получать письма и посильную помощь окажу)re: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
continue
honked back 16 May 2024 11:33 +0200
in reply to: https://lamp.leemoon.network/notes/9tcl6rxri128k038
re: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
@omyams, @quietsonyare: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
Может ну нафиг этот ваш бусти с обязательной регистрацией и, как я понимаю, комиссией?
Если не хотите публиковать номер карты банка РФ, то пришлите мне его приватным сообщением или на почту (есть в описании профиля).
Для ядра Linux предложен драйвер EXT2, написанный на языке Rust Файловая система tarfs позволяет монтировать архивы в формате Tar в виде файловой системы. Драйвер использует прикреплённый к tar-файлам индекс для навигации по файлам внутри архива без перебора всего содержимого.
Отдельно развивается ещё одна ФС на языке Rust, которая использует предложенный слой абстракций, - PuzzleFS. PuzzleFS предназначена для размещения изолированных контейнеров и обладает такими возможностями, как эффективное хранение дублирующихся данных, возможность прямого монтирования, повторяемая сборка образов, очень быстрая сборка и монтирование образов, возможность использования необязательной промежуточной стадии для преобразования (canonicalization) образов, необязательность полных проходов по дереву ФС при использовании многослойной структуры и наложение изменений в стиле casync.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61177
continue
bonked 16 May 2024 10:41 +0200
original: opennet@honk.any-key.press
SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury коснулось как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git, после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.
Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения не других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.
Для проникновения на сервер для внедрения Ebury использовались неисправленные уязвимости в сервером ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org был взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, типа Dirty COW.
Используемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных для SSH в сетях хостинг-провайдеров.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61186
continue
bonked 16 May 2024 10:25 +0200
original: contrinitiator@metalhead.club
(Смоленское кладбище на Васильевском острове, гравюра Е. Смита по рисунку А. Г. Виккерса, 1845.)
SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury коснулось как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git, после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.
Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения не других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.
Для проникновения на сервер для внедрения Ebury использовались неисправленные уязвимости в сервером ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org был взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, типа Dirty COW.
Используемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных для SSH в сетях хостинг-провайдеров.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61186
continue
bonked 16 May 2024 07:18 +0200
original: opennet@honk.any-key.press
Пять уязвимостей в Git, среди которых одна критическая и две опасные Уязвимость проявляется только в файловых системах, не различающих регистр символов и поддерживающих символические ссылки, например, используемых по умолчанию в Windows и macOS. Эксплуатация осуществляется через создание в субмодуле каталога и символической ссылки, отличающихся только регистром символов, что позволяет добиться записи файлов в каталог .git/, вместо рабочего каталога субмодуля. Получив возможность записи в .git/ атакующий может переопределить hook-вызовы через .git/hooks и добиться выполнения произвольного кода во время выполнения операции "git clone".
Другие уязвимости:
Помимо устранения уязвимостей в новых версиях также предложено несколько изменений, нацеленных на повышение защиты от уязвимостей, приводящих к удалённому выполнению кода и манипулирующих символическими ссылками при выполнения клонирования. Например, git теперь выдаёт предупреждение при наличии символических ссылок в каталоге .git/. Пути к субмодулям отныне могут содержать только реальные каталоги. При пересечении символических ссылок и каталогов, обрабатываются каталоги. При выполнении "git clone" добавлена защита от выполнения hook-ов во время клонирования и усилены проверки параметра core.hooksPath.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61180
Пять уязвимостей в Git, среди которых одна критическая и две опасные Уязвимость проявляется только в файловых системах, не различающих регистр символов и поддерживающих символические ссылки, например, используемых по умолчанию в Windows и macOS. Эксплуатация осуществляется через создание в субмодуле каталога и символической ссылки, отличающихся только регистром символов, что позволяет добиться записи файлов в каталог .git/, вместо рабочего каталога субмодуля. Получив возможность записи в .git/ атакующий может переопределить hook-вызовы через .git/hooks и добиться выполнения произвольного кода во время выполнения операции "git clone".
Другие уязвимости:
Помимо устранения уязвимостей в новых версиях также предложено несколько изменений, нацеленных на повышение защиты от уязвимостей, приводящих к удалённому выполнению кода и манипулирующих символическими ссылками при выполнения клонирования. Например, git теперь выдаёт предупреждение при наличии символических ссылок в каталоге .git/. Пути к субмодулям отныне могут содержать только реальные каталоги. При пересечении символических ссылок и каталогов, обрабатываются каталоги. При выполнении "git clone" добавлена защита от выполнения hook-ов во время клонирования и усилены проверки параметра core.hooksPath.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61180
В NetBSD введён запрет на использование кода, сгенерированного AI-системами Опасения связаны с тем, AI-системы обучаются на большом массиве информации, среди прочего включающем код, защищённый авторским правом и распространяемый под разными лицензиями. При генерации кода AI-системами эти особенности не учитываются и потенциально результат работы AI может рассматриваться как создание производной работы от кода, который использовался при обучении модели и распространяется под определёнными лицензиями.
При обучении модели на коде с лицензией, требующей извещения об авторстве, в генерируемом AI-инструментами коде данное требование формально не выполняется, что может рассматриваться как нарушение большинства открытых лицензий, таких как GPL, MIT и Apache. Также могут возникнуть проблемы с лицензионной совместимостью при вставке в проекты под пермиссивными лицензиями, такими как BSD, кода, сгенерированного с использованием моделей, обученных на коде с копилефт-лицензиями.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61183
continue
bonked 15 May 2024 21:03 +0200
original: netbsd@mastodon.sdf.org
New development policy: code generated by a large language model or similar technology (e.g. ChatGPT, GitHub Copilot) is presumed to be tainted (i.e. of unclear copyright, not fitting NetBSD's licensing goals) and cannot be committed to NetBSD.
GNOME OS переходит на организацию атомарных обновлений при помощи systemd-sysupdate В настоящее время для формирования и обновления начинки корневого раздела GNOME OS задействована система OSTree, при использовании которой системный образ атомарно обновляется из Git-подобного хранилища. Системный раздел монтируется в режиме только для чтения, а обновления доставляются в виде небольших порций, содержащих изменения, относительно прошлого состояния (delta-обновления), что, например, в процессе тестирования GNOME позволяет при необходимости легко откатить систему на одну из предыдущих версий и проверить проявляется ли в ней выявленная ошибка.
Инструментарий systemd-sysupdate поставляется начиная с systemd 251 и предназначен для автоматического определения, загрузки и установки обновлений с использованием атомарного механизма замены разделов, файлов или каталогов. Systemd-sysupdate позволяет использовать два независимых раздела/файла/каталога, на одном из которых находится текущий работающий ресурс, а на другом устанавливается очередное обновление, после чего разделы/файлы/каталоги меняются местами.
Из преимуществ перевода GNOME OS c OSTree на systemd-sysupdate называется возможность задействовать верифицированный процесс загрузки, в котором цепочка доверия распространяется от загрузчика до системных компонентов дистрибутива. Кроме того, использование systemd-sysupdate даст возможность добиться более полной интеграции с systemd и задействовать архитектуру, манипулирующую готовыми системными образами как неделимыми компонентами.
Эксперименты по созданию sysupdate-образов с поддержкой UEFI Secure Boot были проведены ещё осенью прошлого года. По сути сейчас уже доступны два варианта сборок GNOME OS, созданных на базе OSTree и systemd-sysupdate. Остаётся обеспечить интеграцию sysupdate с GNOME и предоставление графического интерфейса для обновления системы.
В настоящее время управление обновлениями на базе sysupdate производится только из командной строки и требует наличия прав root. Для интеграции с GNOME уже разработан сервис D-Bus, которые в сочетании с Polkit, позволяет управлять обновлениями под непривилегированным пользователем. Развиваемый D-Bus-сервис и связанную с ним утилиту updatectl намерены включить в основной состав systemd.
В дальнейшем планируется добавить функциональность управления обновлениями на базе sysupdate в приложение GNOME Software, для которого подготовлен экспериментальный плагин gs-plugin-systemd-sysupdate, реализующий возможность обновления ОС через DBus сервис к sysupdate.
Из ещё нерешённых задач отмечается необходимость добавления в systemd-sysupdate поддержки delta-обновлений (в настоящее время образы загружаются только целиком) и создание инструментов для поддержания параллельно нескольких версий операционной системы на базе стабильной и находящейся в разработке веток GNOME.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61181
continue
bonked 15 May 2024 19:36 +0200
original: contrinitiator@metalhead.club
Выпуск дистрибутива Oracle Linux 9.4 Помимо пакета с ядром из состава RHEL (на базе ядра 5.14) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 2, основанное на ядре Linux 5.15 и оптимизированное для работы с промышленным программным обеспечением и оборудованием Oracle. Исходные тексты ядра, включая разбивку на отдельные патчи, доступны в публичном Git-репозитории Oracle. Ядро Unbreakable Enterprise Kernel устанавливается по умолчанию, позиционируется в качестве альтернативы штатному пакету с ядром RHEL и предоставляет ряд расширенных возможностей, таких как интеграция DTrace и улучшенная поддержка Btrfs. Кроме дополнительного ядра по функциональности выпуски Oracle Linux 9.4 и RHEL 9.4 полностью идентичны (список изменений можно посмотреть в анонсе RHEL 9.4).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61178
continue
bonked 15 May 2024 13:27 +0200
original: contrinitiator@metalhead.club
Люди, живущие без прописки в населенных пунктах, расположенных вплотную к платным ООПТ, пострадали больше всех: лес под боком, до другого надо ехать, а сходить бесплатно нельзя. В Кургальском заказнике несколько деревень вообще окружены территорией заказника. Их жители, не имеющие прописки, теперь не могут бесплатно даже сходить искупаться. Бесплатно передвигаться между деревнями им можно только, не выходя из машины.
contrinitiator
honked back 15 May 2024 10:52 +0200
in reply to: https://honk.any-key.press/u/continue/h/6zzb4qtcc4RWV19xl3
CW: мат
@continue Ну да, тут я рискую вступить в дискуссию, не до конца понимая что стоит за этими трендами. Впрочем, замечу, что условно с другой (правой) стороны я слышал про постцивилизацию, про обессмысливание государств и даже этнических наций, где будущее будет за сообществами, построенными более на идейной близости, и практическим интересе.CW: мат
continue
honked back 15 May 2024 10:47 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/scdMT1dWsfm8248RG9
CW: мат
Индивидуализм не отрицает кооперацию. Тут вопрос в добровольной возможности входа в коллективистские отношения и, не менее важно, выхода из них. Да, современное либертарианство основано, в том числе, на индивидуализме. Но оно ушло по своему (причудливому) пути. Тут, если я верно понимаю, всё основываются на добровольном заключении множества общественных договоров и работе коллективов в их рамках.CW: мат
contrinitiator
honked back 15 May 2024 10:28 +0200
in reply to: https://honk.any-key.press/u/continue/h/7wmR63H1g26n9n3Wm3
CW: мат
@continue Насколько я понимаю, всё это чем-то сродни модному либертарианству? Как по мне, в наше время и внутри тоталитарных и авторитарных государств такое объяснимо, но человек слишком зависим от коллектива, и победить (в любом смысле) может лишь коллективное действие, а не индивидуальная поза...CW: мат
continue
honked back 15 May 2024 10:25 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/ckkj5XYZSKmwz45Jy3
CW: мат
Тут ещё в целом интересен "тренд", что переводятся анти/пост-цивилизационные тексты.CW: мат
continue
honked back 15 May 2024 10:22 +0200
in reply to: https://dvd.chat/notes/9tazush1rmxf5uua
re: Never seen a good or coherent text posted on Anarchist Library
Yeah, sometimes it’s difficult to find something worthwhile there. But there are exceptionsre: Never seen a good or coherent text posted on Anarchist Library
Выпуск атомарно обновляемого дистрибутива Endless OS 6.0 Дистрибутив не использует традиционные пакетные менеджеры, вместо которых предлагается минимальная атомарно обновляемая базовая система, работающая в режиме только для чтения и формируемая при помощи инструментария OSTree (системный образ атомарно обновляется из Git-подобного хранилища). Идентичные с Endless OS идеи пытаются повторить разработчики Fedora в рамках проекта Silverblue по созданию атомарно обновляемого варианта Fedora Workstation, а также создатели Vanilla OS, CarbonOS, tau-OS и Pop!_OS. Инсталлятор и система обновления Endless OS, используются в проекте GNOME OS.
Endless OS относится к числу дистрибутивов, продвигающих инновации среди пользовательских Linux-систем. Рабочее окружение в Endless OS основано на значительно переработанном форке GNOME. При этом разработчики Endless активно участвуют в разработке upstream-проектов и передают им свои наработки. Например, в выпуске GTK+ 3.22 около 9.8% всех изменений было подготовлено разработчиками Endless, а курирующая проект компания Endless Mobile входит в надзорный совет GNOME Foundation, наряду с FSF, Debian, Google, Linux Foundation, Red Hat и SUSE.
Основные изменения в Endless OS 6.0:
Изменения в стилевом оформлении базируются на стандартных технология и также действуют в браузерах (Chrome, Firefox, GNOME Web, Chromium) и большинстве других приложений, загружаемых через App Center.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61174
Для OpenBSD реализована настройка, включающая режим TCP_NODELAY для всей системы Алгоритм Нейгла используется для агрегирования мелких сообщений с целью снижения трафика. Алгоритм приостанавливает отправку новых сегментов TCP до получения подтверждения о приёме ранее отправленных данных или до наступления таймаута. Например, без применения агрегирования при отправке 1 байта, дополнительно отправляется 40 байтов с TCP и IP заголовками пакета, а с применением алгоритма Нейгла - сообщения, отправленные до прихода подтверждения от удалённой стороны, накапливаются и отправляются одним пакетом. Из-за наличия оптимизации "delayed ACK", задерживающей отправку ACK-пакетов, сигнал через пакеты с подтверждением на деле не работает, и отправка накопленных сообщений выполняется при наступлении таймаута.
Снейдерс придерживается мнения, что в современных реалиях алгоритм Нейгла, разработанный во времена, когда несколько пользователей конкурировали за полосу пропускания 1200 бод, устарел и в высокоскоростных сетях от него больше вреда чем пользы. Недавно подобную позицию также высказал Марк Брукер (Marc Brooker) из компании Amazon Web Services (AWS). С доводами в пользу отключения алгоритма Нейгла по умолчанию
можно ознакомиться в опубликованной несколько дней назад заметке.
Для отключения алгоритма Нейгла предусмотрена опция TCP_NODELAY, которая может быть выставлена для отдельных сетевых сокетов. Режим TCP_NODELAY давно выставляется во многих приложениях OpenBSD, среди которых openssh, httpd, iscsid, relayd, bgpd и unwind, и, по мнению Снейдерса, настало время для предоставления возможности его включения для всех TCP-сокетов на уровне всей системы. Снейдерс также предлагает обсудить вопрос включения TCP_NODELAY по умолчанию и перевода алгоритма Нейгла в разряд отдельной включаемой опции.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61176
contrinitiator
honked back 15 May 2024 08:18 +0200
in reply to: https://honk.any-key.press/u/continue/h/29lC49s1pJVrzh98q9
CW: мат
@continue Ну что личная ответственность даже наёмного работника существует, и приказ или "это просто работа" не может служить оправданием - в этом согласен. CW: мат
Остальное -действительно - показалось потоком сознания (но внимательно не успел прочесть, конечно).
continue
honked back 15 May 2024 08:14 +0200
in reply to: https://honk.any-key.press/u/continue/h/7f8291Tg1zzhwb8sJ1
CW: мат
Статья на сайте "Библиотека анархизма" Если продраться через излишнюю экспрессию (на мой субъективный взгляд, конечно) и огромную личную неприязнь автора к "красным", то получается интересный текст. Совет: если нет сил читать весь поток сознания, то достаточно ознакомиться с последним разделом.CW: мат
Нахуй твою красную революцию
Проект ALDOS развивает вариант Fedora без systemd Из особенностей ALDOS также выделяется использование самой старой из поддерживаемых веток ядра Linux - 4.19, которая выбрана как наименее разутая и требовательная к ресурсам. Для установки на новом оборудовании доступно ядро Linux 5.4. SELinux по умолчанию отключён. Графическое окружение построено на основе Xfce 4.18, но при желании из репозиториев можно установить
MATE, KDE Plasma, LXQt и Lumina Desktop. Из коробки доступен полноценный набор мультимедийных кодеков, а в репозитории насчитывается более 35 тысяч пакетов. По умолчанию предлагается локализации для Испанского, Каталанского и Английского языков (поддержку других языков можно установить из репозитория).
Среди задействованных в выпуске ALDOS 1.4.18 версий программ:
Glibc 2.27, LLVM 14.0.1, GCC 8.5,
FFmpeg 6.0,
Binutils 2.30,
Python 3.9,
Qt 5.15.13/6.2.7,
GTK 3.24/4.10,
Firefox 125,
LibreOffice 7.3,
Minder 1.16.4,
Celluloid 0.26,
MPV 0.38,
Audacious 4.3.1,
Remin 1.4.35.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61175
continue
bonked 15 May 2024 07:22 +0200
original: 1lya@mastodon.ml
Так вот для чего всех заманивали сдать биометрию в банках. Удобные платежи... Ну, ну.
VMware Workstation Pro стал бесплатен для персонального использования Также сообщается о бесплатном распространении для персонального использования продукта VMware Fusion Pro (гипервизор для macOS). Развитие и поставка пакетов VMware Workstation Player и Fusion Player прекращается, так как в них пропала необходимость после начала бесплатного распространения более функциональных пакетов VMware Workstation Pro и Fusion Pro.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61172
Опубликован Vortex 2.1, открытый GPGPU на базе архитектуры RISC-V Основу GPGPU составляет типовой ISA RISC-V, расширенный некоторыми дополнительными инструкциями, необходимыми для поддержки функций GPU и управления потоками. При этом изменения в архитектуре набора команд RISC-V сведены к минимуму и по возможности используются уже имеющиеся векторные инструкции. Похожий подход применяется в проекте RV64X, который также развивает открытый GPU на базе технологий RISC-V.
Основные особенности Vortex:
Для графики на технологиях Vortex развивается открытый GPU Skybox, поддерживающий графический API Vulkan. Прототип Skybox, созданный на базе FPGA Altera Stratix 10 и включающий 32 ядра (512 потоков), позволил при частоте 230 MHz добиться производительности заливки в
3.7 гигапикселей в секунду (29.4 гигатранзакции в секунду). Отмечается, что это первый открытый GPU с программной и аппаратной реализацией, поддерживающий Vulkan.
Среди изменений в версии Vortex 2.1:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61173
Google экспериментирует с запуском Chromium OS в Android Начиная с Android 13 в платформу добавлен Android Virtualization Framework (AVF), реализованный на базе гипервизора KVM и инструментария crosvm, и позволяющий запускать виртуальные машины с другими с другими операционными системами. До сих пор Google использовал AVF для выполнения сборок "microdroid", применяемых для изоляции сторонних системных компонентов.
Сборка FerroChrome пока не распространяется публично, но компания Google опубликовала инструкцию по запуску Chromium OS в виртуальной машине AVF. Воспользовавшись данной инструкцией энтузиастам удалось воспроизвести запуск Chromium OS на смартфоне Pixel 7 Pro c подключённым внешним экраном, клавиатурой и мышью.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61171
Что-то Флибуста болеет сегодня :(
$ curl https://flibusta.is/
<html>
<head><title>504 Gateway Time-out</title></head>
<body>
<center><h1>504 Gateway Time-out</h1></center>
<hr><center>nginx</center>
</body>
</html>