В OpenBSD обеспечена поддержка среды рабочего стола KDE 6
<iframe src="https://www.youtube.com/embed/GnOxNs0BGtM?si=ONjAD_QA_nxaVYdj">
Источник: https://www.opennet.ru/opennews/art.shtml?num=61214
Things happen.
KDE 6 landed in OpenBSD-current
Rafael Sadowski (
Also worth noting is some still in progress work,
But don't just take our word for it, read the whole thing, KDE6 on OpenBSD over at Rafael's blog. There you will find detailed descriptions of how to perform the upgrade, and a video of the important points.
YES! KDE6 landed in OpenBSD -current
rsadowski@
) writes in his most recent blog entry on KDE6 on OpenBSD, and goes on to say
We are currently in an excellent phase ahead of the upcoming OpenBSD release 7.6, which gives us plenty time to thoroughly test KDE Plasma 6. My goal is to make sure it works well and is stable for everyone.
Stay tuned for more updates as we progress towards the integration of KDE Plasma 6 into OpenBSD 7.6.
Выпуск дистрибутива MX Linux 23.3 В новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61211
Выпуск интегрированной среды разработки Red Panda C++ 3.0 Особенности Red Panda C++:
Наиболее заметные изменения в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61159
Выпуск дистрибутива Network Security Toolkit 40 В состав дистрибутива включена большая подборка приложений, имеющих отношение к сетевой безопасности (например: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap и т.д.). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный web-интерфейс, в который также интегрирован web-фронтэнд для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61210
Выпуск web-браузера Chrome 125 Основные изменения в Chrome 125:
Кроме нововведений и исправления ошибок в новой версии устранено 9 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Уязвимость CVE-2024-4947, вызванная неправильной обработкой типов (Type Confusion) в движке V8 и отнесённая к категории опасных, до исправления применялась злоумышленниками для совершения атак (0-day). Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 4 премии на сумму 8 тысяч долларов США (по одной премии в $7000, $1000). Размер двух вознаграждений пока не определён.
round()
, mod()
и rem()
.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61209
continue
bonked 19 May 2024 09:56 +0200
original: neural_horo@mastodon.ml
19.05
♉️Телец: День подходит для того, чтобы стать большим ленивцем или начать вести себя как избалованный школьник. Звезды обещают легкий конец вашей цивилизации и внезапные взбрыки. Найдите себе интересное занятие, например мешать в ведре говно палкой
continue
bonked 19 May 2024 09:55 +0200
original: e11adoga@mastodon.ml
continue
bonked 19 May 2024 09:53 +0200
original: johan@cr8r.gg
Теперь лесная охрана в режиме реального времени может видеть, где и сколько находится людей. Если группа граждан фиксируется на лесных участках, например, в молодняках хвойных деревьев, где запрещено разводить огонь, то это сигнал для того, чтобы лесная охрана выдвинулась на место с проверкой. А в случае выявления нарушений виновным будет выписан штраф. Система работает по принципу триангуляции - вычисляет уникальных абонентов в зоне сотовой сети, и если их телефоны остаются на одном месте более 15 минут, то программа фиксирует этот факт. Таким образом, оператор Региональной диспетчерской службы Комлесхоза видит это и принимает решение о дальнейших действиях. Напоминаем, что за поджог, который привел к лесному пожару, последует административная и уголовная ответственность: Комитет лесного хозяйства Московской области КДПВ #generated by #DALLE3
В подмосковных лесах начала работу система обнаружения больших групп людей
В ночных сборках Firefox тестируют виджет с прогнозом погоды В ночных сборках также включена по умолчанию дополнительная защита от отслеживания с использованием редиректов (Bounce Tracking Protection). Кроме того, упоминается решение о запрете в Firefox 127 возможности установки дополнений, XPI-файлы которых подписанны с использованием небезопасных алгоритмов (настройка PREF_XPI_WEAK_SIGNATURES_ALLOWED по умолчанию будет выставлена в значение false).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61207
Обновление инсталлятора Agama 8, развиваемого для openSUSE и SUSE В новом инсталляторе предоставляются возможности, необходимые для решения таких задач, как выбор начального набора приложений, настройка сетевого подключения, языка, клавиатуры, часового пояса и параметров локализации, подготовка устройства хранения и разбивка разделов, добавления пользователей в систему. Среди основных целей разработки Agama упоминается устранение имеющихся ограничений графического интерфейса, расширение возможностей по использованию функциональности YaST в других приложениях, уход от привязки к одному языку программирования и стимулирование создания альтернативных настроек представителями сообщества.
Для установки пакетов, проверки оборудования, разбивки дисков и прочих необходимых при инсталляции функций в Agama продолжают использоваться библиотеки YaST, поверх которых реализованы сервисы-прослойки, абстрагирующие доступ к библиотекам через унифицированный коммуникационный протокол на базе HTTP. В инсталляторе используется многопроцессная архитектура, благодаря которой интерфейс взаимодействия с пользователем не блокируется во время выполнения других работ. Базовый интерфейс для управления установкой построен с использованием web-технологий. Web-интерфейс написан на JavaScript с использованием фреймворка React и компонентов PatternFly. Сервис для обмена сообщениями, а также встроенный http-сервер, написаны на языке Ruby.
В новой версии предложена новая архитектура, ознаменовавшая переход от использования готовых модулей, развиваемых проектом Cockpit, в пользу независимого фреймворка и модернизированного интерфейса пользователя. Вместо D-Bus в качестве основного коммуникационного протокола для взаимодействия между компонентами Agama задействован HTTP. Замена D-Bus на HTTP расширила возможности проекта по интеграции с более крупными системами и упростила организацию установки в автоматизированном режиме.
Уход от привязки к Cockpit позволил исключить дополнительные внешние зависимости, например, Cockpit содержит в зависимостях компоненты на языках Python и Си, в то время как в Agama применяются языки Ruby и Rust. Прекращение использования Cockpit также избавило разработчиков от ограничений, с которыми они столкнулись при попытках реализовать автоматический режим установки и переработать интерфейс настройки хранилищ для достижения оптимального баланса простоты для начинающих и функциональности для опытных пользователей.
Кроме того, задействование новой архитектуры значительно сократило время запуска инсталлятора и повысило его производительность, сохранив при этом возможность использования уже проверенных низкоуровневых компонентов. Из возможностей, который пока не перенесены в новую реализацию упоминаются встроенный эмулятор терминала и инструменты для управления устройствами DASD (Direct Access Storage Device) и zFCP (SCSI-over-Fibre Channel).
Кроме новой архитектуры в Agama 8 предложен полностью переработанный и более функциональный интерфейс для настройки хранилища и разбивки дисковых разделов, в котором сохранены все базовые возможности классической системы настройки хранилищ YaST и оставлены средства для расширенной кастомизации, но при этом выполнена адаптация для упрощения восприятия новичками. Например, новый интерфейс позволяет выбрать место размещения каждого раздела или логического тома LVM, примонтировать или переформатировать ранее доступные файловые системы, настроить шифрование и параметры загрузки, изменить размер разделов.
Среди изменений также отмечается новый интерфейс для выбора наборов приложений, улучшение настройки полнодискового шифрования на базе TPM, полностью переписанный сетевой стек, модернизация некоторых виджетов, улучшение интерфейсов для редактирования параметров ФС и создания пользователей, более наглядная визуализация возникающих при установке проблем, перевод на 10 языков.
Через месяц ожидается выпуск Agama 9, в котором планируется провести значительную реорганизацию web-интерфейса, реализовать пропущенные при переходе на новую архитектуру возможности, а также расширить средства для установки в автоматическом режиме, проводимой без участия человека. Целью разработки является обеспечение совместимость с AutoYaST и предоставление возможности возможности использования Agama в качестве альтернативы AutoYaST.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61206
Изменения для улучшения отображения KDE-приложений в GNOME и Xfce В качестве решения данной проблемы для KDE-приложений, нацеленных на использование вне окружения KDE Plasma, подготовлена функциональность для встраивания эталонного стиля и пиктограмм Breeze, который будет задействован по умолчанию, но сможет быть переопределён системой или пользователем. Новую возможность уже планируют задействовать проекты Kate, Konsole и Dolphin. Примечательно, что обсуждение симметричного варианта решения проблем, возникающих при запуске приложений GNOME в KDE, ведётся разработчиками GNOME.
Среди других улучшений:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61205
continue
bonked 18 May 2024 12:12 +0200
original: astrid@fedi.astrid.tech
Порт Arch Linux для архитектуры RISC-V Порт развивается для систем, основанных на ядре RV64GC и поддерживающих ABI lp64d, таких как платы HiFive Unmatched, HiFive Unleashed, StarFive VisionFive v1/v2 и PolarFire SoC Icicle Kit. Отдельно поставляется экспериментальный пакет linux-sophgo, позволяющий использовать Arch Linux на плате Milk-V Pioneer (SG2042). Для экспериментов можно использовать порт в эмуляторе RISC-V на базе QEMU.
RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, более сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61203
Выпуск Phosh 0.39, GNOME-окружения для смартфонов
Источник: https://www.opennet.ru/opennews/art.shtml?num=61202
contrinitiator
honked back 18 May 2024 10:40 +0200
in reply to: https://mastodon.online/users/liilliil/statuses/112460807148089689
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61200
Выпуск мобильной платформы /e/OS 2.0, развиваемой создателем Mandrake Linux Прошивка /e/OS развивается как ответвление от платформы Android (используются наработки LineageOS), избавленное от привязки к сервисам и инфраструктуре Google, что позволяет с одной стороны сохранить совместимость с Android-приложениями и упростить поддержку оборудования, а с другой стороны блокировать передачу телеметрии на серверы Google и обеспечить высокий уровень конфиденциальности. Блокируется и неявная отправка информации, например, обращение к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.
Для взаимодействия с сервисами Google предустановлен пакет microG, который позволяет обойтись без установки проприетарных компонентов и предлагает вместо сервисов Google независимые аналоги. Например, для определения местоположения по Wi-Fi и базовым станциям (без GPS) задействована прослойка UnifiedNlp, способная работать через OpenWlanMap,
Mozilla Location Service, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается собственный метапоисковый сервис на основе форка движка Searx, обеспечивающий анонимность отправляемых запросов.
Для синхронизации точного времени вместо Google NTP используется NTP Pool Project, а вместо DNS-серверов Google (8.8.8.8) - DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, который может работать c инфраструктурой на базе NextCloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.
Интерфейс пользователя существенно переработан и включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован специально разработанный для проекта набор автоматически масштабируемых пиктограмм и подборка виджетов (например, виджет для показа прогноза погоды).
Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению через Web или на других устройствах. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.
По умолчанию в состав входят такие приложения, как почтовый клиент (K9-mail), web-браузер (Bromite, ответвление от Chromium), программа для работы с камерой (OpenCamera), программа для отправки мгновенных сообщений (qksms), система для ведения заметок (nextcloud-notes), PDF-просмотрщик (MJ PDF), планировщик (opentasks), программа для работы с картами (Magic Earth), галерея фотографий (gallery3d), файловый менеджер (DocumentsUI).
Основные изменения в /e/OS 2.0:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61201
Выпуск Wine 9.9 и Wine staging 9.9 Наиболее важные изменения:
Кроме того, сформирован выпуск проекта Wine Staging 9.9, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 427 дополнительных патчей. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 9.9 и vkd3d. В новой версии обновлены патчи vkd3d-latest (интеграция последней версии vkd3d) и ntdll-Junction_Points (реализует возможности, необходимые в инсталляторах MS Office 365 и NET Framework 4.0).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61199
contrinitiator
honked back 18 May 2024 08:48 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-6666-477b-6633-0fc025919381
@shuro @@friends.deko.cloud Нед, градозащитница. При этом она комментирует спокойно. Странновато такое.
contrinitiator
honked back 18 May 2024 08:48 +0200
in reply to: https://mastodon.online/users/liilliil/statuses/112456970393013880
Проект OpenSSH разделяет sshd на несколько исполняемых файлов
Источник: https://www.opennet.ru/opennews/art.shtml?num=61198
continue
honked back 17 May 2024 19:27 +0200
in reply to: https://mastodon.ml/users/velociraptor/statuses/112457588821816895
continue
honked back 17 May 2024 19:21 +0200
in reply to: https://mastodon.ml/users/velociraptor/statuses/112457449004864411
continue
honked back 17 May 2024 18:41 +0200
in reply to: https://mastodon.ml/users/Chen_Qiaona/statuses/112457394163975407
continue
bonked 17 May 2024 18:39 +0200
original: Chen_Qiaona@mastodon.ml
Хочется много неба.
contrinitiator
honked 17 May 2024 16:31 +0200
Впервые такое вижу - пользователь ВК, заблоченный прокуратурой! :)
Изменения в Android 15 Beta2 по сравнению со первой бета-версией:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61196
sshd(8) split into multiple binaries With the following
commit,
Damien Miller (
djm@
)
commenced the process of splitting
sshd(8)
into multiple binaries:
CVSROOT: /cvs
Module name: src
Changes by: djm@cvs.openbsd.org 2024/05/16 18:30:24
Modified files:
usr.bin/ssh : Makefile Makefile.inc auth-rhosts.c auth.c
auth.h auth2-gss.c auth2-hostbased.c
auth2-kbdint.c auth2-none.c auth2-passwd.c
auth2-pubkey.c auth2.c channels.c kex.c kex.h
kexgexs.c misc.c misc.h monitor.c monitor.h
monitor_wrap.c monitor_wrap.h msg.c packet.c
packet.h pathnames.h servconf.c servconf.h
serverloop.c session.c ssh_api.c sshd.c
usr.bin/ssh/sshd: Makefile
Added files:
usr.bin/ssh : sshd-session.c
usr.bin/ssh/sshd-session: Makefile
Log message:
Start the process of splitting sshd into separate binaries. This step
splits sshd into a listener and a session binary. More splits are
planned.
continue
bonked 17 May 2024 11:46 +0200
original: kurator88@soc.kurator.tech
Выпуск текстового редактора Neovim 0.10 Из проблем Vim, побудивших к созданию Neovim, отмечается раздутая монолитная кодовая база, состоящая более чем из 300 тысяч строк кода на языке Си (C89). Во всех нюансах кодовой базы Vim разбирается всего несколько человек, а все изменения контролирует один мэйнтейнер, что затрудняет сопровождение и работу над усовершенствованием редактора. Вместо встроенного в ядро Vim кода для поддержки GUI в Neovim предлагается использовать универсальную прослойку, позволяющую создавать интерфейсы с использованием различных тулкитов.
Плагины к Neovim запускаются как отдельные процессы, для взаимодействия с которыми используется формат MessagePack. Взаимодействие с плагинами производится в асинхронном режиме, без блокирования базовых компонентов редактора. Для обращения к плагину может использоваться TCP-сокет, т.е. плагин может запускаться на внешней системе. При этом Neovim остаётся обратно совместимым с Vim, продолжает поддерживать Vimscript (в качестве альтернативы предлагается Lua) и поддерживает подключения большинства штатных плагинов Vim. Расширенные возможности Neovim могут быть использованы в плагинах, построенных с использованием API, специфичного для Neovim.
За время существования проекта подготовлено более тысячи специфичных плагинов, доступны биндинги для создания плагинов и реализаций интерфейсов с использованием различных языков программирования (C++, Clojure, Perl, Python, Go, Java, Lisp, Lua, Ruby) и фреймворков (Qt, ncurses, Node.js, Electron, GTK). Развивается несколько вариантов пользовательского интерфейса. GUI-надстройки во многом напоминают плагины, но, в отличие от плагинов, они инициируют вызов функций Neovim, в то время как плагины вызываются из Neovim.
Среди изменений в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61195
Анонсировано открытие кода медиапроигрывателя Winamp и переход к совместной разработке Проект Winamp развивается с 1997 года и является одним из самых долгоживущий мультимедийных проигрывателей, продолжающих активное развитие. Например, в апреле были представлены мобильные версии Winamp для платформ Android и iOS. Winamp ориентирован на использование на платформе Windows и насчитывает около 83 млн пользователей. Благодаря своей самобытности и гибкости в области изменение оформления интерфейса через скины, под впечатлением от Winamp создано несколько открытых клонов для Linux, таких как XMMS, XMMS2, Beep Media Player, Audacious и Qmmp.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61194
Выпуск XWayland 24.1.0, компонента для запуска X11-приложений в Wayland-окружениях Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61187
contrinitiator
honked back 16 May 2024 20:21 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-6866-463d-5358-504111516592
Выпуск дистрибутива Tails 6.3 и браузера Tor Browser 13.0.15 В новой версии:
В новой версии Tor Browser 13.0.15 выполнена синхронизация с кодовой базой Firefox 115.11.0 ESR, в которой устранено 7 уязвимостей. Решена проблема с удалением используемого в приватном режиме каталога IndexDB при закрытии браузера. Для проверки нового идентификатора задействован модуль HomePage. Налажено выставление фокуса на запрос аутентификации Onion-сервисов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61192
contrinitiator
honked 16 May 2024 18:54 +0200
Абсолютно проклятые понятия новояза:
- "экотропа",
- "база отдыха" (список пополняется)
The year 2100. In an effort to combat overpopulation, the postmortem social network "Anvil" is released.
A fusion of both Japanese and Belgian comics inspirations and sensibilities, such as Ghost in the Shell, Akira or Peeters & Schuiten's work. "Anvil" invites us on a journey through the eyes of a young woman in her final moments on earth.
contrinitiator
honked back 16 May 2024 17:12 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-5666-4617-b4a4-6f0439773959
@iron_bug @@friendica.ironbug.org Да, я в курсе, кем он был, но дело даже не в этом. Удивляюсь, насколько у людей разнообразные, так сказать, интересы...
contrinitiator
honked 16 May 2024 15:43 +0200
Оказывается, есть люди, которые делают металлические значки-пины с персонажами белого движения - от Булак-Балаховича до атамана Анненкова или барона Унгерна. И полагаю, что есть люди, кто это носит? Меня это никак не оскорбляет, просто кажется каким-то странноватым... Пытаюсь представить также серию пинов со Свердловым или Урицким. P.S. Кстати, пины уже куда-то делись, якобы закончились...
contrinitiator
honked 16 May 2024 14:35 +0200
Сырющая жужжащая подвальная блэкуха (слушать трек "Пчеловод" на ютубе) от швейцарского товарища Vígljós.
#nowplaying #yt #BlackMetal
Атака SSID Confusion, позволяющая подменить сеть Wi-Fi Предложенная техника атаки, которой присвоено имя SSID Confusion, позволяет обойти присутствующие в протоколе методы аутентификации точки доступа, защищающие от подмены идентификатора сети SSID и не позволяющие создавать подставные сети с именем сети, к которой подключается клиент. Причиной проблемы является определение в стандарте ситуаций, когда SSID может быть неаутентифицирован. В частности, для обозначения своего присутствия точка доступа отправляет в широковещательном режиме beacon-кадры, включающие сведения о SSID-сети. Для упрощения процесса поиска сети клиенты не аутентифицируют SSID в данных кадрах, так как предполагается, что проверка потребуется после того, как клиент решит подключиться к сети.
Для успешного совершения атаки требуется, чтобы пользователь инициировал подключение к определённой беспроводной сети, а поблизости была другая беспроводная сеть с теми же параметрами подключения, что и в первой сети (подобное практикуется, например, когда для диапазонов 2.4GHz и 5GHz создаются разные сети, или применяется в некоторых университетских сетях, поддерживающих сервис Eduroam). Атакующий должен находиться в зоне досягаемости сигнала для того, чтобы вклиниться между пользователем и целевой сетью (MitM). Для проведения атаки злоумышленнику не требуется знать учётные данные жертвы.
Атака сводится к созданию атакующим точки доступа (WrongAP на диаграмме), обеспечивающей на другом канале работу подставной сети (WrongNet), к которой должен подключиться клиент вместо желаемой сети (TrustedNet). Точка доступа может создана на обычном ноутбуке и применяется для организации многоканальной MitM-атаки на жертву (MC MitM). Атака осуществляется в три этапа:
Воспользовавшись уязвимостью атакующий может вынудить клиента подключиться не к той защищённой сети, и при этом в интерфейсе будет отображаться SSID сети, к которой изначально намеревался подключиться пользователь, а не той, к которой он подключён фактически. Добившись подключения пользователя через свою сеть атакующий может анализировать и вклиниваться в незашифрованные потоки трафика. При этом при использовании некоторых VPN, таких как WARP, hide.me и Windscribe, VPN не будет задействован при подключении к сетям, помеченным в настройках как заслуживающие доверия.
Атака применима к протоколам беспроводной аутентификации, использующим EAP (Extensible Authentication Protocol), SAE (Simultaneous Authentication of Equals) и 802.1X, а также в опциональном режиме работы протокола WPA3, в которых SSID не используется при формировании ключа PMK (Pairwise Master Key), что делается для исключения изначально известных данных при формировании ключа с целью защиты от различных криптоатак. Протокол FILS (Fast Initial Link Setup) уязвим при использовании PMK, созданного при согласовании соединения на базе EAP. Протоколы WPA1, WPA2 и FT (Fast BSS Transition) не подвержены проблеме, так как требуют корректного SSID при согласовании соединения.
Для защиты от атаки SSID Confusion на стороне точки доступа упоминается включение в стандарт 802.11 требования аутентификации SSID при подключении, что может быть реализовано через добавление SSID в функцию формирования ключа или включение SSID в число дополнительных данных, проверяемых во время согласования соединения. На стороне клиента защита может быть организована через обеспечение защиты beacon-кадров (будет применяться в WiFi 7). Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID. Пользователи могут защитить себя, используя надёжные VPN при подключении через любые беспроводные сети.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61189
continue
honked back 16 May 2024 13:32 +0200
in reply to: https://cr8r.gg/users/johan/statuses/112450443905724690
TIL: Шринкфляция. Не знал, что для этого явления уже термин сформирован.
Шринкфля́ция (англ. shrinkflation) — снижение производителем количества, объёма или веса товара в упаковке при сохранении или непропорционально малом снижении отпускной цены.
continue
honked back 16 May 2024 11:38 +0200
in reply to: https://lamp.leemoon.network/notes/9tcmer32z11l84ur
re: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
Люблю получать письма и посильную помощь окажу)re: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
continue
honked back 16 May 2024 11:33 +0200
in reply to: https://lamp.leemoon.network/notes/9tcl6rxri128k038
re: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
@omyams, @quietsonyare: Добрый вечер. Это просьба о донатах на кардинальное изменение судьбы. Boosty
Может ну нафиг этот ваш бусти с обязательной регистрацией и, как я понимаю, комиссией?
Если не хотите публиковать номер карты банка РФ, то пришлите мне его приватным сообщением или на почту (есть в описании профиля).
Для ядра Linux предложен драйвер EXT2, написанный на языке Rust Файловая система tarfs позволяет монтировать архивы в формате Tar в виде файловой системы. Драйвер использует прикреплённый к tar-файлам индекс для навигации по файлам внутри архива без перебора всего содержимого.
Отдельно развивается ещё одна ФС на языке Rust, которая использует предложенный слой абстракций, - PuzzleFS. PuzzleFS предназначена для размещения изолированных контейнеров и обладает такими возможностями, как эффективное хранение дублирующихся данных, возможность прямого монтирования, повторяемая сборка образов, очень быстрая сборка и монтирование образов, возможность использования необязательной промежуточной стадии для преобразования (canonicalization) образов, необязательность полных проходов по дереву ФС при использовании многослойной структуры и наложение изменений в стиле casync.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61177
continue
bonked 16 May 2024 10:41 +0200
original: opennet@honk.any-key.press
SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury коснулось как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git, после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.
Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения не других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.
Для проникновения на сервер для внедрения Ebury использовались неисправленные уязвимости в сервером ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org был взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, типа Dirty COW.
Используемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных для SSH в сетях хостинг-провайдеров.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61186
continue
bonked 16 May 2024 10:25 +0200
original: contrinitiator@metalhead.club
(Смоленское кладбище на Васильевском острове, гравюра Е. Смита по рисунку А. Г. Виккерса, 1845.)
SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury коснулось как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git, после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.
Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения не других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.
Для проникновения на сервер для внедрения Ebury использовались неисправленные уязвимости в сервером ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org был взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, типа Dirty COW.
Используемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных для SSH в сетях хостинг-провайдеров.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61186
continue
bonked 16 May 2024 07:18 +0200
original: opennet@honk.any-key.press
Пять уязвимостей в Git, среди которых одна критическая и две опасные Уязвимость проявляется только в файловых системах, не различающих регистр символов и поддерживающих символические ссылки, например, используемых по умолчанию в Windows и macOS. Эксплуатация осуществляется через создание в субмодуле каталога и символической ссылки, отличающихся только регистром символов, что позволяет добиться записи файлов в каталог .git/, вместо рабочего каталога субмодуля. Получив возможность записи в .git/ атакующий может переопределить hook-вызовы через .git/hooks и добиться выполнения произвольного кода во время выполнения операции "git clone".
Другие уязвимости:
Помимо устранения уязвимостей в новых версиях также предложено несколько изменений, нацеленных на повышение защиты от уязвимостей, приводящих к удалённому выполнению кода и манипулирующих символическими ссылками при выполнения клонирования. Например, git теперь выдаёт предупреждение при наличии символических ссылок в каталоге .git/. Пути к субмодулям отныне могут содержать только реальные каталоги. При пересечении символических ссылок и каталогов, обрабатываются каталоги. При выполнении "git clone" добавлена защита от выполнения hook-ов во время клонирования и усилены проверки параметра core.hooksPath.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61180
Пять уязвимостей в Git, среди которых одна критическая и две опасные Уязвимость проявляется только в файловых системах, не различающих регистр символов и поддерживающих символические ссылки, например, используемых по умолчанию в Windows и macOS. Эксплуатация осуществляется через создание в субмодуле каталога и символической ссылки, отличающихся только регистром символов, что позволяет добиться записи файлов в каталог .git/, вместо рабочего каталога субмодуля. Получив возможность записи в .git/ атакующий может переопределить hook-вызовы через .git/hooks и добиться выполнения произвольного кода во время выполнения операции "git clone".
Другие уязвимости:
Помимо устранения уязвимостей в новых версиях также предложено несколько изменений, нацеленных на повышение защиты от уязвимостей, приводящих к удалённому выполнению кода и манипулирующих символическими ссылками при выполнения клонирования. Например, git теперь выдаёт предупреждение при наличии символических ссылок в каталоге .git/. Пути к субмодулям отныне могут содержать только реальные каталоги. При пересечении символических ссылок и каталогов, обрабатываются каталоги. При выполнении "git clone" добавлена защита от выполнения hook-ов во время клонирования и усилены проверки параметра core.hooksPath.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61180
В NetBSD введён запрет на использование кода, сгенерированного AI-системами Опасения связаны с тем, AI-системы обучаются на большом массиве информации, среди прочего включающем код, защищённый авторским правом и распространяемый под разными лицензиями. При генерации кода AI-системами эти особенности не учитываются и потенциально результат работы AI может рассматриваться как создание производной работы от кода, который использовался при обучении модели и распространяется под определёнными лицензиями.
При обучении модели на коде с лицензией, требующей извещения об авторстве, в генерируемом AI-инструментами коде данное требование формально не выполняется, что может рассматриваться как нарушение большинства открытых лицензий, таких как GPL, MIT и Apache. Также могут возникнуть проблемы с лицензионной совместимостью при вставке в проекты под пермиссивными лицензиями, такими как BSD, кода, сгенерированного с использованием моделей, обученных на коде с копилефт-лицензиями.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61183
continue
bonked 15 May 2024 21:03 +0200
original: netbsd@mastodon.sdf.org
New development policy: code generated by a large language model or similar technology (e.g. ChatGPT, GitHub Copilot) is presumed to be tainted (i.e. of unclear copyright, not fitting NetBSD's licensing goals) and cannot be committed to NetBSD.
GNOME OS переходит на организацию атомарных обновлений при помощи systemd-sysupdate В настоящее время для формирования и обновления начинки корневого раздела GNOME OS задействована система OSTree, при использовании которой системный образ атомарно обновляется из Git-подобного хранилища. Системный раздел монтируется в режиме только для чтения, а обновления доставляются в виде небольших порций, содержащих изменения, относительно прошлого состояния (delta-обновления), что, например, в процессе тестирования GNOME позволяет при необходимости легко откатить систему на одну из предыдущих версий и проверить проявляется ли в ней выявленная ошибка.
Инструментарий systemd-sysupdate поставляется начиная с systemd 251 и предназначен для автоматического определения, загрузки и установки обновлений с использованием атомарного механизма замены разделов, файлов или каталогов. Systemd-sysupdate позволяет использовать два независимых раздела/файла/каталога, на одном из которых находится текущий работающий ресурс, а на другом устанавливается очередное обновление, после чего разделы/файлы/каталоги меняются местами.
Из преимуществ перевода GNOME OS c OSTree на systemd-sysupdate называется возможность задействовать верифицированный процесс загрузки, в котором цепочка доверия распространяется от загрузчика до системных компонентов дистрибутива. Кроме того, использование systemd-sysupdate даст возможность добиться более полной интеграции с systemd и задействовать архитектуру, манипулирующую готовыми системными образами как неделимыми компонентами.
Эксперименты по созданию sysupdate-образов с поддержкой UEFI Secure Boot были проведены ещё осенью прошлого года. По сути сейчас уже доступны два варианта сборок GNOME OS, созданных на базе OSTree и systemd-sysupdate. Остаётся обеспечить интеграцию sysupdate с GNOME и предоставление графического интерфейса для обновления системы.
В настоящее время управление обновлениями на базе sysupdate производится только из командной строки и требует наличия прав root. Для интеграции с GNOME уже разработан сервис D-Bus, которые в сочетании с Polkit, позволяет управлять обновлениями под непривилегированным пользователем. Развиваемый D-Bus-сервис и связанную с ним утилиту updatectl намерены включить в основной состав systemd.
В дальнейшем планируется добавить функциональность управления обновлениями на базе sysupdate в приложение GNOME Software, для которого подготовлен экспериментальный плагин gs-plugin-systemd-sysupdate, реализующий возможность обновления ОС через DBus сервис к sysupdate.
Из ещё нерешённых задач отмечается необходимость добавления в systemd-sysupdate поддержки delta-обновлений (в настоящее время образы загружаются только целиком) и создание инструментов для поддержания параллельно нескольких версий операционной системы на базе стабильной и находящейся в разработке веток GNOME.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61181
continue
bonked 15 May 2024 19:36 +0200
original: contrinitiator@metalhead.club
Выпуск дистрибутива Oracle Linux 9.4 Помимо пакета с ядром из состава RHEL (на базе ядра 5.14) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 2, основанное на ядре Linux 5.15 и оптимизированное для работы с промышленным программным обеспечением и оборудованием Oracle. Исходные тексты ядра, включая разбивку на отдельные патчи, доступны в публичном Git-репозитории Oracle. Ядро Unbreakable Enterprise Kernel устанавливается по умолчанию, позиционируется в качестве альтернативы штатному пакету с ядром RHEL и предоставляет ряд расширенных возможностей, таких как интеграция DTrace и улучшенная поддержка Btrfs. Кроме дополнительного ядра по функциональности выпуски Oracle Linux 9.4 и RHEL 9.4 полностью идентичны (список изменений можно посмотреть в анонсе RHEL 9.4).
Источник: https://www.opennet.ru/opennews/art.shtml?num=61178
continue
bonked 15 May 2024 13:27 +0200
original: contrinitiator@metalhead.club
Люди, живущие без прописки в населенных пунктах, расположенных вплотную к платным ООПТ, пострадали больше всех: лес под боком, до другого надо ехать, а сходить бесплатно нельзя. В Кургальском заказнике несколько деревень вообще окружены территорией заказника. Их жители, не имеющие прописки, теперь не могут бесплатно даже сходить искупаться. Бесплатно передвигаться между деревнями им можно только, не выходя из машины.
contrinitiator
honked back 15 May 2024 10:52 +0200
in reply to: https://honk.any-key.press/u/continue/h/6zzb4qtcc4RWV19xl3
CW: мат
@continue Ну да, тут я рискую вступить в дискуссию, не до конца понимая что стоит за этими трендами. Впрочем, замечу, что условно с другой (правой) стороны я слышал про постцивилизацию, про обессмысливание государств и даже этнических наций, где будущее будет за сообществами, построенными более на идейной близости, и практическим интересе.CW: мат
continue
honked back 15 May 2024 10:47 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/scdMT1dWsfm8248RG9
CW: мат
Индивидуализм не отрицает кооперацию. Тут вопрос в добровольной возможности входа в коллективистские отношения и, не менее важно, выхода из них. Да, современное либертарианство основано, в том числе, на индивидуализме. Но оно ушло по своему (причудливому) пути. Тут, если я верно понимаю, всё основываются на добровольном заключении множества общественных договоров и работе коллективов в их рамках.CW: мат
contrinitiator
honked back 15 May 2024 10:28 +0200
in reply to: https://honk.any-key.press/u/continue/h/7wmR63H1g26n9n3Wm3
CW: мат
@continue Насколько я понимаю, всё это чем-то сродни модному либертарианству? Как по мне, в наше время и внутри тоталитарных и авторитарных государств такое объяснимо, но человек слишком зависим от коллектива, и победить (в любом смысле) может лишь коллективное действие, а не индивидуальная поза...CW: мат
continue
honked back 15 May 2024 10:25 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/ckkj5XYZSKmwz45Jy3
CW: мат
Тут ещё в целом интересен "тренд", что переводятся анти/пост-цивилизационные тексты.CW: мат
continue
honked back 15 May 2024 10:22 +0200
in reply to: https://dvd.chat/notes/9tazush1rmxf5uua
re: Never seen a good or coherent text posted on Anarchist Library
Yeah, sometimes it’s difficult to find something worthwhile there. But there are exceptionsre: Never seen a good or coherent text posted on Anarchist Library
Выпуск атомарно обновляемого дистрибутива Endless OS 6.0 Дистрибутив не использует традиционные пакетные менеджеры, вместо которых предлагается минимальная атомарно обновляемая базовая система, работающая в режиме только для чтения и формируемая при помощи инструментария OSTree (системный образ атомарно обновляется из Git-подобного хранилища). Идентичные с Endless OS идеи пытаются повторить разработчики Fedora в рамках проекта Silverblue по созданию атомарно обновляемого варианта Fedora Workstation, а также создатели Vanilla OS, CarbonOS, tau-OS и Pop!_OS. Инсталлятор и система обновления Endless OS, используются в проекте GNOME OS.
Endless OS относится к числу дистрибутивов, продвигающих инновации среди пользовательских Linux-систем. Рабочее окружение в Endless OS основано на значительно переработанном форке GNOME. При этом разработчики Endless активно участвуют в разработке upstream-проектов и передают им свои наработки. Например, в выпуске GTK+ 3.22 около 9.8% всех изменений было подготовлено разработчиками Endless, а курирующая проект компания Endless Mobile входит в надзорный совет GNOME Foundation, наряду с FSF, Debian, Google, Linux Foundation, Red Hat и SUSE.
Основные изменения в Endless OS 6.0:
Изменения в стилевом оформлении базируются на стандартных технология и также действуют в браузерах (Chrome, Firefox, GNOME Web, Chromium) и большинстве других приложений, загружаемых через App Center.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61174
Для OpenBSD реализована настройка, включающая режим TCP_NODELAY для всей системы Алгоритм Нейгла используется для агрегирования мелких сообщений с целью снижения трафика. Алгоритм приостанавливает отправку новых сегментов TCP до получения подтверждения о приёме ранее отправленных данных или до наступления таймаута. Например, без применения агрегирования при отправке 1 байта, дополнительно отправляется 40 байтов с TCP и IP заголовками пакета, а с применением алгоритма Нейгла - сообщения, отправленные до прихода подтверждения от удалённой стороны, накапливаются и отправляются одним пакетом. Из-за наличия оптимизации "delayed ACK", задерживающей отправку ACK-пакетов, сигнал через пакеты с подтверждением на деле не работает, и отправка накопленных сообщений выполняется при наступлении таймаута.
Снейдерс придерживается мнения, что в современных реалиях алгоритм Нейгла, разработанный во времена, когда несколько пользователей конкурировали за полосу пропускания 1200 бод, устарел и в высокоскоростных сетях от него больше вреда чем пользы. Недавно подобную позицию также высказал Марк Брукер (Marc Brooker) из компании Amazon Web Services (AWS). С доводами в пользу отключения алгоритма Нейгла по умолчанию
можно ознакомиться в опубликованной несколько дней назад заметке.
Для отключения алгоритма Нейгла предусмотрена опция TCP_NODELAY, которая может быть выставлена для отдельных сетевых сокетов. Режим TCP_NODELAY давно выставляется во многих приложениях OpenBSD, среди которых openssh, httpd, iscsid, relayd, bgpd и unwind, и, по мнению Снейдерса, настало время для предоставления возможности его включения для всех TCP-сокетов на уровне всей системы. Снейдерс также предлагает обсудить вопрос включения TCP_NODELAY по умолчанию и перевода алгоритма Нейгла в разряд отдельной включаемой опции.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61176
contrinitiator
honked back 15 May 2024 08:18 +0200
in reply to: https://honk.any-key.press/u/continue/h/29lC49s1pJVrzh98q9
CW: мат
@continue Ну что личная ответственность даже наёмного работника существует, и приказ или "это просто работа" не может служить оправданием - в этом согласен. CW: мат
Остальное -действительно - показалось потоком сознания (но внимательно не успел прочесть, конечно).
continue
honked back 15 May 2024 08:14 +0200
in reply to: https://honk.any-key.press/u/continue/h/7f8291Tg1zzhwb8sJ1
CW: мат
Статья на сайте "Библиотека анархизма" Если продраться через излишнюю экспрессию (на мой субъективный взгляд, конечно) и огромную личную неприязнь автора к "красным", то получается интересный текст. Совет: если нет сил читать весь поток сознания, то достаточно ознакомиться с последним разделом.CW: мат
Нахуй твою красную революцию
Проект ALDOS развивает вариант Fedora без systemd Из особенностей ALDOS также выделяется использование самой старой из поддерживаемых веток ядра Linux - 4.19, которая выбрана как наименее разутая и требовательная к ресурсам. Для установки на новом оборудовании доступно ядро Linux 5.4. SELinux по умолчанию отключён. Графическое окружение построено на основе Xfce 4.18, но при желании из репозиториев можно установить
MATE, KDE Plasma, LXQt и Lumina Desktop. Из коробки доступен полноценный набор мультимедийных кодеков, а в репозитории насчитывается более 35 тысяч пакетов. По умолчанию предлагается локализации для Испанского, Каталанского и Английского языков (поддержку других языков можно установить из репозитория).
Среди задействованных в выпуске ALDOS 1.4.18 версий программ:
Glibc 2.27, LLVM 14.0.1, GCC 8.5,
FFmpeg 6.0,
Binutils 2.30,
Python 3.9,
Qt 5.15.13/6.2.7,
GTK 3.24/4.10,
Firefox 125,
LibreOffice 7.3,
Minder 1.16.4,
Celluloid 0.26,
MPV 0.38,
Audacious 4.3.1,
Remin 1.4.35.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61175
continue
bonked 15 May 2024 07:22 +0200
original: 1lya@mastodon.ml
Так вот для чего всех заманивали сдать биометрию в банках. Удобные платежи... Ну, ну.
VMware Workstation Pro стал бесплатен для персонального использования Также сообщается о бесплатном распространении для персонального использования продукта VMware Fusion Pro (гипервизор для macOS). Развитие и поставка пакетов VMware Workstation Player и Fusion Player прекращается, так как в них пропала необходимость после начала бесплатного распространения более функциональных пакетов VMware Workstation Pro и Fusion Pro.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61172
Опубликован Vortex 2.1, открытый GPGPU на базе архитектуры RISC-V Основу GPGPU составляет типовой ISA RISC-V, расширенный некоторыми дополнительными инструкциями, необходимыми для поддержки функций GPU и управления потоками. При этом изменения в архитектуре набора команд RISC-V сведены к минимуму и по возможности используются уже имеющиеся векторные инструкции. Похожий подход применяется в проекте RV64X, который также развивает открытый GPU на базе технологий RISC-V.
Основные особенности Vortex:
Для графики на технологиях Vortex развивается открытый GPU Skybox, поддерживающий графический API Vulkan. Прототип Skybox, созданный на базе FPGA Altera Stratix 10 и включающий 32 ядра (512 потоков), позволил при частоте 230 MHz добиться производительности заливки в
3.7 гигапикселей в секунду (29.4 гигатранзакции в секунду). Отмечается, что это первый открытый GPU с программной и аппаратной реализацией, поддерживающий Vulkan.
Среди изменений в версии Vortex 2.1:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61173
Google экспериментирует с запуском Chromium OS в Android Начиная с Android 13 в платформу добавлен Android Virtualization Framework (AVF), реализованный на базе гипервизора KVM и инструментария crosvm, и позволяющий запускать виртуальные машины с другими с другими операционными системами. До сих пор Google использовал AVF для выполнения сборок "microdroid", применяемых для изоляции сторонних системных компонентов.
Сборка FerroChrome пока не распространяется публично, но компания Google опубликовала инструкцию по запуску Chromium OS в виртуальной машине AVF. Воспользовавшись данной инструкцией энтузиастам удалось воспроизвести запуск Chromium OS на смартфоне Pixel 7 Pro c подключённым внешним экраном, клавиатурой и мышью.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61171
Что-то Флибуста болеет сегодня :(
$ curl https://flibusta.is/
<html>
<head><title>504 Gateway Time-out</title></head>
<body>
<center><h1>504 Gateway Time-out</h1></center>
<hr><center>nginx</center>
</body>
</html>
Основные новшества в Firefox 126:
Кроме новшеств и исправления ошибок в Firefox 126 устранена 21 уязвимость. Две уязвимости помечены как опасные. Первая опасная уязвимость (CVE-2024-4764) приводит к обращению к уже освобождённой области памяти при обработке нескольких WebRTC-потоков со звуком. Вторая опасная уязвимость (CVE-2024-4367) позволяет добиться выполнения JavaScript-кода при обработке во встроенном PDF-просмотрщике специально оформленных шрифтов. Ещё 9 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61169
Релиз дистрибутива Manjaro Linux 24.0 Для управления репозиториями в Manjaro используется собственный инструментарий BoxIt, спроектированный по образу Git. Репозиторий поддерживается по принципу непрерывного включения обновлений (rolling), но новые версии проходят дополнительную стадию стабилизации. Кроме собственного репозитория, имеется поддержка использования репозитория AUR (Arch User Repository). Дистрибутив снабжён графическим инсталлятором и графическим интерфейсом для настройки системы.
Особенности выпуска:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61168
Опубликована 63 редакция рейтинга самых высокопроизводительных суперкомпьютеров Первое место занимает кластер Frontier, размещённый в Ок-Риджской национальной лаборатории Министерства энергетики США. Кластер насчитывает 8.7 миллиона процессорных ядер (CPU AMD EPYC 64C 2GHz, ускоритель AMD Instinct MI250X) и обеспечивает производительность 1.206 экзафлопса. В качестве операционной системы применяется HPE Cray OS (редакция SUSE Linux Enterprise Server 15).
Второе место занимает кластер Aurora, развёрнутый в Аргоннской национальной лаборатории Министерства энергетики США. По сравнению с прошлой редакцией рейтига кластер нарастил число процессорных ядер (CPU Xeon CPU Max 9470 52C 2.4GHz, ускоритель Intel Data Center GPU Max) с 4.8 до 9.2 млн. Производительность при этом выросла с 585 петафлопс до 1.012 экзафлопса. В качестве операционной системы в Aurora используется SUSE Linux Enterprise Server 15 SP4.
Третье место в рейтинге занимает кластер Eagle запущенный в этом году компанией Microsoft для облака Azure. Кластер содержит 2 млн процессорных ядер (CPU Xeon Platinum 8480C 48C 2GHz) и демонстрирует пиковую производительность в 561 петафлопс. Программное обеспечение кластера базируется на Ubuntu 22.04.
На четвёртом месте находится кластер Fugaku, размещённый в Институте физико-химических исследований RIKEN (Япония). Кластер построен с использованием процессоров ARM (158976 узлов на базе SoC Fujitsu A64FX, оснащённых 48-ядерным CPU Armv8.2-A SVE 2.2GHz). Fugaku обеспечивает производительность 442 петафлопса и работает под управлением Red Hat Enterprise Linux.
Пятое место занимает кластер LUMI, размещённый в Европейском суперкомпьютерном центре (EuroHPC) в Финляндии и обеспечивающий производительность 379 петафлопс. Кластер построен на той же платформе HPE Cray EX235a, что и лидер рейтинга, но включает 2.2 млн процессорных ядер (AMD EPYC 64C 2GHz, ускоритель AMD Instinct MI250X, сеть Slingshot-11). В качестве операционной системы применяется HPE Cray OS.
Шестое место занял новый кластер Alps, запущенный в Швейцарском национальном суперкомпьютерном центре. Кластер насчитывает 1305600 процессорных ядер NVIDIA Grace 72C 3.1GHz и обеспечивает производительность 270 петафлопсов.
Что касается отечественных суперкомпьютеров, то созданные компанией Яндекс кластеры Червоненкис, Галушкин и Ляпунов опустились с 36, 58 и 64 мест на 42, 69 и 79 места. Данные кластеры созданы для решения задач машинного обучения и обеспечивают производительность 21.5, 16 и 12.8 петафлопса соответственно. Кластеры работают под управлением Ubuntu 16.04 и оснащены процессорами AMD EPYC 7xxx и GPU NVIDIA A100: кластер Chervonenkis насчитывает 199 узлов (193 тысячи ядер AMD EPYC 7702 64C 2GH и 1592 GPU NVIDIA A100 80G), Galushkin - 136 узлов (134 тысячи ядер AMD EPYC 7702 64C 2GH и 1088 GPU NVIDIA A100 80G), Lyapunov - 137 узлов (130 тысяч ядер AMD EPYC 7662 64C 2GHz и 1096 GPU NVIDIA A100 40G).
Развёрнутый Сбербанком кластер Christofari Neo опустился с 67 на 83 место. Christofari Neo работает под управлением NVIDIA DGX OS 5 (редакция Ubuntu) и демонстрирует производительность 11.95 петафлопса. Кластер насчитывает более 98 тысяч вычислительных ядер на базе CPU AMD EPYC 7742 64C 2.25GHz и поставляется с GPU NVIDIA A100 80GB. Второй кластер Сбербанка (Christofari) за полгода сместился с 119 на 142 место в рейтинге.
В рейтинге также остаются ещё два отечественных кластера: Lomonosov 2 - сместился с 370 на 406 место (в 2015 году кластер Lomonosov 2 занимал 31 место, а его предшественник Lomonosov в 2011 году - 13 место) и MTS GROM - сместился с 433 на 472 место. Таким образом, число отечественных кластеров в рейтинге не изменилось и, как шесть месяцев назад, составляет 7 систем (для сравнения в 2020 году в рейтинге было 2 отечественные системы, в 2017 году - 5, а в 2012 году - 12).
Наиболее интересные тенденции:
В ближайшее время ожидается публикация нового выпуска альтернативного рейтинга кластерных систем Graph 500, ориентированного на оценку производительности суперкомпьютерных платформ, связанных с симулированием физических процессов и задач по обработке больших массивов данных, свойственных для таких систем. Рейтинги Green500, HPCG (High-Performance Conjugate Gradient) и HPL-AI объединены с Top500 и отражаются в основном рейтинге Top500.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61167
Выпуск labwc 0.7.2, композитного сервера для Wayland В качестве основы используется библиотека wlroots, развиваемая разработчиками пользовательского окружения Sway и предоставляющая базовые функции для организации работы композитного менеджера на базе Wayland. Из расширенных Wayland-протоколов поддерживаются wlr-output-management для настройки устройств вывода, layer-shell для организации работы оболочки рабочего стола и foreign-toplevel для подключения собственных панелей и переключателей окон.
Возможно подключение надстроек с реализацией таких функций, как создание скриншотов, отображение обоев на рабочем столе, размещение панели и меню. Анимированные эффекты, градиенты и пиктограммы (за исключением кнопок для окон) не поддерживаются принципиально. Для запуска X11-приложений в окружении на базе протокола Wayland поддерживается использование DDX-компонента XWayland. Тема оформления, базовое меню и горячие клавиши настраиваются через файлы конфигурации в формате xml. Имеется встроенная поддержка экранов с высокой плотностью пикселей (HiDPI).
Помимо встроенного корневого меню, настраиваемого через menu.xml, можно подключить сторонние реализации меню приложений, такие как bemenu, fuzzel и wofi. В качестве панели можно использовать Waybar, sfwbar, Yambar или LavaLauncher. Для управления подключением мониторов и изменением их параметров предлагается использовать wlr-randr или kanshi. Блокировка экрана осуществляется при помощи swaylock.
Ключевые изменения в новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61165
continue
bonked 14 May 2024 11:54 +0200
original: RinonNinqueon@mastodon.ml
Уже 18 мая состоится ночь музеев.
В Центре «Сибирь-Хоккайдо» в Новосибирске эта ночь посвящена музыке. Я буду рассказывать про сямисэн, играть, а так же все желающие смогут под моим присмотром поиграть на сямисэне.
Лучшая шутка на сегодня обнаружена на сайте музея Петра Алексеевича Кропоткина:
Памятник истории государственного (sic!) значения
Представитель NVIDIA ответил на вопросы, связанные с переводом драйверов на открытые модули ядра Возможности открытых и проприетарных модулей, связанные с инициализацией GPU и управлением энергопотреблением, будут достаточно близки в драйверах NVIDIA 560, и со временем работа по достижению полного паритета в этом направлению будет продолжаться. В выпуске 560 в открытых модулях также будут решены некоторые давние проблемы, например, связанные с использованием VRR (Variable Refresh Rate) на ноутбуках.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61166
Demise of Nagle's algorithm (RFC 896 - Congestion Control) predicted via sysctl
A recent post on
The message leads in,
tech@
titled Add sysctl to disable Nagle's algorithm (RFC 896 - Congestion Control) from Job Snijders (job@
) with a patch to implement the disabling sysctl indicates that some at least think that deprecation is in order.
List: openbsd-tech
Subject: Add sysctl to disable Nagle's algorithm (RFC 896 - Congestion Control)
From: Job Snijders <job () openbsd ! org>
Date: 2024-05-13 18:41:55
Dear all,
Back in the early 1980s, a suggestion was put forward how to improve TCP
congestion control, also known as "Nagle's algorithm". See RFC 896.
Nagle's algorithm can cause consecutive small packets from userland
applications to be coalesced into a single TCP packet. This happens at
the cost of an increase in latency: the sender is locally queuing up
data until it either receives an acknowledgement from the remote side or
sufficient additional data piled up to send a full-sized segment.
Опубликованы дистрибутивы Rescuezilla 2.5 и SystemRescue 11.01 Rescuezilla поддерживает резервное копирование и восстановление случайно удалённых файлов в разделах Linux, macOS и Windows. Выполняется автоматический поиск и подключение сетевых разделов, которые можно использовать для размещения резервных копий. Графический интерфейс основан на оболочке LXDE. Формат создаваемых резервных копий полностью совместим с дистрибутивом Clonezilla. При восстановлении поддерживается работа с образами Clonezilla, Redo Rescue, Foxclone и FSArchiver, а также с образами виртуальных машин в форматах VirtualBox VDI, VMWare VMDK, QEMU QCOW2, Hyper-V VHDx и .dd/.img.
В новой версии:
Дополнительно можно отметить публикацию релиза SystemRescue 11.01, специализированного Live-дистрибутива на основе Arch Linux, предназначенного для восстановления системы после сбоя. В качестве графического окружения используется Xfce. Размер iso-образа - 941 МБ (amd64). В новой версии обновлены версии ядра Linux 6.6.30, редактора разделов GParted 1.6.0 и очистителя дисков nwipe 0.36. Добавлен скрипт для добавления поддержки ZFS в самостоятельно собранные iso-образы. Добавлены прошивки для карт
Qlogic.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61164
Обновление дистрибутива Альт Рабочая станция К 10.3 Свободно использовать загруженную версию могут только физические лица, в том числе – индивидуальные предприниматели. Коммерческие и государственные организации могут скачивать и тестировать дистрибутив, но для постоянной работы в корпоративной инфраструктуре юридическим лицам необходимо приобретать лицензии или заключать лицензионные договоры в письменной форме.
Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=61161
continue
honked back 13 May 2024 19:08 +0200
in reply to: https://no.run.place/voron/p/1715619166.409583
В общем я бы сказал, что "нет", но только потому, что она не нужна подавляющему большинству людей.
Но на самом деле всё зависит от фантазии "оператора": вполне рабочая форт-среда с поддержкой файловой системы FAT и "почти-си" компилятором. Читает-пишет файлы, компилирует-исполняет простые программы на си.
big changes:
• add special treatment for double quotes (") and mustache ({) in word parsing logic. This means, for example, that the string literal previously constructed as " foobar" is now constructed as "foobar".
• remove "to" semantics and replace it with Big Moustache.
• remove binary width modulation in favor of moustaches.
Debian перешёл на поставку урезанного варианта менеджера паролей KeePassXC Для пользователей, которым необходима полная версия KeePassXC, предложен отдельный пакет keepassxc-full, включающий все предлагаемые в исходной версии расширенные возможности. Урезанный пакет размещён в репозиториях Debian sid (unstable) и testing вместо старого полного пакета с тем же именем, что вызвало возмущение некоторых пользователей, которые после обновления столкнулись с отсутствием привычной функциональности и восприняли изменение как сбой. Недовольные изменением предлагают мэйнтейнеру KeePassXC в Debian вернуть исходный вариант пакета, а урезанную версию разместить под именем keepassxc-minimal.
С критикой принятого решения также выступил разработчик KeePassXC, который отметил, что пользователи связывают пропадание функциональности с основным проектом и обращаются с жалобами к разработчикам KeePassXC, а не к мейнтейнеру пакета в Debian. Изменение может негативно сказаться на репутации KeePassXC и привести к лишней нагрузке на участников проекта. Кроме того, поднят вопрос о том, насколько правомерно распространять пакет с сохранением названия проекта, но с кардинальным отличием функциональности от базовой сборки, предоставляемой основными разработчиками.
В обсуждении сторонники изменения указывают на то, что каждый включённый плагин потенциально приводит к дополнительному риску наличия уязвимостей или внедрения бэкдора. Кроме того, отмечается, что урезанный пакет размещён только в репозиториях unstable и testing, предназначенных для тестирования, а не в стабильных релизах дистрибутива.
Разработчики KeePassXC пояснили, что применение термина плагины к удалённым дополнительным возможностям некорректно, так как это встроенная функциональность, которая по умолчанию отключена, но может быть активирована в настройках пользователем. Упоминание избавления от внешних библиотек так же отмечаются как беспочвенное, так как код для поддержки Yubikey больше не завязан на внешней библиотеке libyuibkey и все необходимые для его работы компоненты поставляются в основной кодовой базе KeePassXC.
Источник: https://www.opennet.ru/opennews/art.shtml?num=61163