The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·05.04 Лидером Debian впервые станет женщина. Позиция по верификации возраста в Debian (36 –1)
  Андреас Тилле (Andreas Tille), лидер проекта Debian, опубликовал ежемесячный отчёт, в котором пояснил, что не стал в третий раз участвовать в выборах лидера проекта, чтобы стимулировать других участников выдвигать свои кандидатуры. В итоге, на пост лидера в этом году претендует только один кандидат - Шрути Чандран (Sruthi Chandran), участница из Индии. Голосование началось вчера и продлится до 17 апреля, но результат уже предрешён, маловероятно, что большинство участников проголосуют "против всех".

Шрути подключилась к проекту в 2016 году и принимала участие в поддержке 194 пакетов, среди которых пакеты c библиотеками для Ruby, Node.js и Go, а также пакеты со шрифтами. Она также в ходила в число организаторов конференций DebConf India и DebConf, и является членом команды Outreach, развивающей инициативы по обучению новичков и привлечению в проект женщин и меньшинств.

Планы Шрути на посту лидера касаются поддержки разнообразия в сообществе, делегирования части решаемых лидером задач на 1-2 помощников для повышения эффективности работы, создания для студентов структурированного курса по Debian, организации предустановки Debian на ноутбуки, работы над более доброжелательной манерой общения в сообществе и содействия участникам, предлагающим новые идеи и процессы по усовершенствованию Debian. В планах также упоминается создание более простого, чем общее голосование разработчиков (GR, General Resolution) процесса принятия решений для утверждения мелких повседневных вопросов, для которых общее голосование избыточно.


Во второй части отчёта Андреас Тилле поделился мнением о реализации требований законов по интеграции в операционные системы API для проверки возраста, принятых в некоторых штатах США и в Бразилии. Отмечается, что ситуация с применимостью данных законов к некоммерческому проекту, развиваемому добровольцами и распространяемому бесплатно, пока остаётся неясной - реализация мер для соответствия дистрибутива данным законам находится на стадии обсуждения разработчиками и юридической оценки организацией SPI (Software in the Public Interest).

Предполагается, что обязательства по выполнению законов в первую очередь затрагивают дистрибьюторов и коммерческие компании, создающие продукты на основе Debian. Проект Debian готов интегрировать возможности, необходимые для выполнения требований законов в производных дистрибутивах, но данная функциональность будет опциональной и не будет навязываться пользователям из стран без подобных законов.

Добавление API для запроса приложениями информации о возрасте пользователя также обсуждается разработчиками дистрибутивов Ubuntu, Fedora, Linux Mint и NixOS. Конкретные решения ещё не приняты, но рассматривается возможность реализации необходимого API. В systemd уже принято изменение, добавляющее в userdb поле birthDate с датой рождения пользователя, а в утилиту homectl опцию "--birth-date' для установки возраста. Добавленное поле сможет использоваться в развиваемом для дистрибутивов портале xdg-desktop-portal и сервисе AccountsService для выдачи приложениям сведений о возрастной категории пользователя через D-Bus интерфейс "org.freedesktop.AgeVerification1" или "org.freedesktop.ParentalControls".

  1. Главная ссылка к новости
  2. OpenNews: В Калифорнии утверждён законопроект об интеграции в ОС API для проверки возраста
  3. OpenNews: Проект Arch Linux 32 заблокировал доступ из Бразилии из-за закона о верификации возраста
  4. OpenNews: Создан дистрибутив Ageless Linux для противодействия законам о проверке возраста
  5. OpenNews: Создан форк systemd без хранения возраста. GrapheneOS отказался верифицировать возраст
  6. OpenNews: Выпуск MidnightBSD 4.0.4 с инструментарием для верификации возраста
Обсуждение (36 –1) | Тип: К сведению |


·04.04 Выпуск MidnightBSD 4.0.4 с инструментарием для верификации возраста (29 –19)
  Состоялся релиз десктоп-ориентированной операционной системы MidnightBSD 4.0.4, основанной на FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD. Базовое десктоп-окружение построено на основе Xfce (опционально можно установить связку GNUstep + Window Maker + GWorkspace). В отличие от других десктоп-сборок FreeBSD, ОС MidnightBSD изначально развивалась как форк FreeBSD 6.1-beta, который в 2011 году был синхронизирован с кодовой базой FreeBSD 7 и впоследствии вобрал в себя многие возможности из веток FreeBSD 9-13. Для управления пакетами в MidnightBSD задействована система mport, которая использует БД SQLite для хранения индексов и метаданных, или инструментарий Ravenports. Для загрузки подготовлен установочный образ размером 1 ГБ (i386, amd64).

В новом выпуске:

  • Интегрированы возможности для верификации возрастных групп пользователей, требуемые законодательствами некоторых стран. В состав включены фоновый процесс aged, запуск которого настраивается через параметр "aged_enable" в /etc/rc.conf, и утилита agectl. В утилиту adduser внесено изменение для запроса возраста при создании учётной записи нового пользователя. Для выставления возраста или даты рождения уже существующим учётным записям может использоваться утилита agectl, например, "doas agectl -a 15 myuser" или "agectl -b 1966-02-28 myacct". Пользователь root по умолчанию попадает в категорию 18+.

    В пакеты добавлена поддержка флага, определяющего допустимую возрастную категорию. Данный флаг проверяется в пакетном менеджере mport при установке пакета и настраивается ACL для блокирования доступа к приложению пользователей, младше указанной возрастной категории.

    В приложениях для определения возраста может вызываться утилита agectl, использоваться функция agev_get_age_bracket из библиотеки libutil или отправляться запрос фоновому процессу aged через сокет.

  • Из FreeBSD перенесено исправление уязвимости CVE-2026-4747, позволяющей добиться выполнения кода на уровне ядра через отправку сетевых пакетов к NFS-серверу.
  • Добавлен драйвер amd-cppc, управляющий режимами потребления энергии и частотой для CPU AMD Zen 2+, поддерживающих механизм CPPC (Collaborative Processor Performance Control).

  1. Главная ссылка к новости
  2. OpenNews: Выпуск операционной системы MidnightBSD 4.0
  3. OpenNews: Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
  4. OpenNews: В Калифорнии утверждён законопроект об интеграции в ОС API для проверки возраста
  5. OpenNews: Создан дистрибутив Ageless Linux для противодействия законам о проверке возраста
  6. OpenNews: Проект Arch Linux 32 заблокировал доступ из Бразилии из-за закона о верификации возраста
Обсуждение (29 –19) | Тип: Программы |


·04.04 В ядре Linux 7.0 выявили регрессию, в два раза снижающую производительность PostgreSQL (55 +37)
  Инженер из компании Amazon выявил регрессию, специфичную для ядра Linux 7.0, релиз которого ожидается 13 апреля. Изменение настроек планировщика задач привело к существенному снижению пропускной способности и отзывчивости при работе СУБД PostgreSQL на системах с архитектурой ARM64. При использовании ядра 7.0 показатели производительности при прохождении теста pgbench "simple-update" снизились почти в два раза - с 98565 до 50751.

Замедление вызвано изменением режима вытеснения (preemption) в планировщике по умолчанию с PREEMPT_NONE на PREEMPT_LAZY на архитектурах, поддерживающих такой режим, из-за чего в пользовательском пространстве PostgreSQL стал тратить 55% времени CPU на вызов s_lock(). Для решения проблемы предложено вернуть по умолчанию режим PREEMPT_NONE и убрать его привязку к настройке ARCH_NO_PREEMPT.

Питер Зейлстра (Peter Zijlstra), автор изменений, из-за которых возникла регрессия, и мэйнтейнер планировщика задач и связанных с блокировками подсистем ядра, заявил, что исправление нужно вносить в код PostgreSQL. Для устранения падения производительности он посоветовал задействовать в PostgreSQL недавно добавленное в ядро расширение "rseq slice" (Restartable Sequences) для ограничения вероятности вытеснения держателя блокировки.

Пока не ясно какое решение примет Линус Торвальдс, который придерживается правила, что ядро не должно ухудшать работу и ломать совместимость с пространством пользователя. С одной стороны ядро 7.0 находится на финальной стадии тестирования перед релизом и откат настроек планировщика может привести к другим регрессиям, а с другой стороны пользователи могут столкнуться с двухкратным снижением производительности одной из самых популярных СУБД.

  1. Главная ссылка к новости
  2. OpenNews: Анализ исправления ошибок в ядре Linux - в среднем ошибки замечают через 2 года
  3. OpenNews: Ошибка в ядре Linux 5.19.12, потенциально способная повредить экраны на ноутбуках с GPU Intel
  4. OpenNews: Кейс Кук из Google призвал модернизировать процесс работы над ошибками в ядре Linux
  5. OpenNews: Ошибка в ядре Linux 5.12-rc1, приводящая к потере данных в ФС
  6. OpenNews: В ядре Linux выявлены ошибки, приводящие к зависанию процессов и повреждению разделов EXT4
Обсуждение (55 +37) | Тип: Тема для размышления |


·04.04 Атаки GDDRHammer и GeForge, искажающие память GPU для доступа ко всей памяти CPU (54 +20)
  Исследователи из нескольких университетов США и Австралии разработали две атаки класса Rowhammer - GDDRHammer и GeForge, позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться искажения отдельных битов в чипах видеопамяти GDDR. В отличие от представленного в прошлом году метода GPUHammer, новые атаки не ограничиваются воздействием на данные, обрабатываемые в памяти GPU, а позволяют получить полный доступ ко всей основной памяти, относящейся к адресному пространству CPU. Исследователями продемонстрированы эксплоиты, предоставляющие root-доступ к основной системе при выполнении непривилегированного CUDA-ядра на GPU.

Обе атаки добиваются преждевременной потери заряда в определённых ячейках видеопамяти, к которым у атакующих нет прямого доступа, что приводит к изменению хранящихся в этих ячейках битов. Возможность чтения и записи в память, относящуюся к адресному пространству CPU, реализована путём вмешательства в работу аллокатора памяти GPU (cudaMalloc) для нарушения изоляции памяти GPU и отображения виртуальных адресов GPU в произвольные адреса физической памяти GPU или CPU.

Вмешательство осуществляется через искажение значений битов в видеопамяти, в которой хранятся таблицы страниц памяти GPU, отвечающие за трансляцию виртуальных адресов в физические. Отличия между атаками GDDRHammer и GeForge сводятся к тому, что метод GDDRHammer модифицирует таблицу страниц последнего уровня (PT - Last Level Page Table), а метод GeForge - каталог страниц последнего уровня (PD0 - Last Level Page Directory).

Среди прочего указанные таблицы трансляции адресов используются для организации прямого доступа GPU к памяти CPU, поэтому изменение адреса в таблице страниц GPU на физический адрес в основной оперативной памяти и выставление флага APERTURE, включающего режим маппинга памяти CPU, дают возможность читать и записывать данные c обращением к основной памяти через шину PCIe при отключённом IOMMU (по умолчанию отключён).

Успешные атаки продемонстрированы для высокопроизводительных профессиональных видеокарт NVIDIA RTX A6000 на базе микроархитектуры Ampere (стоимость новых карт начинается с $6850, а подержанных - с $4000) и бытовых моделей NVIDIA RTX 3060 ($250-300). Разработанная техника обхода защиты от Rowhammer в сочетании с задействованием предоставляемых в GPU средств распараллеливания операций позволила в 64 раза увеличить частоту возникновения искажения ячеек по сравнению с прошлыми атаками. В качестве временной меры для блокирования атак командой "nvidia-smi -e 1" может быть включён режим коррекции ошибок ECC (Error Correcting Codes), но он приводит к дополнительным накладным расходам и потенциально может быть обойдён, используя такие методы атак, как ECCploit и ECC.fail.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы обхода блокировок. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для GDDR-памяти GPU NVIDIA. Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

  1. Главная ссылка к новости
  2. OpenNews: Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти
  3. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
  4. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  5. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
  6. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
Обсуждение (54 +20) | Тип: Проблемы безопасности |


·04.04 Выпуск Wine 11.6 (23 +15)
  Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.6. С момента выпуска 11.5 было закрыто 28 отчётов об ошибках и внесено 261 изменение.

Наиболее важные изменения:

  • Возобновлена работа над драйвером wineandroid, обеспечивающем работу на платформе Android.
  • Добавлена эвристика определения порядка загрузки DLL-библиотек для улучшения поддержки модификаций игр.
  • Продолжена работа по улучшению совместимости с VBScript.
  • Решена проблема с аварийным завершением некоторых программ, скомпилированных с поддержкой инструкций AVX.
  • Решена проблема с сохранением настроек приложений на базе платформы .NET.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Homesite+, Win3.1 Notepad, StarOffice51, Google Earth Installer, DigiCertUtil, PDFSam Installer, DVDFab, DCS World, HWiNFO 8.24, pdf-xchange editor 10.8.4.409, Neko Project, Buhl Tax 2026, EIZO ColorNavigator 6.
  • Закрыты отчёты об ошибках, связанные с работой игр: Cyberpunk 2077, Mount & Blade: Warband, Minecraft Windows 10 Edition, Diablo IV, DOAXVV, Creature reaction inside the ship! 1.5.
    1. Главная ссылка к новости
    2. OpenNews: Выпуск Wine 11.5 и Wine-staging 11.5
    3. OpenNews: Стабильный релиз Wine 11.0
    4. OpenNews: Релиз Proton 10.0-4, пакета для запуска Windows-игр в Linux
Обсуждение (23 +15) | Тип: Программы |


·03.04 Выпуск платформы обмена файлами OpenCloud 6.0 (64 +21)
  Опубликован релиз платформы OpenCloud 6.0, позволяющей развернуть на своём сервере систему для обмена файлами и совместной работы над контентом. Проект преподносится как открытая альтернатива проприетарным системам Microsoft SharePoint, Google Drive и Dropbox, соответствующая требованиям действующего в Европейском союзе постановления GDPR.

Проект основан как форк платформы OCIS (ownCloud Infinite Scale). В отличие от старой кодовой базы ownCloud и ответвившегося от неё проекта NextCloud серверная часть OCIS была переписана с языка PHP на Go. Создатели OpenCloud попытались избавить кодовую базу от лишней функциональности и сосредоточиться на максимально качественной реализации основной задачи - совместной работы с файлами.

Написанная на языке Go серверная часть распространяется под лицензией Apache 2.0 и поддерживает программные интерфейсы WebDAV, gRPC, Microsoft RESTful Web API Graph, OCS, OCM 1.1 и OpenID Connect. Сервер реализован с использованием концепции микросервисов и может масштабироваться от установки на платы Raspberry Pi до больших многосерверных внедрений.

Десктоп-клиент написан на С++ с использованием Qt, опубликован под лицензией GPLv3 и поддерживает сборку для Windows, macOS и Linux. В клиент также встроена функция синхронизации файлов и монтирования совместного хранилища в виде виртуальной файловой системы. Web-интерфейс написан на TypeScript с использованием фреймворка Vue.js и предложен под лицензией AGPLv3. Имеются мобильные приложения для Android и iOS.

Помимо функций для хранения и обмена файлами, а также синхронизированного доступа к коллекции файлов с разных устройств, OpenCloud включает возможности для совместного редактирования документов в режиме реального времени, интеграции с офисным пакетом Collabora Online и редактором Markdown Editor (ToastUI), извлечения текста из изображений и отсканированных документов, использования протокола ICAP для проверки загружаемых файлов в антивирусных пакетах.

Для публикуемых файлов можно ограничивать время жизни, предоставлять доступ по ссылке и защищать содержимое паролем. Для упрощения навигации по файлам поддерживаются теги, фильтры и полнотекстовый поиск. В системе отслеживается вся история работы с файлами и предоставляется поддержка отката изменений на определённую версию в прошлом. Возможна организация командной работы с закреплением подкаталогов ("рабочих пространств") за отдельными командами.

Для администратора предоставляется интерфейс детализированного управления правами доступа и пользователями (например, можно разрешить пользователю только просмотр или только загрузку в хранилище). Поддерживается управление доступом на основе ролей (RBAC - Role-Based Access Control). В платформе применяется архитектура Privacy-First, подразумевающая, что пользователь OpenCloud с правами администратора не может получить доступ к контенту пользователей.

В новой версии:

  • В web-интерфейсе реализована функция "Избранное", позволяющая пользователям помечать важные и часто используемые файлы для последующего быстрого доступа. Информация о помещении в избранное хранится на сервере и не привязана к конкретному клиенту. Избранные файлы помечаются звёздочкой и выделяются в персональных пространствах, в контексте проектов, в подкаталогах и в результатах поиска. Все помеченные элементы можно разом посмотреть на отдельной странице "Избранное".
  • Добавлено расширение "Калькулятор", позволяющее вычислять математические выражения в строке поиска.
  • Добавлено расширение "Pastebin" для упрощения обмена текстовым содержимым. Предоставленные для совместного доступа элементы автоматически сохраняются в скрытом каталоге ".space" в персональной области.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Nextcloud Hub 26 Winter, платформы для организации совместной работы
  3. OpenNews: Выпуск открытой P2P-системы синхронизации файлов Syncthing 2.0
  4. OpenNews: Первый стабильный релиз NitroShare, программы для организации совместного доступа к файлам
  5. OpenNews: Основатель и ключевые разработчики ownCloud создали форк проекта
  6. OpenNews: Компания ownCloud отреагировала на создание форка
Обсуждение (64 +21) | Тип: Программы |


·03.04 Выпуск мобильной платформы /e/OS 3.6 (44 +16)
  Представлен выпуск мобильной платформы /e/OS 3.6, сфокусированной на конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект поддерживает 287 моделей смартфонов и формирует сборки прошивок для наиболее популярных из них. На базе смартфонов OnePlus, Fairphone, Teracube, HIROH и Pixel подготовлены собственные редакции устройств, распространяемые с предустановленной прошивкой /e/OS под брендами Murena One, Murena 2, Murena Fairphone 4/5/6, Murena Teracube 2e, Murena Pixel 5/7 и Murena SHIFTphone 8.

Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.

В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant.

Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.

Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды).

Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись ([email protected]), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.

Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge.

Основные изменения в /e/OS 3.6:

  • Осуществлён переход на Android 16 (AOSP 16 в состоянии на март). Перенесены обновления и исправления из платформы LineageOS 23.
  • Добавлена поддержка устройств:
    • Google Pixel 9a
    • Motorola edge 2024
    • OnePlus 13, 13R, Ace 3 Pro, Ace 3V, Ace 5, Nord 4, Nord 5, Pad 2, Pad Pro
    • Razer Edge 5G, Edge WiFi
    • Samsung Galaxy S20, S20 FE, S20 Ultra, S20+
    • Sony Xperia 1 IV, 5 IV
    • Xiaomi 13, POCO F6 Pro, Redmi K70, POCO X6 5G, Redmi Note 13 Pro.
  • В менеджере приложений App Lounge реализована возможность входа с учётной записью microG без необходимости её отдельной настройки, что поможет обеспечить совместимость сторонних приложений с приложениями, использующими Play Integrity. Изменено оформление экрана поиска, добавлены раздельные вкладки для типовых приложений, открытых приложений и web-приложений. Секция с типовыми приложениями "Common apps" переименована в "Apps" и охватывает все приложения.
  • В программе для работы с камерой проведена чистка экрана с настройками, упрощена навигация и удалены лишние настройки.
  • Предоставлена возможность конфигурирования устройств напрямую из запускаемого при первом запуске мастера настройки.
  • В web-браузере движок обновлён до Chromium 145.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск мобильной платформы /e/OS 3.2
  3. OpenNews: Выпуск мобильной платформы Android 16
  4. OpenNews: Опубликована мобильная платформа LineageOS 23, основанная на Android 16
  5. OpenNews: Выпуск Android 16 QPR3 с режимом рабочего стола
Обсуждение (44 +16) | Тип: Программы |


·03.04 Альфа-выпуск мессенджера Pidgin 3 и анонс мессенджера Gaim 3 (63 +6)
  Представлен первый альфа-выпуск клиента для мгновенного обмена сообщениями Pidgin 3.0 (2.95). Выпуск отмечен как ещё не готовый для повседневного применения. Сборки подготовлены в формате Flatpak и размещены в beta-репозитории на Flathub.

Ветка Pidgin 3 разрабатывается с 2011 года, а до этого ещё три года обсуждалась на уровне концепций и идей. В Pidgin 3 выполнен переход на систему типов GObject, библиотек GTK4 и Adwaita, сборочную систему Meson, GPlugin для обработки плагинов, SQLite для хранения истории чатов и GSettings для работы с настройками. Полностью переработан API. Для определения элементов интерфейса задействован GTK Builder XML, а для отображения истории чатов создана собственная библиотека виджетов Talkatu.

В интерфейсе Pidgin 3 объединены в одном окне список контактов и чат. Прекращена поставка консольного клиента Finch (не исключено, что его могут вернуть в будущем). Из протоколов пока развиваются реализации протоколов IRCv3, XMPP, SIP, Demo, Bonjour и Zulip. Ветка Pidgin 3 несовместима с Pidgin 2 и ранее созданными плагинами, но может быть установлена параллельно с имеющимися сборками Pidgin 2.

Среди изменений в представленном тестовом выпуске:

  • API для протоколов объявлен достаточно стабильным для начала работы над реализациями дополнительных протоколов для Pidgin 3, без опасений внесения значительных изменений в API.
  • Предложен новый API AccountSettings для управления настройками учётных записей, который поддерживает использование в обвязках, позволяющих создавать плагины с реализациями протоколов на скриптовых языках, таких как Python и Lua. API AccountSettings также не требует обязательного использования имени пользователя для каждой учётной записи, что, например, позволяет запрашивать ник вместо имени для таких протоколов, как IRC.
  • Реализован отдельный интерфейс для редактирования параметров учётной записи, в котором одним списком выводятся все соответствующие настройки.
  • Добавлен плагин с начальной поддержкой протокола для платформы обмена сообщениями Zulip.
  • Добавлена опция для включения режима разработчика, в котором становятся доступны незавершённые экспериментальные возможности, такие как недоделанные плагины для протоколов.
  • Из числа зависимостей исключена библиотка libxml2, вместо хранения конфигурации в формате XML теперь используется SQLite.



Одновременно разработчики проекта Pidgin анонсировали мессенджер Gaim 3. В 2007 году Gaim был переименован в Pidgin из-за претензий компании AOL, развивавшей мессенджер AIM. В 2017 году AIM перестал существовать, а время действия товарного знака теперь истекло, поэтому разработчики решили воспользоваться старым именем для воплощения идеи создания чат-клиента с классическим интерфейсом в стиле Pidgin 2/Gaim, построенным на базе GTK4, и обладающим функциональностью мессендежра на основе библиотеки libpurple 3, развиваемой для Pidgin 3.

Gaim 3 позволит подключаться ко всем сетям, поддерживаемым в libpurple 3, но использовать интерфейс, сфокусированный на прямом обмене сообщениями, вместо развиваемого в Pidgin 3 интерфейса на основе чат-комнат. Разработка Gaim 3 находится на начальной стадии. Сборки планируют формировать для Linux, Windows и macOS.

  1. Главная ссылка к новости
  2. OpenNews: Пятый предварительный выпуск мессенджера Pidgin 3.0
  3. OpenNews: Релиз клиента для мгновенного обмена сообщениями Pidgin 2.14.14
  4. OpenNews: Предварительный выпуск мессенджера Pidgin 3.0
  5. OpenNews: Опубликована платформа обмена сообщениями Zulip 11
  6. OpenNews: Gaim переименован в Pidgin IM.
Обсуждение (63 +6) | Тип: Программы |


·03.04 Неофициальный Telegram-клиент Nekogram отправлял номера телефонов боту разработчика (138 +46)
  В неофициальном Telegram-клиенте Nekogram выявлен обфусцированный код, скрыто отправляющий боту "@nekonotificationbot" номера телефонов пользователей, вошедших в приложение, в привязке к идентификатору пользователя. Изменение для сбора номеров телефонов присутствует только в готовых APK-пакетах, распространяемых через Google Play, GitHub и Telegram-канал проекта. В исходном коде на GitHub и в APK-пакете из каталога F-Droid собирающее телефоны изменение отсутствует.

Бэкдор присутствовал в файле Extra.java. Предположительно, отправка осуществлялась начиная с версии Nekogram 11.2.3, первое время только для пользователей с китайскими номерами, а затем для всех. В программе также использовались osint-боты "@tgdb_search_bot" и "@usinfobot" для определения пользователей по их ID, но номера телефонов им не отправлялись.

Исследователями подготовлен java-хук и бот, позволяющие любому пользователю убедиться в отправке номеров телефонов его экземпляром приложения.

По мнению выявивших проблему исследователей, авторы программы могли использовать получаемую информации для формирования базы данных для последующей продажи создателям OSINT-ботов. О намеренном скрытии подобной активности свидетельствует обфускация изменения и применение inline-запросов для отправки данных. После раскрытия проблемы в системе отслеживания ошибок проекта автор Nekogram признал отправку номеров телефонов своему боту, не пояснив причины такой активности, но упомянув, что присылаемые телефоны не сохранялись и не передавались кому-либо.


Дополнительно можно отметить выявление уязвимости в официальном приложении Telegram. Проект Zero Day Initiative (ZDI), предоставляющий денежные вознаграждения за сообщения о неисправленных уязвимостях, опубликовал предварительные данные об уязвимости ZDI-CAN-30207 в Telegram, которой присвоен критический уровень опасности (9.8 из 10) и выставлен признак удалённой атаки, не требующей действий от пользователя. Детали намерены раскрыть 24 июля, дав время разработчикам Telegram довести исправление до пользователей.

Отдельно появилась информация, что уязвимость проявляется при открытии в Telеgram специально оформленных анимированных стикеров и может привести к выполнению кода злоумышленника без каких-либо действий со стороны пользователя. Судя по всему, уязвимость вызвана ошибкой в коде библиотеки rlottie, обеспечивающем работу предпросмотра.

Представители Telegram заявили, что не считают выявленную проблему опасной уязвимостью, так как все загружаемые стикеры предварительно проверяются на серверах Telegram-а и подобная проверка не допустила бы показ пользователям вредоносного стикера. После заявления Telegram уровень опасности уязвимости был снижен с 9.8 до 7.0.

  1. Главная ссылка к новости
  2. OpenNews: В Telega, альтернативном клиенте Telegram, выявили возможность совершения MITM-атаки
  3. OpenNews: Представлен Monogram, альтернативный открытый клиент Telegram для Android
  4. OpenNews: Выпуск десктоп-клиента Telegram 2.0
  5. OpenNews: Мэйнтейнеры Fedora и Gentoo отказались от сопровождения пакетов с Telegram Desktop
  6. OpenNews: GPL-код из Telegram взят мессенджером Mail.ru без соблюдения GPL
Обсуждение (138 +46) | Тип: Проблемы безопасности |


·03.04 Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios (86 +35)
  Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и AI-платформ.

Атакующий выдал себя за основателя известной компании и предложил организовать совместный проект. Вначале сопровождающего пригласили в рабочее пространство Slack, которое выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.

Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе. Отмечается, что всё было профессионально срежиссировано и выглядело правдоподобно.

  1. Главная ссылка к новости
  2. OpenNews: Скомпрометирован NPM-пакет axios, имеющий 100 млн загрузок в неделю
  3. OpenNews: Утечка пользовательской базы списка рассылки автора сервиса HaveIBeenPwned
  4. OpenNews: При помощи червя Shai-Hulud скомпрометировано 600 NPM-пакетов
  5. OpenNews: Атакующие получили контроль над NPM-пакетами проекта DuckDB и опубликовали вредоносные выпуски
  6. OpenNews: Скомпрометированы 18 NPM-пакетов, насчитывающих более 2 миллиардов загрузок в неделю
Обсуждение (86 +35) | Тип: Проблемы безопасности |


·03.04 Компилятор для языка Си, написанный на Shell (57 +58)
  Александр Гомес Гайгалас (Alexandre Gomes Gaigalas), автор библиотеки coral для создания переносимых shell-скриптов, опубликовал C89cc.sh, компилятор для языка Си, написанный целиком на Shell. Компилятор поддерживает стандарт C89 и может генерировать исполняемые файлы в формате ELF64 для систем x86-64. Код содержит около восьми тысяч строк и открыт под лицензией ISC.

  1. Главная ссылка к новости
  2. OpenNews: Anthropic опубликовал Си-компилятор, созданный AI-моделью Claude Opus и способный собрать ядро Linux
  3. OpenNews: cproc - новый компактный компилятор для языка Си
  4. OpenNews: Система распараллеливания shell-скриптов PaSh перешла под крыло Linux Foundation
  5. OpenNews: Доступен ShellCheck 0.9, статический анализатор для shell-скриптов
  6. OpenNews: В OpenBSD запретили использование нулевых символов в shell-скриптах
Обсуждение (57 +58) | Тип: Программы |


·02.04 Google выпустил открытую AI-модель Gemma 4, построенную на технологиях Gemini 3 (107 +23)
  Компания Google опубликовала новое семейство больших языковых моделей Gemma 4, основанных на технологиях модели Gemini 3. Gemma 4 распространяется под лицензией Apache в вариантах с 2.3, 4.5, 25.2 и 30.7 миллиардами параметров (E2B, E4B, 31B и 26B A4B). Варианты E2B и E4B подходят для использования на мобильных устройствах, системах интернета вещей (IoT) и платах типа Raspberry Pi, а остальные варианты пригодны для применения на рабочих станциях и системах с потребительскими GPU. Размер учитываемого моделью контекста составляет 128 тысяч токенов для моделей E2B и E4B, и 256 тысяч токенов для моделей 31B и 26B A4B.

Модели многоязыковые и мультимодальные: из коробки поддерживается 35 языков (при обучении использовано более 140 языков), а на входе может обрабатываться текст и изображения (модели E2B и E4B дополнительно поддерживают обработку звука). Модель 26B A4B основана на архитектуре MoE (Mixture-of-Experts), при которой модель разделена на серию экспертных сетей (при генерации ответа могут использоваться только 3.8 млрд параметров, но скорость существенно выше классических больших моделей), а остальные варианты используют классическую монолитную архитектуру.

Модели поддерживают рассуждения и настраиваемые режимы обдумывания, поддерживают системную роль (System Role) для обработки инструкций (правил, ограничений) отдельно от данных. Модели могут использоваться для написания кода, распознавания объектов на изображениях, покадрового анализа видео, разбора документов и PDF, оптического распознания печатного и рукописного текста (OCR), распознания речи и перевода между языками. Возможно использование в качестве автономных агентов, взаимодействующих с различными инструментами и API.

В большинстве тестов модели серии Gemma 4 существенно превзошли модель Gemma 3 c 27 мдрд параметров. Поддерживается использование Gemma 4 с инструментами и библиотеками LiteRT-LM, vLLM, llama.cpp, MLX, Ollama, NVIDIA NIM and NeMo, LM Studio, Unsloth, SGLang, Cactus, Basetan, MaxText, Tunix, Keras и Candle. Для быстрого запуска модели на своей системе подготовлен образ контейнера в формате Docker.



  1. Главная ссылка к новости
  2. OpenNews: Рейтинг открытости генеративных AI-моделей
  3. OpenNews: Компания xAI, созданная Илоном Маском, открыла большую языковую модель Grok
  4. OpenNews: DeepMind открыл код AlphaFold 3, AI-системы моделирования структуры белков
  5. OpenNews: Утечка конфиденциальной информации DeepSeek из-за неограниченного доступа к БД с логами
  6. OpenNews: Mistral опубликовал Leanstral, AI-модель для вайб-кодинга с формальной верификацией
Обсуждение (107 +23) | Тип: К сведению |


·02.04 Уязвимость в автопилоте PX4, позволяющая выполнить код без аутентификации (15 +7)
  В PX4, открытом стеке с реализацией автопилота для дронов и автономных транспортных средств, выявлена уязвимость (CVE-2026-1579), позволяющая выполнить на устройстве произвольные shell-команды без криптографической аутентификации при наличии доступа к интерфейсу MAVLink. Проблеме присвоен критический уровень опасности (9.8 из 10).

Уязвимость вызвана тем, что протокол MAVLink по умолчанию не использует криптографическую аутентификацию, поэтому любые сообщения могут отправляться посторонним. Среди прочего, атакующий может отправить сообщение "SERIAL_CONTROL", предоставляющее доступ к выполнению кода в интерактивной командной оболочке. В качестве обходного пути защиты рекомендуется включить заверение сообщений MAVLink цифровой подписью для всех каналов связи, отличных от подключения через USB.

  1. Главная ссылка к новости
  2. OpenNews: Опубликована платформа для создания роботов OpenBot 0.8
  3. OpenNews: Google открыл код ветроэнергетической платформы Makani
  4. OpenNews: Linux Foundation представил Dronecode, открытую платформу для дронов
  5. OpenNews: В рамках открытого проекта Lisa/S подготовлена миниатюрная реализация автопилота
  6. OpenNews: Продемонстрирована техника атаки, направленная на получение контроля над самолётом
Обсуждение (15 +7) | Тип: Проблемы безопасности |


·02.04 Опубликован дистрибутив ROSA Fresh 13.2 (113 +15)
  Компания НТЦ ИТ РОСА опубликовала дистрибутив ROSA Fresh 13.2, построенный на платформе rosa 13. Дистрибутив распространяется свободно и разрабатывается с участием сообщества. Релиз ориентирован на широкий круг пользователей. Для загрузки доступны сборки с рабочими столами KDE 6 (4 ГБ). KDE 5 (4 ГБ, LXQt (3 ГБ) и GNOME (4 ГБ), а также сборки для серверов (2 ГБ) и виртуальных машин (753 МБ). В репозитории пакеты собраны для архитектур aarch64, e2kv4, i686, loongarch64, riscv64 и x86_64.

Среди изменений:

  • Реализован каталог приложений apps.rosa.ru, позволяющий выбрать программу в браузере и запустить процесс установки одним кликом.
  • Добавлен графический интерфейс для настройки менеджера входа GDM и активации автоматического входа.
  • В инсталлятор добавлена возможность удалённой установки с использованием протокола VNC.
  • В состав включена утилита rpmgrab с графическим интерфейсом для установки RPM-пакетов.
  • Решены проблемы с установкой на RAID-массивы и работой тачпадов SYNA3602.
  • В файловый менеджер Dolphin добавлена кнопка для перехода на уровень выше.
  • Как и в прошлых выпусках ROSA Fresh 13.x в состав входят ядро Linux 6.12, glibc 2.40, GCC 14.3 и Clang 19.1. Обновлены Mesa 25.3, NVIDIA 580, KDE Plasma 6.5, GNOME 49 и LXQt 2.3.

  1. Главная ссылка к новости
  2. OpenNews: Представлена мобильная платформа РОСА Мобайл 2.2, основанная на KDE Plasma Mobile
  3. OpenNews: Опубликован дистрибутив ROSA Fresh Server 13.0
  4. OpenNews: Доступен дистрибутив ROSA Fresh 13
  5. OpenNews: Опубликован дистрибутив ROSA Fresh 13.1
Обсуждение (113 +15) | Тип: Программы |


·02.04 Релиз OpenSSH 10.3 (44 +21)
  После полугода разработки опубликован выпуск OpenSSH 10.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:
  • Устранена уязвимость, позволяющая атакующему, контролирующему имя пользователя, передаваемое при запуске утилиты ssh, потенциально добиться выполнения произвольных shell-команд. Уязвимость проявляется в системах, использующих подстановку "%u" в некоторых директивах файла конфигурации, таких как "Match exec". Проблема вызвана проверкой спецсимволов в имени пользователя на стадии после выполнения %-подстановок в файле конфигурации ssh_config.
  • Устранена проблема с безопасностью в sshd, вызванная некорректным сопоставлением опции authorized_keys principals="" со списком имён (principal) в сертификате в ситуации, когда в именах указан символ ",". Для эксплуатации уязвимости необходимо, чтобы в опции authorized_keys principals="" было указано несколько имён и чтобы удостоверяющий центр выписал сертификат с несколькими именами, разделёнными запятой (обычно такое не допускается). Изменено поведение в отношении сертификатов с пустым именем - ранее пустое имя подпадало под все опции authorized_keys principals="", а теперь не подпадает.
  • В scp устранена проблема, из-за которой после загрузки файла с правами root с указанием опции "-O" и без опции "-p" не очищались флаги setuid/setgid.
  • В sshd исправлена проблема с обработкой ключей ECDSA в директивах PubkeyAcceptedAlgorithms и HostbasedAcceptedAlgorithms, из-за которой в случае указания любого алгоритма ECDSA (например, "ecdsa-sha2-nistp384") начинали приниматься и все остальные алгоритмы на базе ECDSA, даже если они явно не перечислены в списке допустимых.
  • В ssh и sshd при взаимодействии c SSH-агентами добавлена поддержка идентификаторов (codepoint), определённых IANA в спецификации draft-ietf-sshm-ssh-agent. Поддержка ранее используемых идентификаторов вида "@openssh.com" сохранена.
  • В ssh-agent реализовано расширение "query", определённое в спецификации draft-ietf-sshm-ssh-agent и позволяющее определить поддерживаемые агентом функции. Для запроса списка поддерживаемых расширений протокола через запрос "query" в утилиту ssh-add добавлена опция "-Q".
  • В sshd_config разрешено указание нескольких файлов в директиве RevokedKeys, а в ssh_config - в директиве RevokedHostKeys.
  • В ssh добавлена escape-команда "~I" и опция "-O conninfo" для показа информации о текущем соединении, а также опция "-O channels" для показа информация об открытых каналах.
  • В sshd в директиве PerSourcePenalties реализована опция 'invaliduser' для добавления задержки в случае попытки входа под несуществующим пользователем (по умолчанию 5-секунд). Добавлена возможность указания нецелых значений задержки.
  • В sshd добавлена опция GSSAPIDelegateCredentials для управления приёмом делегированных учётных данных, предоставленных клиентом.
  • В ssh-keygen добавлена поддержка записи ключей ED25519 в формате PKCS8.
  • Добавлена поддержка схемы цифровых подписей ed25519, реализованная через libcrypto.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации
  3. OpenNews: Обновление OpenSSH 10.2
  4. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  5. OpenNews: Представлен SSH3, вариант протокола SSH, использующий HTTP/3
  6. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
Обсуждение (44 +21) | Тип: Программы |


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру