The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·21.11 Опубликован инсталлятор Agama 18, применяемый в SUSE и openSUSE (12)
  Разработчики проекта openSUSE представили инсталлятор Agama 18, примечательный отделением пользовательского интерфейса от внутренних компонентов YaST. Agama поддерживает использование различных фронтэндов, например, фронтэнда для управления установкой через web-интерфейс. Agama заменил собой классический интерфейс установки в выпусках SUSE Linux Enterprise Server 16 и openSUSE Leap 16. Код компонентов инсталлятора распространяется под лицензией GPLv2 и написан на языках Ruby, Rust и JavaScript/TypeScript.

Для оценки нового инсталлятора сформированы live-сборки для архитектур x86_64, ppc64le, s390x и ARM64. В сборках доступны для установки версия openSUSE Leap 16, непрерывно обновляемые сборки openSUSE Tumbleweed и openSUSE Slowroll, а также редакции MicroOS и openSUSE Leap Micro.

Цели разработки Agama: устранение имеющихся ограничений графического интерфейса; расширение возможностей по использованию функциональности YaST в других приложениях; уход от привязки к одному языку программирования; стимулирование создания альтернативных настроек представителями сообщества. Инсталлятор предоставляет такие функции, как выбор начального набора приложений, настройка сетевого подключения, языка, клавиатуры, часового пояса и параметров локализации, подготовка устройства хранения и разбивка разделов, добавления пользователей в систему.

Для установки пакетов, проверки оборудования, разбивки дисков и прочих необходимых при инсталляции функций в Agama продолжают использоваться библиотеки YaST, поверх которых реализованы сервисы-прослойки, абстрагирующие доступ к библиотекам через унифицированный коммуникационный протокол на базе HTTP. В инсталляторе используется многопроцессная архитектура, благодаря которой интерфейс взаимодействия с пользователем не блокируется во время выполнения других работ.

Базовый интерфейс для управления установкой построен с использованием web-технологий. Web-интерфейс написан на JavaScript с использованием фреймворка React и компонентов PatternFly. Сервис для обмена сообщениями, а также встроенный http-сервер, написаны на языке Ruby. Интерфейс показывается в браузере, который запускается в графическом окружении на базе Wayland (создаётся урезанное окружение на базе композитного менеджера Mutter и Firefox).

В новой версии:

  • Переделана страница конфигурирования накопителей. Разработчики попытались совместить в одном интерфейсе понятность для новичков с возможностью доступа опытных пользователей к расширенным настройкам.
  • Улучшен интерфейс для настройки устройств хранения DASD (Direct Access Storage Device), применяемых на мейнфреймах System/390.
  • Расширены возможности управления конфигурацией в формате JSON. Добавлена поддержка локальной проверки JSON-профиля без запуска инсталлятора. Реализованы средства для управления из профиля ответами на вопросы инсталлятора. Предоставлена возможность удаления отдельных шаблонов установки, в дополнение к замене всего списка.
  • Добавлена возможность обновления версии инсталлятора из внешнего репозитория перед началом процесса установки.
  • Добавлены опции для установки ранних альфа-версий SUSE Linux 16.1. В дальнейшем планируют добавить поддержку тестовых версий openSUSE 16.1 и атомарной редакции openSUSE Kalpa.
  • Официально прекращена поддержка архитектуры i586.

  1. Главная ссылка к новости
  2. OpenNews: Дистрибутив openSUSE опубликовал альтернативный инсталлятор Agama 17
  3. OpenNews: Релиз дистрибутива openSUSE Leap 16.0
  4. OpenNews: Релиз дистрибутива SUSE Linux Enterprise Server 16
  5. OpenNews: openSUSE прекращает поставку Deepin из-за установки небезопасных компонентов в обход RPM
  6. OpenNews: Компания SUSE открыла AI-модель для анализа лицензионной чистоты кода
Обсуждение (12) | Тип: Программы |


·21.11 В Tyr, написанном на Rust драйвере для GPU ARM Mali, обеспечена совместимость с GNOME (39)
  Компания Collabora объявила о прогрессе в разработке для ядра Linux драйвера Tyr, написанного на языке Rust. Драйвер рассчитан на работу с GPU ARM Mali, в которых применяется технология CSF (Сommand Stream Frontend), таких как Mali G310, G510 и G710. Отмечается, что Tyr достиг уровня, пригодного для обеспечения работы среды рабочего стола GNOME, композитного сервера Weston и полноэкранных игр, таких как SuperTuxKart. Производительность нового драйвера оценена как сопоставимая с драйвером Panthor, написанном на языке Си.

Код драйвера Tyr принят в состав ядра Linux 6.18, релиз которого ожидается в начале декабря. При этом драйвер пока не готов для постоянного использования обычными пользователями и рассматривается как экспериментальный прототип для тестирования абстракций для разработки драйверов на языке Rust.

В качестве каркаса при создании нового драйвера использованы компоненты абстрактного драйвера rust_platform_driver и драйвера Nova, развиваемого для GPU NVIDIA, написанного на Rust и добавленного в ядро Linux 6.16. Функциональность для взаимодействия с GPU Mali портирована из существующего DRM-драйвера Panthor (Direct Rendering Manager), написанного на языке Си. uAPI драйвера Tyr идентичен uAPI драйвера Panthor, что позволяет использовать с ним уже существующие компоненты пространства пользователя.

Технология CSF, применяемая начиная с 10 поколения GPU Mali, примечательна выносом на сторону прошивки некоторых функций драйвера и задействованием новой модели организации выполнения работ на GPU. В GPU с интерфейсом CSF вместо модели на основе отправки цепочки работ применяется модель на основе потока команд с планированием очереди потока команд на стороне прошивки. Для организации работы планировщика в GPU встроен отдельный микроконтроллер Cortex-M7, а для выполнения инструкций CSF предусмотрен специальный блок выполнения команд (Command Execution Unit).

  1. Главная ссылка к новости
  2. OpenNews: Представлен Tyr, Linux-драйвер для GPU ARM Mali, написанный на Rust
  3. OpenNews: Драйвер Panfrost сертифицирован на совместимость с OpenGL ES 3.1 для GPU Mali серии Valhall
  4. OpenNews: Компания Collabora развивает PanCSF, новый Linux-драйвер для GPU Mali
  5. OpenNews: В драйвере Panthor для GPU Mali G610 обеспечена совместимость с OpenGL ES 3.1
Обсуждение (39) | Тип: К сведению |


·21.11 Выпуск системы глубокого инспектирования пакетов nDPI 5.0 (35 –3)
  Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал инструментарий для глубокого инспектирования пакетов nDPI 5.0, продолжающий развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3.

Система позволяет определять в трафике используемые протоколы уровня приложений, анализируя характер сетевой активности без привязки к сетевым портам (может определять известные протоколы, обработчики которых принимают соединения на нестандартных сетевых портах, например, если http отдаётся не с 80 порта, или, наоборот, когда какую-то другую сетевую активность пытаются закамуфлировать под http через запуск на 80 порту).

Отличия от OpenDPI сводятся к поддержке дополнительных протоколов, портированию для платформы Windows, оптимизации производительности, адаптации для применения в приложениях для мониторинга трафика в режиме реального времени (убраны некоторые специфичные возможности, замедлявшие движок), возможности сборки в форме модуля ядра Linux и поддержке определения субпротоколов.

Поддерживается определение 56 типов сетевых угроз (flow risk) и более 450 протоколов и приложений (от OpenVPN, Tor, QUIC, SOCKS, BitTorrent и IPsec до Telegram, Viber, WhatsApp, PostgreSQL и обращений к Gmail, Office 365, Google Docs и YouTube). Имеется декодировщик серверных и клиентских SSL-сертификатов, позволяющий определить протокол (например, Citrix Online и Apple iCloud), используя сертификат шифрования. Для анализа содержимого pcap-дампов или текущего трафика через сетевой интерфейс поставляется утилита nDPIreader.

В новом выпуске:

  • Реализован универсальный механизм для идентификации трафика, комбинирующий в одном маркере трафика (fingerprint) метаданные о слепках TCP, хэшах TLS-сертификата и JA4 (идентификаторы для определения сетевых протоколов и приложений). Новый механизм позволяет более точно определять и сопоставлять шифрованный или обфусцированный трафик.
  • Добавлена возможность определения потоков TLS, QUIC и HTTP, в которых фигурируют имена хостов (например, в SNI для TLS/QUIC и в заголовке Host для HTTP), для которых ранее не выполнялся резолвинг через DNS. Подобная активность может применяться для выявления аномалий, скрытых каналов передачи данных и методов обхода фильтрации.
  • До 2^16 поднято ограничение на число определяемых протоколов и категорий трафика, что позволяет выявлять практически неограниченное число протоколов при инспектировании трафика. Все доступные протоколы теперь включены по умолчанию.
  • В правила добавлены новые опции для классификации трафика по слепкам (fingerprint), JA4-идентификаторам приложений и протоколов, HTTP URL и категориям.
  • Улучшена поддержка технологии FPC (First Packet Classification), нацеленной на определение протоколов, приложений и сервисов по первому пакету, отправляемому при установке соединения. FPC позволяет существенно снизить нагрузку на CPU при инспектировании трафика.
  • Удалена поддержка псевдопротоколов, таких как ADULT_CONTENT, LLM и ADS_ANALYTICS_TRACK, вместо которых теперь используется классификация на основе категорий.
  • Добавлена поддержка и возможность разбора новых протоколов, среди которых Microsoft Delivery Optimization, Rockstar Games, Kick.com, MELSEC, Hamachi, GLBP, Matter, TriStation, Samsung SDP, ESPN и Akamai.
  • Добавлены новые подкатегории и расширена классификация сервисов Amazon/AWS.
  • Добавлено около 30 новых категорий и повышена детализация при анализе трафика.
  • Добавлен анализатор размера блоков данных для TLS-соединений.
  • Добавлена возможность создания стеков протоколов, охватывающих два и более протокола при классификации трафика.
  • Добавлены новые API для ранжирования трафика и кодирования/декодирования шестнадцатеричных последовательностей.
  • Обновлены списки ботов, сетевых сканеров и пулов майнинга.
  • Обновлён код для разбора протоколов HTTP, TLS и STUN.
  • Ускорена инициализация и повышена эффективность управления памятью.

  1. Главная ссылка к новости
  2. OpenNews: Система анализа сетевых угроз Metron получила статус первичного проекта Apache
  3. OpenNews: Выпуск системы глубокого инспектирования пакетов nDPI 4.0
  4. OpenNews: Система анализа интернет трафика OpenDPI выпущена под лицензией LGPL
  5. OpenNews: Доступна система обнаружения атак Suricata 8.0
  6. OpenNews: Релиз системы обнаружения атак Snort 3
Обсуждение (35 –3) | Тип: Программы |


·21.11 6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot (119 +11)
  Опубликован набор патчей с устранением 6 уязвимостей в загрузчике GRUB2, большинство из которых приводит к обращению к памяти после её освобождения (use-after-free). Потенциально выявленные проблемы могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Arch и Fedora. Для устранения проблем в GRUB2 недостаточно просто обновить пакет, требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.

Выявленные уязвимости:

  • CVE-2025-61661 - запись за пределы выделенного буфера в функции grub_usb_get_string(), которая может быть эксплуатирована при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств. Проблема вызвана тем, что буфер выделялся на основании размера строки, указанного в первом сообщении от USB-устройства, в размер при выполнении преобразования кодировки вычислялся на основе последующих операций чтения c USB-устройства. Соответственно, для атаки можно использовать модифицированное USB-устройство, изначально возвращающее заниженное значение размера.
  • CVE-2025-61663, CVE-2025-61664, CVE-2025-54770, CVE-2025-61662 - отсутствие очистки обработчиков команд "normal", "normal_exit", "net_set_vlan" и "gettext" при выгрузке модулей "normal", "net" и "gettext", создающее условия для обращения к памяти после её освобождения (use-after-free) в случае выполнения отмеченных команд после выгрузки соответствующих модулей. Похожие уязвимости также найдены для команд "functional_test" и "all_functional_test", но им не присвоены CVE-идентификаторы, так как данные команды входят в состав тестовой библиотеки и не должны включаться в рабочие сборки.
  • CVE-2025-54771 - ошибка при подсчёте ссылок на структуры "fs" в функции grub_file_close(), приводящая к обращению к памяти после её освобождения (use-after-free).

В большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot используется небольшая прослойка shim, заверенная цифровой подписью Microsoft. Данная прослойка верифицирует GRUB2 собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. Уязвимости в GRUB2 позволяют добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активном режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, например, для загрузки другой ОС, модификации компонентов операционной системы и обхода защиты Lockdown.

Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT (UEFI Secure Boot Advanced Targeting), поддержка которого реализована для GRUB2, shim и fwupd в большинстве популярных дистрибутивов Linux. SBAT разработан совместно с Microsoft и подразумевает добавление в исполняемые файлы компонентов UEFI дополнительных метаданных, которые включают информацию о производителе, продукте, компоненте и версии. Указанные метаданные заверяются цифровой подписью и могут отдельно включаться в списки разрешённых или запрещённых компонентов для UEFI Secure Boot.

SBAT позволяет блокировать использование цифровой подписи для отдельных номеров версий компонентов без необходимости отзыва ключей для Secure Boot. Блокирование уязвимостей через SBAT не требует использования списка отозванных сертификатов UEFI (dbx), а производится на уровне замены внутреннего ключа для формирования подписей и обновления GRUB2, shim и других поставляемых дистрибутивами загрузочных артефактов. До внедрения SBAT, обновление списка отозванных сертификатов (dbx, UEFI Revocation List) было обязательным условием полного блокирования уязвимости, так как атакующий, независимо от используемой операционной системы, мог для компрометации UEFI Secure Boot использовать загрузочный носитель со старой уязвимой версией GRUB2, заверенной цифровой подписью.

  1. Главная ссылка к новости
  2. OpenNews: В загрузчике GRUB2 выявлена 21 уязвимость
  3. OpenNews: Разработчики GRUB2 рассматривают возможность использования языка Rust
  4. OpenNews: Уязвимость в патчах Red Hat к загрузчику GRUB2, позволяющая обойти проверку пароля
  5. OpenNews: Релиз загрузочного менеджера GNU GRUB 2.12
  6. OpenNews: Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код и обойти UEFI Secure Boot
Обсуждение (119 +11) | Тип: Проблемы безопасности |


·21.11 HP и Dell начали отключать аппаратную поддержку HEVC в ноутбуках (179 –34)
  Компании HP и Dell в ряде современных ноутбуков намеренно отключили аппаратное декодирование видео с использованием видеокодека HEVC (H.265), хотя используемые процессоры AMD и Intel технически поддерживают эту возможность. HP упоминает об отключении аппаратного ускорения HEVC в спецификациях некоторых моделей ProBook и EliteBook. У Dell ситуация менее прозрачная - официальные спецификации не содержат предупреждений, однако служба поддержки компании подтверждает, что HEVC недоступен на базовых конфигурациях без дискретной графики, 4K-экрана или пакета мультимедийных лицензий.

Обе компании отказались объяснять причины такого решения. Предполагается, что отключение вызвано стремлением сократить лицензионные расходы: с января увеличиваются лицензионные отчисления за каждое устройство с поддержкой HEVC, и отключение функции позволяет производителям формально избежать дополнительных платежей.

В результате пользователи получают устройства, где часть возможностей процессора искусственно заблокирована. Для декодирования HEVC на подобных устройствах представители HP и Dell предложили пользователям воспользоваться сторонними программными реализациями кодека. Введённое ограничение вызывает критику, поскольку HEVC давно стал стандартом для видеоконференций, потокового видео и работы с мультимедийным контентом.

  1. Главная ссылка к новости
  2. OpenNews: Взлом инфраструктуры компании Dell. Ряд массовых утечек персональных данных
  3. OpenNews: Уязвимости в устройствах Dell, позволяющие совершить MITM-атаку для подмены прошивки
  4. OpenNews: Компания Dell подключилась к инициативе доставки обновлений прошивок для Linux
  5. OpenNews: В устройствах Dell выявлен корневой сертификат, позволяющий перехватывать HTTPS
  6. OpenNews: Уязвимости в устройствах Dell, позволяющие совершить MITM-атаку для подмены прошивки
Обсуждение (179 –34) | Автор: Artem S. Tashkinov | Тип: Тема для размышления |


·21.11 Результаты опроса о применении открытых проектов в корпоративной среде (26 +8)
  Организация Linux Foundation совместно с компанией Canonical провела опрос (PDF, 43 страницы) представителей различных компаний об использовании и внедрении открытого ПО на предприятиях. Статистики собрана на основе опроса 851 участника. Основные тенденции:
  • Участие в разработке открытого ПО:
    • 19% компаний, использующих открытое ПО, активно вовлечены в сопровождение или передачу кода ключевым открытым проектам, от которых они зависят.
    • 24% отметили среднюю вовлечённость в разработке открытого ПО - по мере возможности передают код, сообщают об ошибках и улучшают документацию.
    • 20% ограниченно участвуют в работе над открытым ПО - сообщают о проблемах и участвуют в обсуждениях.
    • 9% полагаются на коммерческих подрядчиков для работы над upstream-проектами.
    • 21% - используют открытое ПО, но никак не участвуют в его развитии.
  • Главные приоритеты при инвестировании для организаций, желающих расширить своё участие в разработке открытого ПО:
    • 44% - спонсирование критических зависимостей.
    • 41% - обучение разработчиков.
    • 39% - повышение участия в разработке основных (upstream) проектов.
    • 29% - трудоустройство или оплата работы мэйнтейнеров используемых открытых проектов.
    • 23% - проведения аудита юридической чистоты (23%).
    • 12% - не планируют увеличивать инвестиции в открытое ПО.
  • Области использования:
    • 55% предприятий используют открытые операционные системы.
    • 49% - открытые облачные технологии и системы контейнерной изоляции.
    • 46% - открытые Web-платформы и средства разработки приложений.
    • 45% - открытые СУБД.
    • 45% - открытые системы непрерывной интеграции и DevOps-инструменты.
    • 40% - открытые AI-системы.
  • Польза от внедрения открытого ПО:
    • 83% организаций признали ценность внедрения открытого кода для своего будущего, при этом только 34% (год назад 32%) компаний имеют чёткую стратегию внедрения открытого ПО.
    • 82% опрошенных считают открытое ПО ресурсом, способствующим инновациям.
    • 86% - повышение производительности труда.
    • 84% - снижение стоимости владения.
    • 84% - сокращение зависимости от отдельных поставщиков.
    • 79% - повышение качества ПО.
    • 78% - повышение безопасности.
  • Преимущества участия компаний в разработке открытых проектов:
    • 77% - повышение профессионализма персонала.
    • 76% - улучшение качества ПО.
    • 72% - моральное удовлетворение от передачи своих изменений.
    • 72% - повышение безопасности.
  • Отмечается рост значимости открытого ПО, который частично объясняется влиянием AI и увеличением доли внедрения открытых AI- и ML‑приложений с 35% до 40%.
  • При анализе внедряемых открытых компонентов 44% компаний оценивают активность сообщества проекта, 31% используют автоматизированные инструменты проверки безопасности, 28% вручную проводят аудит кода, 36% изучают прямые зависимости.
  • 54% считают необходимым использование платной технической поддержки для критически важных рабочих нагрузок. Наиболее востребована платная поддержка в таких отраслях, как промышленные предприятия (97%), финансовый сектор (96%), госучреждения (92%) и IT-компании (91%). 71% считают приемлемым время ответа от служб поддержки течение 12 часов, 47% ожидают оперативного выпуска патчей безопасности, 53% хотят получить гарантии долгосрочной поддержки.
  • Главные помехи, мешающие внедрению открытого ПО: вопросы лицензирования/интеллектуальной собственности и отсутствие технической поддержки.
  • 20% опрошенных считают, что активное участие в работе над открытым ПО даёт конкурентное преимущество, а 74%, что открытое ПО является средством для привлечения талантов.

  1. Главная ссылка к новости
  2. OpenNews: Итоги опроса более 400 мэйнтейнеров открытых проектов
  3. OpenNews: Результаты опроса пользователей FreeBSD и план устранения выявленных проблем
  4. OpenNews: Опрос Intel показал, что выгорание и документация являются основными проблемами открытого ПО
  5. OpenNews: Результат опроса предпочтений разработчиков от Stack Overflow
Обсуждение (26 +8) | Тип: Обобщение |


·20.11 Дистрибутив Zorin OS 18 за месяц был загружен миллион раз (109 –11)
  Разработчики дистрибутива Zorin OS, основанного на пакетной базе Ubuntu и нацеленного на начинающих пользователей, привыкших работать в Windows, сообщили, что опубликованный 15 октября выпуск Zorin OS 18 преодолел рубеж в миллион загрузок, что побило все прошлые рекорды проекта. 78% от всех загрузок выполнены пользователями Windows.

Одновременно объявлено о предоставлении тестовой поддержки обновления выпусков Zorin OS 17.x до ветки Zorin OS 18. Ожидается, что в течение нескольких недель функциональность обновления между ветками, не требующая переустановки дистрибутива и сохраняющая все настройки, приложения и файлы пользователей, будет объявлена стабильной.

Дистрибутив Zorin OS примечателен возможностью придать рабочему столу вид, свойственный различным версиям Windows и macOS, а также включением в состав подборки программ, близких к программам, к которым привыкли пользователи Windows. В качестве основы рабочего стола в Zorin OS используется GNOME с набором собственных дополнений и панелью на основе Dash to Panel и Dash to Dock. Для интеграции рабочего стола со смартфоном поставляется приложение Zorin Connect (на базе KDE Connect). Кроме пакетов в формате deb и репозиториев Ubuntu по умолчанию включена поддержка форматов Flatpak, AppImage и Snap с возможностью установки программ из каталогов Flathub и Snap Store.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Zorin OS 18, дистрибутива для пользователей, привыкших к Windows или macOS
  3. OpenNews: Let's Encrypt преодолел рубеж в миллиард сертификатов
  4. OpenNews: Каталог приложений Flathub преодолел рубеж в 1 млн пользователей
  5. OpenNews: VLC преодолел рубеж в 5 миллиардов загрузок. Разработка VLC 4.0
Обсуждение (109 –11) | Тип: К сведению |


·20.11 Firefox переходит на использование каталога ~/.config/mozilla на Unix-подобных системах (89 +48)
  В кодовую базу Firefox, на основе которой 13 января будет сформирован выпуск Firefox 147, внесены изменения, переводящие браузер на использование по умолчанию каталога "~/.config/mozilla" для хранения профилей, дополнений, настроек и внутренних БД на UNIX-подобных системах (кэш уже ранее был перенесён в "~/.cache/mozilla"). Изменение внесено для соответствия браузера спецификации Freedesktop.org XDG Base Directory (запрос на изменение рассматривался с 2004 года). Возможность размещения данных в старом каталоге "~/.mozilla" сохранена в качестве опции, активируемой при запуске с переменной окружения "MOZ_LEGACY_HOME=1".

  1. Главная ссылка к новости
  2. OpenNews: В Firefox развивают режим для навигации с использованием AI
  3. OpenNews: Релиз Firefox 145 с расширенной защитой от скрытой идентификации
  4. OpenNews: Mozilla вводит новые требования к Firefox-дополнениям, работающим с персональными данными
  5. OpenNews: В Firefox реализована возможность одновременного просмотра двух вкладок
  6. OpenNews: Mozilla тестирует встроенный в Firefox бесплатный VPN
Обсуждение (89 +48) | Тип: К сведению |


·20.11 Microsoft открыл код игр Zork I, II и III под лицензией MIT (52 +7)
  Компания Microsoft объявила об открытии под лицензией MIT исходного кода текстовых квестов серии Zork, выпущенных в 1978 (Zork I), 1981 (Zork II) и 1983 (Zork III) годах. В 2019 году код данных игр уже был опубликован проектом Internet Archive под изначальной лицензией, которая не являлась открытой. Сейчас Microsoft перевёл код на лицензию MIT. Местонахождение кода не изменилось и он как раньше доступен в репозиториях Internet Archive (Zork I, Zork II, Zork III), но под новой лицензией.

Код предназначен для изучения методов разработки старых игр, обсуждения и исследований в области истории компьютерной техники. Разработка игр велась на мэйнфрейме c ОС TOPS20, для сборки применялся компилятор ZILCH. Код написан на языке ZIL (Zork Implementation Language). Для компиляции и запуска ZIL-кода на современных компьютерах может применяться инструментарий ZILF, который компилирует ZIL-файлы в представление Z3 для запуска в виртуальной машине Zmachine.

  1. Главная ссылка к новости
  2. OpenNews: Опубликован код старых игр Infocom, включая Zork
  3. OpenNews: Microsoft и IBM открыли код операционной системы MS-DOS 4.0
  4. OpenNews: Microsoft открыл код СУБД DocumentDB, основанной на PostgreSQL
  5. OpenNews: Microsoft открыл код Windows Subsystem for Linux и текстового редактора Edit
  6. OpenNews: Microsoft открыл код интерпретатора BASIC для микропроцессоров M6502
Обсуждение (52 +7) | Тип: К сведению |


·20.11 Выпуск каталогизатора домашней библиотеки MyLibrary 4.3 (48 +4)
  Состоялся релиз каталогизатора домашней библиотеки MyLibrary 4.3. Код программы написан на языке программирования С++ и доступен (GitHub, GitFlic) под лицензией GPLv3. Графический интерфейс пользователя реализован с помощью библиотеки GTK4. Программа адаптирована для работы в операционных системах семейства Linux и Windows. Для пользователей Arch Linux в AUR доступен сценарий сборки готового пакета. Для пользователей Windows доступен экспериментальный инсталлятор.

MyLibrary каталогизирует файлы книг в формате fb2, epub, pdf, djvu, odt, txt, md, как доступные напрямую, так и упакованные в архивы (zip, 7z, jar, cpio, iso, tar, tar.gz, tar.bz2, tar.xz, rar), и создаёт собственную базу данных, не изменяя исходные файлы и не меняя их положения. Для каталогизации также доступен формат fbd (файл книги, упакованный в архив вместе с файлом с расширением fbd, содержащем тэг description формата fb2). В формате fbd могут храниться любые файлы, не только книги. Контроль целостности коллекции и её изменений осуществляется за счёт создания базы данных хэш-сумм файлов и архивов.

Реализован поиск книг по различным критериям (фамилия, имя, отчество автора, название книги, серия, жанр) и их чтение через программу, по умолчанию установленную в системе для открытия соответствующих форматов файлов. При выборе книги отображаются аннотация и обложка книги, если таковые доступны. Поддерживается отображение списка файлов, входящих в коллекцию; списка книг, входящих в конкретный файл; списка авторов коллекции; списка книг, для которых пользователь создал заметки.

Возможны различные операции с коллекцией: обновление (осуществляется проверка всей коллекции и сверка хеш-сумм доступных файлов), быстрое обновление (без пересчёта хеш-сумм), экспорт и импорт базы данных коллекции, добавление книг в коллекцию и удаление книг из коллекции, добавление в коллекцию папок с книгами, добавление в коллекцию архивов с книгами (в том числе с упаковкой книг и/или папок в процессе добавления), копирование книг коллекции в произвольную папку, перемещение книг из коллекции в коллекцию. Доступно ручное редактирование записей о книгах в базе данных. Создан механизм закладок для быстрого доступа к книгам. Есть возможность создавать пользовательские заметки к книгам. Опционально доступен интерфейс для создания и подключения плагинов. Есть возможность открыть документацию по библиотекам MLBookProc, MLPluginIfc и XMLParserCPP (входят в состав проекта), если таковая создана в процессе сборки.

Значимые изменения:

  • Методы для работы с XML-файлами вынесены в библиотеку XMLParserCPP (входит в состав библиотеки MLBookProc, может использоваться полностью независимо).
  • Для библиотеки XMLParserCPP создана документация.
  • Устранены ошибки при обработке некорректно оформленных XML файлов.
  • Библиотека MLBookProc переведена на использование std::exception в качестве индикатора ошибок.
  • Некоторые методы и классы библиотеки MLBookProc объявлены устаревшими (подробности в документации).
  • В сборке на базе std::thread для некоторых функций добавлено явное распределение потоков по ядрам процессора.
  • Ускорено отображение обложек книг.
  • Улучшена работа поисковых функций.
  • Улучшена работа с кодировками текста.
  • В функцию быстрого обновления коллекции добавлена проверка наличия файлов в архивах.

Также обновлены рекомендации по использованию программы. В частности можно отметить следующее:

  • Строка поиска "Фамилия" может быть использован как универсальная строка поиска по авторам. Т.е. пользователи могут вводить в неё фамилию, имя, отчество и/или псевдоним автора, а не только фамилию.
  • Книги коллекции могут быть размещены на внешнем сервере. В этом случае пользователям необходимо настроить доступ к серверу по протоколу SMB, после чего смонтировать на машинах-клиентах родительскую папку коллекции с помощью gvfs, kio-fuse или их аналогов (с сохранением авторизации на протяжении сеанса, если таковая требуется). Если всё было настроено корректно, то MyLibrary сможет работать с подключенными по сети папками также, как с локальными, без каких либо дополнительных настроек. Для ускорения работы, после подключения по протоколу SMB, коллекции можно создавать только на одном ПК, после чего воспользоваться функциями экспорта и импорта базы данных коллекции.

Дополнительно можно отметить обновление плагина MLInpxPlugin, предназначенного для импорта коллекций из inpx-файлов (доступен под лицензией GPLv3 на altlinux.space и GitHub). Для пользователей Arch Linux в AUR доступен сценарий сборки готового пакета. Изменения в новой версии сводятся к добавлению явного распределения потоков по ядрам процессора в сборке на базе std::thread.

Также можно отметить обновление плагина MLFBDPlugin, предназначенного для создания файлов в формате fbd. В новой версии плагин переведён на использование библиотеки XMLParserCPP для сохранения файлов в формате XML, а также исправлены некоторые недочёты.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск каталогизатора домашней библиотеки MyLibrary 4.2.1
  3. OpenNews: Выпуск каталогизатора домашней библиотеки MyLibrary 4.0
Обсуждение (48 +4) | Автор: ProfessorNavigator | Тип: Программы |


·20.11 Релиз языка программирования PHP 8.5 (181 +18)
  После года разработки опубликован релиз языка программирования PHP 8.5. Новая ветка включает серию новых возможностей, а также несколько изменений, нарушающих совместимость.

Ключевые изменения в PHP 8.5 (1, 2, 3):

  • Добавлен оператор "|>" (pipe), позволяющий передавать значения от одной функции к другой без использования промежуточных присвоений и переменных, используя результат выполнения одной функции в качестве параметра в другой. Если функция имеет один аргумент, параметр для передачи значения выбирается через указание "...", а если у функции несколько аргументов подстановка осуществляется при помощи замыканий. Например, следующий код
    
       $output = $input 
           |> trim(...)
           |> fn (string $string) => str_replace(' ', '-', $string)
           |> fn (string $string) => str_replace(['.', '/', '…'], '', $string)
           |> strtolower(...);
    
    эквивалентен
    
       $temp = trim($input);
       $temp = str_replace(' ', '-', $temp);
       $temp = str_replace(['.', '/', '…'], '', $temp);
       $output = strtolower($temp);
    
    или
    
       $output = strtolower(
           str_replace(['.', '/', '…'], '',
               str_replace(' ', '-',
                   trim($input)
               )
           )
       );
    
  • Предоставлена поддержка присвоения новых значений клонированным объектам во время их клонирования, через передачу в функцию clone() ассоциативного массива.
    
        public function withTitle(string $title): self
        {
            return clone($this, [
                'title' => $title,
            ]);
        }
    
  • Добавлен атрибут "#[NoDiscard]", который может применяться для пометки функций, возвращаемые значения от которых всегда должны использоваться. Если возвращаемое подобной функцией значение игнорируется интерпретатор выведет предупреждение. Для обхода проверки можно использовать вызов с приведением к типу void.
    
       #[NoDiscard("you must use this return value.")]
       function foo(): string {
           return 'hi';
       }
    
       foo();           // вывод предупреждения
       (void) foo();    // Ok
       $string = foo(); // Ok
    
  • Разрешено использование замыканий (closures) и вызываемых объектов первого класса (first-class callables) в константных выражениях, в которых ранее допускалось указание неизменяемых значений, вычисляемых во время компиляции. Например, теперь можно указывать замыкания в атрибутах, значениях по умолчанию и константах. Используемые подобным образом замыкания всегда должны помечаться ключевым словом "static" и не могут обращаться в внешним переменным при помощи выражения "use".
    
       #[SkipDiscovery(static function (Container $container): bool {
           return ! $container->get(Application::class) instanceof ConsoleApplication;
       })]
    
  • При выводе фатальных ошибок к тексту сообщения теперь прикрепляется обратная трассировка (backtrace) вызовов.
  • Добавлены функции array_first() и array_last(), выводящие первый и последний элементы массива. Например, вместо
    
       $first = $array[array_key_first($array)] ?? null;
    
    теперь можно писать
    
       $first = array_first($array);
    
  • Добавлен модуль URI, предоставляющий упрощённый API для разбора ссылок. Разбор осуществляется при помощи библиотек uriparser и lexbor.
    
       use Uri\Rfc3986\Uri;
    
       $uri = new Uri('https://opennet.me/64290');
    
       $uri->getHost();   // opennet.me
       $uri->getScheme(); // https://
    
  • Реализован атрибут "#[DelayedTargetValidation]", при помощи которого можно перенести проверку атрибутов, таких как "#[Override]", со стадии компиляции на стадию выполнения.
    
       #[DelayedTargetValidation]
       #[Override]
       public const NAME = 'Child';
    
  • Добавлены функции get_error_handler() и get_exception_handler() для определения функций с обработчиками ошибок и исключений.
  • В модуле Curl реализована функция curl_share_init_persistent(), позволяющая совместно использовать дескрипторы при обработке разных запросов.
  • В модуле Exif добавлена поддержка изображений в форматах HEIF и HEIC.
  • Объявлены устаревшими: нестандартный синтаксис приведения имён типов (например, "(integer)", а не "(int)"); использование обратных кавычек (`) для вызова команд вместо shell_exec(); повторные объявления констант; использование точки с запятой вместо двоеточия для завершения операторов case; указание null вместо пустой строки массивах или в функции array_key_exists(). Из ini-файла удалена поддержка настройки "disabled_classes".

  1. Главная ссылка к новости
  2. OpenNews: PHP переходит на лицензию BSD-3, совместимую с GPL
  3. OpenNews: Опубликованы результаты аудита безопасности кодовой базы PHP
  4. OpenNews: Релиз языка программирования PHP 8.4
  5. OpenNews: Уязвимость в Glibc, эксплуатируемая через скрипты на PHP
  6. OpenNews: Предварительный выпуск проекта PXP, развивающего расширенный диалект языка PHP
Обсуждение (181 +18) | Тип: Программы |


·20.11 Исследование факторов выгорания разработчиков открытого ПО (338 +37)
  Миранда Хит (Miranda Heath), аспирант, изучающий психологию в Эдинбургском университете, опубликовала результаты исследования причин выгорания разработчиков открытого ПО. Выгорание рассматривается как истощение физических и умственных сил, приводящее к чувству опустошённости и характеризующееся потерей мотивации, снижением способности управлять своими эмоциями и изменением отношения к работе.

На основе анализа 57 случаев выгорания сопровождающих, интервью с разработчиками и изучения дискуссий в различных сообществах, связанных с разработкой открытого ПО, выделено 6 основных факторов выгорания разработчиков:

  • Сложность получения финансирования.
  • Токсичное поведение сообщества.
  • Большая нагрузка и отсутствие свободного времени.
  • Восприятие сопровождения проектов как неблагодарной работы.
  • Гиперответственность.
  • Необходимость доказывать свою компетентность.

Из 26348 разработчиков открытых проектов, опрошенных в 2023 году, 73% заявили, что испытывали выгорание на каком-то этапе своей деятельности. Из 400 опрошенных в 2024 году сопровождающих 60% признались, что задумывались об уходе из открытых проектов. Помимо риска оставления проектов без сопровождение и стагнации разработки, выгорание остающихся у руля сопровождающих может приводить к переходу на поддержку по остаточному принципу с откладыванием или игнорированием важных проблем, требующих срочного решения (например, устранение уязвимостей).

Риск выгорания увеличивается при дисбалансе между трудозатратами и ресурсами для пополнения потраченной энергии. В качестве примеров негативного влияния, способствующего выгоранию, приводится длительная работа под давлением в угоду чужих интересов и отсутствие удовлетворения от проделанной работы, поддержки от коллег, должной оплаты и признания.

Первым фактором выгорания названы проблемы с финансированием - разработчик теряет веру в возможность получения стабильной оплаты за вклад в открытое ПО и вынужден совмещать разработку открытого ПО с основной оплачиваемой работой. В соответствии с опросом, проведённым компанией Tidelift, 60% сопровождающих не получают какую-либо оплату за работу над открытым кодом. С ростом популярности открытого проекта нагрузка по его сопровождению возрастает, что приводит к недосыпанию и сокращению общения с близкими. К этому примешивается ощущение несправедливости и эксплуатации своего труда компаниями, относящимися к разработчику как к бесплатной рабочей силе, использующими продукт для получения прибыли и ничего не возвращающими взамен.

Примечательно, что появление спонсоров полностью не решает проблему - потребность в получении денежной компенсации исчезает, но риск выгорания сохраняется, на этот раз из-за непринятия наличия спонсора сообществом, попадания в зависимость от отдельных компаний и опасений, что придётся принимать решения в ущерб интересов сообщества или действовать вопреки веления совести. В качестве примера приводится случай с недовольством сопровождающих RubyGems, отстранённых в ходе реализации интересов спонсоров.

Вторым фактором выгорания названо оскорбительное и токсичное поведение некоторых пользователей. С ростом популярности проекта увеличивается число пользователей, вечно чем-то недовольных, ведущих себя агрессивно и действующих так, будто сопровождающий им что-то должен. При общении с подобными людьми разработчик вынужден вести себя вежливо и сдерживать негативные эмоции, что повышает риск выгорания. Разработчики также часто испытывают избыточное чувство ответственности перед пользователями и имеют неадекватную самооценку, что создаёт дополнительную эмоциональную нагрузку из-за неумения говорить "нет" при нежелании реализовывать сомнительные запросы на добавление новшеств и из-за принятия близко к сердцу критики кода.

Угроза выгорания также возникает из-за неготовности разработчиков справляться с рутинной и однообразной работой, такой как поддержка пользователей, разбор писем и рецензирование чужих изменений. Рутина отнимает много времени и мешает заниматься любимым делом и творческими задачами, например, написанием кода. Многим сопровождающим приходится справляться со всей работой в одиночку из-за проблематичности найти и привлечь к своему проекту участников-профессионалов, способных качественно выполнять работу.

На выгорание также влияет боязнь потерять репутацию, вынуждающая перегружать себя работой, чтобы сформировать портфолио и доказать свою состоятельность сообществу и потенциальным работодателям. По мнению некоторых разработчиков, ситуацию усугубляет сервис GitHub, метрики которого (форки, подписчики, вклады, комментарии, звёзды) становятся критерием значимости и вносят элемент геймификации в разработку.

Среди действий, которые позволяют избежать выгорания разработчиков открытых проектов, упоминаются:

  • Оплата труда - не единичные случайные пожертвования, а регулярное и предсказуемое финансирование, например, создание платформ совместного финансирования, исключающих попадание в зависимость от отдельных компаний.
  • Взращивание культуры признания и уважения.
  • Развитие сообщества через качественные программы обучения и наставничества, помогающие новичкам вносить свой вклад в общее дело.
  • Отстаивание интересов сопровождающих.

  1. Главная ссылка к новости
  2. OpenNews: Опрос Intel показал, что выгорание и документация являются основными проблемами открытого ПО
  3. OpenNews: Проблема с выгоранием сопровождающих ядра Linux
  4. OpenNews: Лидер Asahi Linux покинул проект после проблем с продвижением Rust в ядро Linux
  5. OpenNews: Мэйнтейнер Dash to Panel сложил полномочия после критики манеры сбора пожертвований
  6. OpenNews: Инициатива Maintenance Fee, предлагающая взимать плату за доступ к сборкам релизов открытых проектов
Обсуждение (338 +37) | Тип: Обобщение | Интересно


·19.11 Выпуск Proxmox VE 9.1, дистрибутива для организации работы виртуальных серверов (62 +36)
  Опубликован релиз Proxmox Virtual Environment 9.1, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor. Размер установочного iso-образа 1.7 ГБ.

Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).

В новом выпуске:

  • Осуществлена синхронизация с пакетной базой Debian 13.2. Ядро Linux обновлено до выпуска 6.17. Задействованы новые выпуски QEMU 10.1.2, LXC 6.0.5, ZFS 2.3.4. Доступна поддержка создания хранилищ на базе Ceph 19.2.3 (Squid).
  • Добавлена возможность создания контейнеров LXC из образов в формате OCI (Open Container Initiative), загруженных вручную или из репозиториев. Поддерживается создание из OCI шаблонов контейнеров, контейнеров c полным системным окружением и контейнеров для запуска отдельных приложений.
  • Для контейнеров, требующих прикрепления виртуального модуля TPM (Trusted Platform Module), реализована возможность сохранения состояния vTPM в формате qcow2. Указанная возможность позволяет создавать снапшоты виртуальных машин c vTPM, например, применяемых для выполнения гостевых систем с новыми версиями Windows, используя файловые хранилища на базе NFS и CIFS.
  • Предоставлены инструменты для гибкого управления вложенной виртуализацией в гостевых системах. Добавлен новый vCPU-флаг "nested-virt", позволяющий включать вложенную виртуализацию поверх типа vCPU, полностью или частично соответствующего параметрам (производитель и поколение) хостового CPU. В качестве примеров применения вложенной виртуализации упоминается запуск вложенных гипервизоров и использование в гостевых системах механизмов защиты Windows на базе виртуализации.
  • В GUI реализована возможность генерации более детальных отчётов для стека программно определяемых сетей (SDN, Software-Defined Networking). Например, можно посмотреть к каким сетевым мостам и виртуальным сетям подключены гостевые системы, какие IP- и MAC-адреса используются в зонах EVPN.
  • Добавлена начальная поддержка механизма Intel TDX (Trusted Domain Extensions) для шифрования оперативной памяти гостевых систем.
  • Добавлена возможность выборочного отключения для определённых виртуальных машин механизма KSM (Kernel Samepage Merging), обеспечивающего дедупликацию одинаковых областей памяти.

  1. Главная ссылка к новости
  2. OpenNews: Доступен дистрибутив Proxmox Backup Server 4.0
  3. OpenNews: Выпуск Proxmox VE 9.0, дистрибутива для организации работы виртуальных серверов
  4. OpenNews: Выпуск дистрибутива Proxmox Mail Gateway 8.2
  5. OpenNews: Выпуск XCP-ng 8.3, свободного варианта XenServer
Обсуждение (62 +36) | Тип: Программы |


·19.11 В феврале в Переславле-Залесском состоится конференция "СПО в высшей школе" (82 +4)
  XXI конференция «Свободное программное обеспечение в высшей школе» (OSEDUCONF-2026) состоится 6-8 февраля 2026 года в Институте программных систем РАН в Переславле-Залесском Ярославской области. В мероприятии примут участие представители образовательного сообщества, использующие или создающие свободное ПО в учебном или научном процессе. Основной целью является налаживание личных контактов между специалистами, обсуждение перспектив и новинок области.

Участие в конференции для докладчиков и слушателей бесплатное, докладчикам оплачивается проживание в отеле (по одному человеку на доклад), всем участникам предоставляется трансфер из Москвы и обратно, а также от гостиницы «Переславль» до места проведения конференции: Ярославская область, Переславский район, с. Веськово, улица Петра Первого, д. 4А (Институт программных систем имени А.К. Айламазяна РАН).

Видеозаписи докладов и презентации будут размещены в открытом доступе на VK, на странице мероприятия и в 0x1.tv. Тезисы докладов выйдут отдельным сборником и будут опубликованы в национальной библиографической базе данных научного цитирования РИНЦ.

Принимаются доклады по следующим темам:

  • Использование СПО или OSHW (свободного программного или аппаратного обеспечения) в учебном процессе: разработка, внедрение, преподавание.
  • Научные проекты, связанные с разработкой и использованием свободного программного или аппаратного обеспечения.
  • Внедрение СПО и OSHW в инфраструктуру образовательной организации: проблемы и решения.
  • Социальные и экономико-правовые особенности применения свободного программного или аппаратного обеспечения в высшей школе.
  • Студенческие проекты разработки СПО или OSHW.

Доклады принимаются только по тематике свободного ПО. Доклады о бизнесе, рекламные и о проприетарном ПО запрещены. Если тема доклада связана с разработкой ПО, заявка должна содержать ссылку на сам код, опубликованный в любом общедоступном репозитории под любой свободной лицензией. Доклады по вопросам свободного ПО приветствуются для всех форм образования: не только ВУЗы, но и среднее профессиональное образование, школы, курсы, кружки, группы по подготовке специалистов. Для докладов о студенческих проектах настоятельно рекомендуется, чтоб доклад делали студенты, а не их научные руководители.

Сроки подачи заявок (все даты включительно, UTC+3):

  • в качестве докладчика — до 12 января 2026 года;
  • приём тезисов — до 15 января 2026 года;
  • от слушателей, которым необходим трансфер — до 30 января 2026 года (до 17:00 МСК);
  • от слушателей, которым не нужен трансфер — до 3 февраля 2026 года.

Публикация программы ожидается 21 января 2026 года.

  1. Главная ссылка к новости
  2. OpenNews: В феврале в Переславле-Залесском состоится конференция "СПО в высшей школе"
Обсуждение (82 +4) | Автор: bircoph | Тип: К сведению |


·19.11 Разработчики Xubuntu опубликовали отчёт о взломе сайта Xubuntu.org (47 +24)
  Разработчики проекта Xubuntu опубликовали отчёт о произошедшем месяц назад взломе сайта Xubuntu.org, в результате которого на странице загрузки дистрибутива была размещена ссылка на архив "Xubuntu-Safe-Download.zip" с вредоносным кодом. Внутри архива под видом инсталлятора Xubuntu распространялся исполняемый файл для платформы Windows, при использовании которого в систему устанавливалось вредоносное ПО, анализирующее данные в буфере обмена и подменяющее адреса криптокошельков.

Разбор инцидента показал, что доступ к сайту был получен путём атаки на уязвимый компонент для платформы WordPress, за сопровождение которого отвечала компания Canonical. После получения доступа атакующие смогли внедрить в платформу свой код, изменивший ссылки на странице загрузки, и разместивший файл "https://xubuntu.org/wp-content/Xubuntu-Safe-Download.zip".

Первые сообщения о компрометации датированы 15 октября. Отмечается, что команды Canonical, отвечающие за поддержание инфраструктуры, были уведомлены вскоре после получения жалоб, после чего незамедлительно начали расследование и отключили страницу загрузки (примечание: несмотря на заявление о том, что работа по разбору инцидента началась почти сразу, фактически вредоносный файл оставался на странице загрузки до вечера 19 октября).

11 ноября компания Canonical предоставила разработчикам Xubuntu отчёт с подтверждением устранения уязвимости, внесения изменений для усиления защиты и возобновления работы страницы загрузки в режиме только для чтения. Для предотвращения похожих инцидентов в будущем решено заменить систему управления контентом WordPress на статический генератор сайтов Hugo, при использовании которого на сайте размещается только статический контент.

Утверждается, что атака ограничилась только заменой ссылки на web-сайте Xubuntu.org и не коснулась других элементов инфраструктуры. В частности, атака не затронула сборочную систему, сервис cdimages.ubuntu.com, зеркала, репозитории пакетов и другие элементы разработки Xubuntu. Пользователям, загрузившим архив Xubuntu-Safe-Download.zip и запустившим присутствовавший внутри exe-файл, следует считать свои системы скомпрометированными и воспользоваться антивирусным ПО для чистки системы от вредоносного ПО.

  1. Главная ссылка к новости
  2. OpenNews: Взлом сайта Xubuntu с заменой ссылок на странице загрузки на вредоносное ПО
  3. OpenNews: Взломан официальный форум проекта Ubuntu
  4. OpenNews: Компания Canonical опубликовала отчёт с подробностями о взломе форума Ubuntu
  5. OpenNews: Несколько серверов Ubuntu были взломаны
  6. OpenNews: Взлом инфраструктуры Linux Mint привёл к распространению ISO-образов с бэкдором
Обсуждение (47 +24) | Тип: Проблемы безопасности |


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру