| · | 24.05 | Выпуск SSH-клиента PuTTY 0.84 (3) |
|
Сформирован релиз PuTTY 0.84, клиента для протоколов SSH, Telnet, Rlogin и SUPDUP, поставляемого со встроенным эмулятором терминала и поддерживающего работу в Unix-подобных системах и Windows. Исходные тексты проекта доступны под лицензией MIT.
В новой версии:
| ||
|
Обсуждение (3) |
Тип: Программы |
| ||
| · | 23.05 | Выполнено дизассемблирования микрокода i386 и создан открытый CPU z386 (68 +48) |
Энтузиасты смогли успешно извлечь и дизассемблировать микрокод процессора Intel 80386, который из-за отсутствия документации считался "чёрным ящиком". Бинарный образ микрокода был воссоздан с привлечением AI по фотографиям кристалла в высоком разрешении, а логика работы разобрана через трассировку соединений на кристалле. Постепенно были определены структура микрокоманд (μ-ops), поля, порядок исполнения и маркеры конца инструкций. Наработки проекта опубликованы на GitHub как общественное достояние.
![]() Выявлено, что в CPU 80386 каждая инструкция полностью исполняется через микрокод, в то время как в 8086 и современных процессорах часть инструкций обрабатывается напрямую. Кроме того, в отличие от процессоров 8086, в 80386 микрокод не реализует алгоритмы напрямую, а в основном настраивает аппаратные ускорители (умножитель, делитель, быстрый сдвиг, PTU (Protection Test Unit)). В ходе исследования также была обнаружена возможная проблема с безопасностью при обработке битовой карты прав доступа к вводу/выводу (IO permission bitmap): при 4-байтовом обращении к портам проверялись биты прав доступа только для первых 3 байтов, а доступ к 4-му байту не проверялся, что теоретически допускало обращение к аппаратным регистрам, доступ к которым должен был быть запрещён. На основе опубликованного микрокода разработан открытый CPU z386, реализованный на языке SystemVerilog и работающий с использованием FPGA. Вместо реализации каждой инструкции в форме отдельного RTL (Register-transfer level) в z386 реализованы аппаратные структуры, которыми управляет оригинальный микрокод. Производительность подготовленной реализации соответствует быстрому 386 ПК (~70MHz). Под управлением z386 удалось успешно запустить DOS 6/7, DOS/4GW, DOS/32A и игры, такие как Doom и Cannon Fodder.
| ||
|
Обсуждение (68 +48) |
Тип: К сведению |
| ||
| · | 23.05 | При помощи AI-модели Mythos выявлены 23 тысячи уязвимостей в открытом ПО (84 +7) |
|
Компания Anthropic подвела первые итоги тестирования предварительного варианта AI-модели Mythos, в которой были существенно расширены возможности по поиску ошибок, выявлению уязвимостей и написанию готовых эксплоитов. Компания Anthropic при помощи AI-модели Mythos провела сканирование более тысячи важных открытых проектов, в ходе которого было выявлено 23019 уязвимостей. 6202 уязвимостям был назначен высокий или критический уровень опасности.
1752 из 6202 уязвимостей, отнесённых AI-моделью Mythos к категории опасных, были проверены независимыми компаниями, специализирующимися на компьютерной безопасности. В 1587 случаях (90.6%) наличие уязвимости было подтверждено, а в 1094 (62.4%) - сохранился высокий или критический уровень опасности. При текущих показателях ложных срабатываний предполагается, что из 6202 заявленных AI-моделью опасных уязвимостей примерно 3900 (62.4%) сохранят выбранный моделью высокий уровень опасности, не считая опасных уязвимостей найденных отдельно при проверке 50 участниками проекта Glasswing. Сведения об 467 верифицированных уязвимостях переданы сопровождающим открытые проекты представителями компаний, проводивших рецензирование. По отдельным запросам сотрудники Anthropic напрямую передали сопровождающим информацию о 1129 непроверенных проблемах. Всего сопровождающие 281 открытого проекта получили сведения о 1596 проблемах и подтвердили наличие 1451 уязвимостей. При этом в кодовых базах пока исправлено только 97 проблем и выпущено 88 публичных отчётов об уязвимостях. Кроме того, сообщается, что 50 участников проекта Glasswing, которым был предоставлен ранний доступ к модели Mythos, выявили в своих кодовых базах более 10 тысяч опасных уязвимостей. Например, компания Cloudflare нашла при помощи Mythos более 2000 ошибок, из которых 400 отмечены как уязвимости с высоким и критическим уровнем опасности. Уровень ложных срабатываний по оценке Cloudflare оказался ниже, чем при тестировании людьми. Компания Mozilla при проверке кода Firefox 150 нашла при помощи Mythos 271 уязвимость, что в 10 раз больше, чем было найдено при проверке Firefox 148 моделью Claude Opus 4.6. В качестве примера уже исправленной критической проблемы приводится уязвимость (CVE-2026-5194) в криптографической библиотеке wolfSSL. Mythos смог подготовить эксплоит, позволяющий атакующему сформировать поддельный ECDSA-сертификат для сайтов и почтовых серверов, который при проверке библиотекой wolfSSL обрабатывался как корректный. Проблема была вызвана отсутствием в коде проверки размера хэша и OID, что позволяло указать в сертификате хэш, размером меньше допустимого.
| ||
|
Обсуждение (84 +7) |
Тип: Проблемы безопасности |
Интересно
| ||
| · | 23.05 | Введён в строй официальный каталог Godot Asset Store, интегрированный с движком Godot (33 +11) |
|
После нескольких лет работы и нескольких месяцев бета-тестирования представлен официальный магазин-каталог ассетов и плагинов для игрового движка Godot - Godot Asset Store, который пришёл на смену библиотеке ассетов (Asset Library). Новый каталог примечателен полной интеграцией с движком Godot и его поддержка уже добавлена в ветку Godot 4.7, находящуюся на стадии бета тестирования. В каталоге пока поддерживается размещение только бесплатных ассетов, поддержку размещения платных продуктов и систему донатов обещают добавить позднее.
Из новых возможностей, по сравнению с Asset Library, отмечается появление рейтинга и рецензирования ассетов, доступ к аналитике о загрузках, возможность предоставления нескольких версий для загрузки, добавление страницы со списком изменений и поддержка привязки тегов к ассетам, включая собственные теги. При доступе в Asset Store используется общая с инфраструктурой Godot система учётных записей, например, если у пользователя есть учётная запись в форуме, то ему не нужно создавать отдельный аккаунт в Asset Store. Разработчикам рекомендуется начать переносить свои ассеты из Asset Library в Asset Store. Автоматически такой перенос решили не производить из-за необходимости получения разрешения от каждого автора на миграцию, переноса на свой хостинг файлов со сторонних ресурсов и нежелании переносить давно не поддерживаемые устаревшие ассеты. В дальнейшем доступ к каталогу Asset Library будет сохранён для поддержки старых версий движка Godot, но будет переведён в режиме только для чтения. Изначально организация Godot Foundation не хотела создавать собственный официальный каталог ассетов и полагалась на экосистему и существующие платформы, такие как itch.io, но в конечном счёте из-за ряда проблем изменила свои намерения. Запуск Asset Store избавит сообщество от путаницы с магазинами приложений (многие пользователи не понимали, какой из магазинов рекомендован Godot Foundation), решит проблемы с авторскими правами и злоупотреблениями (некоторые каталоги размещали платные версии бесплатных ассетов без информации об авторстве) и позволит избавиться от технического долга (в Asset Library использовалась своя система учётных записей, не интегрированная с остальными сервисами Godot). Исходный код игрового движка Godot был открыт в 2014 году студией OKAM, после десяти лет развития проприетарного продукта профессионального уровня, который использовался для создания и публикации многих игр для PC, игровых консолей и мобильных устройств. Движок подходит для создания 2D- и 3D-игр, предоставляет простой для изучения язык задания игровой логики, графическую среду для проектирования игр, систему развёртывания игр в один клик, возможности анимации и симуляции физических процессов, встроенный отладчик и систему выявления узких мест в производительности. Код игрового движка, среды проектирования игр и сопутствующих средств разработки (физический движок, звуковой сервер, бэкенды 2D/3D рендеринга и т.п.) распространяется под лицензией MIT.
| ||
|
Обсуждение (33 +11) |
Тип: К сведению |
| ||
| · | 23.05 | Недельный отчёт о разработке KDE (43 +11) |
|
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлена порция изменений для ветки KDE Plasma 6.8, релиз которой запланирован на 14 октября, а также ветки KDE Plasma 6.7, находящейся на стадии бета-тестирования перед релизом, намеченным на 16 июня.
Изменения в ветке KDE Plasma 6.8:
Среди улучшений, добавленных за прошедшую неделю в ветку KDE 6.7:
| ||
|
Обсуждение (43 +11) |
Тип: Обобщение |
| ||
| · | 23.05 | Доступен GNOME Commander 2.0, переписанный на Rust и сменивший лицензию на GPLv3 (143 +6) |
|
Состоялся релиз двухпанельного файлового менеджера GNOME Commander 2.0, оптимизированного для использования в пользовательском окружении GNOME. GNOME Commander представляет такие возможности как вкладки, доступ к командной строке, закладки, изменяемые цветовые схемы, режим пропуска каталогов при выделении файлов, доступ к внешним данным через SFTP и SAMBA, расширяемые контекстные меню, автоматическое монтирование внешних накопителей, доступ к истории навигации, поддержка плагинов, встроенный просмотрщик текста и изображений, функции поиска, переименования по маске и сравнения каталогов. Код распространяется под лицензией GPLv3.
В новой версии:
| ||
|
Обсуждение (143 +6) |
Тип: Программы |
| ||
| · | 23.05 | Релиз дистрибутива TileOS 2.0 (40 +9) |
|
Доступен выпуск дистрибутива TileOS 2.0 "Sauropod", построенного на пакетной базе Debian и предлагающего рабочий стол, использующий мозаичные оконные менеджеры. TileOS преследует те же цели, что и дистрибутив Ubuntu Sway Remix (развивается тем же автором), предлагая готовый к использованию интерфейс, не требующий дополнительной настройки и ориентированный как на опытных пользователей Linux, так и на новичков, желающих попробовать окружение мозаичных оконных менеджеров, не тратя большое количество времени на их настройку.
В отличии от Ubuntu Sway Remix, TileOS гораздо более открыт для различных изменений и кастомизаций, а также избавлен от каких-либо потенциальных проблем с авторскими правами (Ubuntu Sway Remix использует зарегистрированные товарные знаки Canonical, но официального ответа по поводу включения дистрибутива в официальное семейство Ubuntu до сих пор не получено). Для загрузки подготовлены сборки для архитектуры amd64 (в будущем планируется обеспечить поддержку arm64, в частности плат Raspberry Pi). Исходный код компонентов TileOS распространяется по лицензии GNU GPLv3. Основное внимание в TileOS уделяется оконным менеджерам, использующим протокол Wayland. Официально представлены редакции с рабочими столами Sway, River, Qtile, MiracleWM и Niri. Дистрибутив использует пакетную базу Debian Stable, однако из тестовой ветки переносятся различные улучшения, более свежие версии некоторого ПО и графических драйверов. Помимо этого, в состав включён ряд исправлений, оптимизирующих работу дисковой подсистемы и памяти, а также перенесены некоторые улучшения из Ubuntu, например монтирование дисков в файловом менеджере без запроса пароля, и другие. ![]() В новом выпуске:
Добавлены две новые экспериментальные редакции:
Помимо этого сформирован выпуск TileOS 1.4 "T-Rex", в который включены накопившиеся обновления, в том числе с устранением недавно обнаруженных уязвимостей в ядре Linux.
| ||
| · | 23.05 | Релиз StartWine-Launcher 422, программы для запуска Windows-приложений и игр в Linux (17) |
|
Опубликован выпуск приложения Startwine-Launcher 422, развиваемого для запуска в Linux-системах программ и игр, собранных для платформы Windows. Основной целью разработки StartWine-Launcher было упрощение процесса создания новичками префиксов Wine, - наборов библиотек и зависимостей Windows, необходимых для работы Windows-приложений в Linux. Код StartWine-Launcher написан на языке Python и распространяется под лицензией GPLv3. Интерфейс реализован на основе библиотеки GTK.
Основные изменения:
![]() ![]()
| ||
| · | 22.05 | GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux (48 +20) |
|
В открытом доступе размещён эксплоит для седьмой уязвимости (1, 2-3, 4, 5, 6) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. CVE-идентификатор ещё не присвоен, кроме кода эксплоита информации о проблеме пока нет. Исправление доступно только в виде патча, который опубликован 20 мая и 21 мая был принят в основную ветку ядра Linux (корректирующие выпуски ядра ещё недоступны).
Уязвимость присутствует в реализации технологии GRO (Generic Receive Offload), применяемой для ускорения обработки сегментированных пакетов. Уязвимость вызвана ошибкой в реализации механизма zerocopy в функции skb_gro_receive(), осуществляющей прямое изменение данных в страничном кэше для исключения лишней буферизации. При установленном флаге SKBFL_MANAGED_FRAG_REFS пропускалось сохранение ссылки на освобождаемые страницы памяти в поле shinfo->frags, после чего данное поле присоединялось к другому skb без изменения счётчика ссылок, что приводило к обращению к памяти после её освобождения (use-after-free). Проблему удалось эксплуатировать для перезаписи данных в страничном кэше, благодаря манипуляции с указателем на буфер io_uring. Атака возможна на системы с включённой подсистемой io_uring (io_uring_disabled=0). Для работы эксплоита в системе должен быть доступный на чтение исполняемый файл с флагом SUID-root. Механизм эксплуатации сводится к тому, что атакующий добивается оседания базы пользователей в страничном кэше, после чего подставляет в кэш строку "hax::0:0::/root:/bin/sh". Следом запускается команда "su hax", которая получает не оригинальную базу пользователей с накопителя, а изменённую копию с подставным логином "hax", которому выставлены права root и пустой пароль. Работа эксплоита протестирована в Ubuntu 24.04.
| ||
|
Обсуждение (48 +20) |
Тип: Проблемы безопасности |
| ||
| · | 22.05 | В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость (50 +13) |
|
Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит с обходом ASLR, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17, выпущенной в феврале 2005 года. Для angie и freenginx на момент написания новости исправления не опубликованы.
Как и устранённая на прошлой неделе похожая проблема, новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module и проявляется в конфигурациях с определёнными регулярными выражениями в директиве "rewrite". В данном случае уязвимость затрагивает системы с перекрывающимися шаблонами для подстановки (скобки в скобках) в rewrite-выражении, например, "^/((.*))$" или "^/(test([123]))$", в сочетании с использованием нескольких неименованных подстановок в заменяющей строке (например, "$1$2"). Дополнительно можно отметить выпуск njs 0.9.9, модуля для интеграции интерпретаторов языка JavaScript в http-сервер nginx. В новой версии устранена уязвимость (CVE-2026-8711), проявляющаяся начиная с версии njs 0.9.4. Проблема вызвана переполнением буфера и проявляется в конфигурациях с директивой js_fetch_proxy, содержащей переменные nginx с данными из клиентского запроса (например, $http_*, $arg_* и $cookie_*), в сочетании с использованием location-обработчика, вызывающего функцию ngx.fetch(). Уязвимость можно эксплуатировать для выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса.
| ||
|
Обсуждение (50 +13) |
Тип: Проблемы безопасности |
| ||
| · | 22.05 | Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость (74 +13) |
Во FreeBSD устранено 7 уязвимостей, из которых одна позволяет удалённо выполнить код с правами root, а четыре повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14.
| ||
|
Обсуждение (74 +13) |
Тип: Проблемы безопасности |
| ||
| · | 22.05 | Flipper One - устройство-мультитул для хакеров с AI-движком, Wi-Fi роутером и сетевым анализатором (51 +34) |
Представлен проект Flipper One, развивающий переносимый компьютер для сетевых инженеров, энтузиастов и исследователей безопасности. Устройство оформлено в стиле игровой приставки и содержит компьютер, который можно использовать автономно для проверки безопасности систем, диагностики сетевых проблем и анализа трафика или в качестве переносной рабочей станции, подключаемой к монитору, клавиатуре и мыши. Проект развивается совместно с сообществом и использует открытую прошивку. Целью заявлено создание наиболее открытого и документированного компьютера на архитектуре ARM, полностью поддерживаемого в штатном ядре Linux.
![]() Flipper One преподносится как подобие мультитула, который может поименяться для создания беспроводных точек доступа и маршрутизаторов, эмуляции USB-устройств, запуска серверных процессов в контейнерах, анализа сетевых пакетов, создания VPN, интеграции с различными аппаратными датчиками и модулями через порт GPIO, использования в роли приёмопередатчика c программной модуляцией сигнала (SDR, Software Defined Radio), анализатора сетей 5G/LTE, повербанка, 5G/LTE-модема и мультимедийной телеприставки. Проект по концепции напоминает уже поставляемое устройство Flipper Zero, но является полностью новым продуктом, решающим другие задачи. Прошлая модель Flipper Zero была основана на микроконтроллере STM32WB55 (2 ядра Arm Cortex-M4 64 MHz, 256 KB ОЗУ и 1 MB Flash) и предназначена для анализа протоколов управления доступом на базе NFC, RFID, беспроводной радиосвязи на частотах ниже 1 Гигагерца, систем связи в инфракрасном диапазоне и проводных технологий подключения, таких как iButton, UART, SPI и I²C. Flipper One включат как микроконтроллер, так и высокопроизводительный ARM-процессор, способный запускать Linux и обрабатывать мультимедийный контент. Новое устройство расширяет средства низкоуровневого анализа сигналов возможностями для проведения исследований на уровне сетевых технологий и протоколов, Wi-Fi, Ethernet, 5G и спутниковой связи. Производительности устройства достаточно для программного анализа радиосигналов и локального запуска моделей машинного обучения.
![]() Поддерживается подключение внешних устройств и расширений через порты USB 3.0, PCI Express, SATA и GPIO. Например, через слот M.2 (PCI Express 2.1) можно подключить 5G/LTE-модем, SSD-накопитель или спутниковый NTN-модем. В базовом составе имеется 2 порта Gigabit Ethernet, USB Ethernet (5 Gbps), HDMI 2.1 (4K @ 120Hz) и Wi-Fi 6E (2.4/5/6 GHz) на базе чипа MediaTek MT7921AUN. Устройство оснащено SoC Rockchip RK3576 (4 высокопроизводительных ядра Cortex-A72 + 5 энергоэффективных ядра Cortex-A53, GPU Mali-G52, NPU для AI-моделей, 8 GB ОЗУ). В качестве микроконтроллера задействован RP2350 от проекта Raspberry Pi, для которого уже накоплен значительный объём готового кода. В прошивке используется Linux-дистрибутив Flipper OS (на базе Debian) с собственным фреймворком FlipCTL для создания интерфейса пользователя, оптимизированного для 7-дюймового экрана. Интерфейс базируется на системе меню, навигация по которой осуществляется через D-pad и несколько управляющих кнопок. В меню предоставляются обвязки для запуска типовых приложений и утилит, таких как ping, nmap и traceroute. В дальнейшем FlipCTL намерены оформить в виде универсального пакета, пригодного для использования на любых встраиваемых устройствах, а не только на Flipper One. При подключении устройства к монитору через HDMI-порт предоставляется возможность запуска полноценного рабочего стола KDE.
![]() ![]() Проект принципиально использует только открытое ПО без бинарных блобов, закрытых драйверов, завязанных на производителей BSP (board support package) и проприетарных прошивок. За реализацию открытых драйверов для SoC Rockchip RK3576 и интеграцию их в ядро Linux взялась компания Collabora. Большая часть драйверов к SoC RK3576 уже принята в основной состав ядра Linux, остаётся заменить бинарный блоб с кодом для инициализации ОЗУ, а также подготовить драйверы для NPU и ускорителей декодирования видео.
![]()
| ||
|
Обсуждение (51 +34) |
Тип: К сведению |
Интересно
| ||
| · | 22.05 | Выпуск Proxmox VE 9.2, дистрибутива для организации работы виртуальных серверов (87 +16) |
|
Опубликован релиз Proxmox Virtual Environment 9.2, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor. Размер установочного iso-образа 1.7 ГБ.
Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).
![]()
| ||
|
Обсуждение (87 +16) |
Тип: Программы |
| ||
| · | 22.05 | Выпуск композитного сервера Wayland Maker 0.8 (59 +9) |
|
Опубликован выпуск композитного сервера Wayland Maker 0.8, реализующего пользовательское окружение в стиле Window Maker, построенное с использованием протокола Wayland. Среди поддерживаемых возможностей: стековый режим компоновки окон, использование виртуальных рабочих столов, боковая панель, оформление в стиле NeXTSTEP, поддержка закрепления приложений на экране, ориентация на легковесность и высокую производительность, возможность запуска X11-приложений при помощи XWayland. Проектом поддерживаются такие Wayland протоколы, как xdg-decoration, ext_session_lock, wlr_layer_shell, wlr-output-management, xdg_shell и idle_inhibit. Код написан на языке Си и распространяется под лицензией Apache 2.0.
В новой версии:
![]()
| ||
|
Обсуждение (59 +9) |
Тип: Программы |
| ||
| · | 22.05 | Релиз полностью свободного Linux-дистрибутива PureOS 11, используемого на смартфонах Librem (32 +3) |
|
После пяти с половиной лет с момента формирования прошлого значительного выпуска опубликован релиз дистрибутива PureOS 11, построенного на пакетной базе Debian, включающего только свободные приложения и поставляемого с ядром GNU Linux-Libre, очищенным от несвободных элементов бинарных прошивок. PureOS признан Фондом Свободного ПО полностью свободным и помещён в список рекомендованных дистрибутивов. Дистрибутив разрабатывается компанией Purism, создавшей смартфоны Liberty Phone и Librem 5, а также выпускающей ноутбуки, поставляемые с данным дистрибутивом и прошивкой на базе CoreBoot. Для загрузки подготовлены установочные iso-образы с GNOME (1.9 ГБ) и KDE (2.2 ГБ), поддерживающие загрузку в Live-режиме.
Дистрибутив внимательно относится к сохранению конфиденциальности и предлагает ряд возможностей для защиты частной жизни пользователей. Например, доступен набор средств для шифрования данных на диске, в поставку входит Tor Browser, а для защиты от отслеживания действий пользователя в Web предустановлено дополнение Privacy Badger. В качестве браузера по умолчанию задействован PureBrowser (пересборка Firefox). PureOS поддерживает режим "Convergence", предлагающий адаптивное пользовательское окружение для мобильных и настольных устройств. Интерфейс приложений динамически меняется в зависимости от размера экрана и доступных устройств ввода, что позволяет работать с одними и теми же приложениями как на сенсорном экране смартфона, так и на больших экранах ноутбуков и ПК. Дистрибутив поставляется по умолчанию на смартфонах, планшетах, ноутбуках, серверах и миниатюрных ПК серий Librem. Основные изменения:
![]() Основные требования к полностью свободным дистрибутивам:
В настоящее время помимо PureOS в список полностью свободных дистрибутивов GNU/Linux включены следующие проекты:
| ||
|
Обсуждение (32 +3) |
Тип: Программы |
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |