| · | 21.11 | Опубликован инсталлятор Agama 18, применяемый в SUSE и openSUSE (12) |
|
Разработчики проекта openSUSE представили инсталлятор Agama 18, примечательный отделением пользовательского интерфейса от внутренних компонентов YaST. Agama поддерживает использование различных фронтэндов, например, фронтэнда для управления установкой через web-интерфейс. Agama заменил собой классический интерфейс установки в выпусках SUSE Linux Enterprise Server 16 и openSUSE Leap 16. Код компонентов инсталлятора распространяется под лицензией GPLv2 и написан на языках Ruby, Rust и JavaScript/TypeScript.
Для оценки нового инсталлятора сформированы live-сборки для архитектур x86_64, ppc64le, s390x и ARM64. В сборках доступны для установки версия openSUSE Leap 16, непрерывно обновляемые сборки openSUSE Tumbleweed и openSUSE Slowroll, а также редакции MicroOS и openSUSE Leap Micro. Цели разработки Agama: устранение имеющихся ограничений графического интерфейса; расширение возможностей по использованию функциональности YaST в других приложениях; уход от привязки к одному языку программирования; стимулирование создания альтернативных настроек представителями сообщества. Инсталлятор предоставляет такие функции, как выбор начального набора приложений, настройка сетевого подключения, языка, клавиатуры, часового пояса и параметров локализации, подготовка устройства хранения и разбивка разделов, добавления пользователей в систему. Для установки пакетов, проверки оборудования, разбивки дисков и прочих необходимых при инсталляции функций в Agama продолжают использоваться библиотеки YaST, поверх которых реализованы сервисы-прослойки, абстрагирующие доступ к библиотекам через унифицированный коммуникационный протокол на базе HTTP. В инсталляторе используется многопроцессная архитектура, благодаря которой интерфейс взаимодействия с пользователем не блокируется во время выполнения других работ. Базовый интерфейс для управления установкой построен с использованием web-технологий. Web-интерфейс написан на JavaScript с использованием фреймворка React и компонентов PatternFly. Сервис для обмена сообщениями, а также встроенный http-сервер, написаны на языке Ruby. Интерфейс показывается в браузере, который запускается в графическом окружении на базе Wayland (создаётся урезанное окружение на базе композитного менеджера Mutter и Firefox). В новой версии:
| ||
|
Обсуждение (12) |
Тип: Программы |
| ||
| · | 21.11 | В Tyr, написанном на Rust драйвере для GPU ARM Mali, обеспечена совместимость с GNOME (39) |
Компания Collabora объявила о прогрессе в разработке для ядра Linux драйвера Tyr, написанного на языке Rust. Драйвер рассчитан на работу с GPU ARM Mali, в которых применяется технология CSF (Сommand Stream Frontend), таких как Mali G310, G510 и G710. Отмечается, что Tyr достиг уровня, пригодного для обеспечения работы среды рабочего стола GNOME, композитного сервера Weston и полноэкранных игр, таких как SuperTuxKart. Производительность нового драйвера оценена как сопоставимая с драйвером Panthor, написанном на языке Си.
![]() ![]() Код драйвера Tyr принят в состав ядра Linux 6.18, релиз которого ожидается в начале декабря. При этом драйвер пока не готов для постоянного использования обычными пользователями и рассматривается как экспериментальный прототип для тестирования абстракций для разработки драйверов на языке Rust. В качестве каркаса при создании нового драйвера использованы компоненты абстрактного драйвера rust_platform_driver и драйвера Nova, развиваемого для GPU NVIDIA, написанного на Rust и добавленного в ядро Linux 6.16. Функциональность для взаимодействия с GPU Mali портирована из существующего DRM-драйвера Panthor (Direct Rendering Manager), написанного на языке Си. uAPI драйвера Tyr идентичен uAPI драйвера Panthor, что позволяет использовать с ним уже существующие компоненты пространства пользователя. Технология CSF, применяемая начиная с 10 поколения GPU Mali, примечательна выносом на сторону прошивки некоторых функций драйвера и задействованием новой модели организации выполнения работ на GPU.
В GPU с интерфейсом CSF вместо модели на основе отправки цепочки работ применяется модель на основе потока команд с планированием очереди потока команд на стороне прошивки. Для организации работы планировщика в GPU встроен отдельный микроконтроллер Cortex-M7, а для выполнения инструкций CSF предусмотрен специальный блок выполнения команд (Command Execution Unit).
| ||
|
Обсуждение (39) |
Тип: К сведению |
| ||
| · | 21.11 | Выпуск системы глубокого инспектирования пакетов nDPI 5.0 (35 –3) |
|
Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал инструментарий для глубокого инспектирования пакетов nDPI 5.0, продолжающий развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3.
Система позволяет определять в трафике используемые протоколы уровня приложений, анализируя характер сетевой активности без привязки к сетевым портам (может определять известные протоколы, обработчики которых принимают соединения на нестандартных сетевых портах, например, если http отдаётся не с 80 порта, или, наоборот, когда какую-то другую сетевую активность пытаются закамуфлировать под http через запуск на 80 порту). Отличия от OpenDPI сводятся к поддержке дополнительных протоколов, портированию для платформы Windows, оптимизации производительности, адаптации для применения в приложениях для мониторинга трафика в режиме реального времени (убраны некоторые специфичные возможности, замедлявшие движок), возможности сборки в форме модуля ядра Linux и поддержке определения субпротоколов. Поддерживается определение 56 типов сетевых угроз (flow risk) и более 450 протоколов и приложений (от OpenVPN, Tor, QUIC, SOCKS, BitTorrent и IPsec до Telegram, Viber, WhatsApp, PostgreSQL и обращений к Gmail, Office 365, Google Docs и YouTube). Имеется декодировщик серверных и клиентских SSL-сертификатов, позволяющий определить протокол (например, Citrix Online и Apple iCloud), используя сертификат шифрования. Для анализа содержимого pcap-дампов или текущего трафика через сетевой интерфейс поставляется утилита nDPIreader.
| ||
|
Обсуждение (35 –3) |
Тип: Программы |
| ||
| · | 21.11 | 6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot (119 +11) |
|
Опубликован набор патчей с устранением 6 уязвимостей в загрузчике GRUB2, большинство из которых приводит к обращению к памяти после её освобождения (use-after-free). Потенциально выявленные проблемы могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Arch и
Fedora. Для устранения проблем в GRUB2 недостаточно просто обновить пакет, требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.
Выявленные уязвимости:
В большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot используется небольшая прослойка shim, заверенная цифровой подписью Microsoft. Данная прослойка верифицирует GRUB2 собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. Уязвимости в GRUB2 позволяют добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активном режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, например, для загрузки другой ОС, модификации компонентов операционной системы и обхода защиты Lockdown. Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT (UEFI Secure Boot Advanced Targeting), поддержка которого реализована для GRUB2, shim и fwupd в большинстве популярных дистрибутивов Linux. SBAT разработан совместно с Microsoft и подразумевает добавление в исполняемые файлы компонентов UEFI дополнительных метаданных, которые включают информацию о производителе, продукте, компоненте и версии. Указанные метаданные заверяются цифровой подписью и могут отдельно включаться в списки разрешённых или запрещённых компонентов для UEFI Secure Boot. SBAT позволяет блокировать использование цифровой подписи для отдельных номеров версий компонентов без необходимости отзыва ключей для Secure Boot. Блокирование уязвимостей через SBAT не требует использования списка отозванных сертификатов UEFI (dbx), а производится на уровне замены внутреннего ключа для формирования подписей и обновления GRUB2, shim и других поставляемых дистрибутивами загрузочных артефактов. До внедрения SBAT, обновление списка отозванных сертификатов (dbx, UEFI Revocation List) было обязательным условием полного блокирования уязвимости, так как атакующий, независимо от используемой операционной системы, мог для компрометации UEFI Secure Boot использовать загрузочный носитель со старой уязвимой версией GRUB2, заверенной цифровой подписью.
| ||
|
Обсуждение (119 +11) |
Тип: Проблемы безопасности |
| ||
| · | 21.11 | HP и Dell начали отключать аппаратную поддержку HEVC в ноутбуках (179 –34) |
|
Компании HP и Dell в ряде современных ноутбуков намеренно отключили аппаратное декодирование видео с использованием видеокодека HEVC (H.265), хотя используемые процессоры AMD и Intel технически поддерживают эту возможность. HP упоминает об отключении аппаратного ускорения HEVC в спецификациях некоторых моделей ProBook и EliteBook. У Dell ситуация менее прозрачная - официальные спецификации не содержат предупреждений, однако служба поддержки компании подтверждает, что HEVC недоступен на базовых конфигурациях без дискретной графики, 4K-экрана или пакета мультимедийных лицензий.
Обе компании отказались объяснять причины такого решения. Предполагается, что отключение вызвано стремлением сократить лицензионные расходы: с января увеличиваются лицензионные отчисления за каждое устройство с поддержкой HEVC, и отключение функции позволяет производителям формально избежать дополнительных платежей. В результате пользователи получают устройства, где часть возможностей процессора искусственно заблокирована. Для декодирования HEVC на подобных устройствах представители HP и Dell предложили пользователям воспользоваться сторонними программными реализациями кодека. Введённое ограничение вызывает критику, поскольку HEVC давно стал стандартом для видеоконференций, потокового видео и работы с мультимедийным контентом.
| ||
| · | 21.11 | Результаты опроса о применении открытых проектов в корпоративной среде (26 +8) |
Организация Linux Foundation совместно с компанией Canonical провела опрос (PDF, 43 страницы) представителей различных компаний об использовании и внедрении открытого ПО на предприятиях. Статистики собрана на основе опроса 851 участника. Основные тенденции:
| ||
|
Обсуждение (26 +8) |
Тип: Обобщение |
| ||
| · | 20.11 | Дистрибутив Zorin OS 18 за месяц был загружен миллион раз (109 –11) |
|
Разработчики дистрибутива Zorin OS, основанного на пакетной базе Ubuntu и нацеленного на начинающих пользователей, привыкших работать в Windows, сообщили, что опубликованный 15 октября выпуск Zorin OS 18 преодолел рубеж в миллион загрузок, что побило все прошлые рекорды проекта. 78% от всех загрузок выполнены пользователями Windows.
Одновременно объявлено о предоставлении тестовой поддержки обновления выпусков Zorin OS 17.x до ветки Zorin OS 18. Ожидается, что в течение нескольких недель функциональность обновления между ветками, не требующая переустановки дистрибутива и сохраняющая все настройки, приложения и файлы пользователей, будет объявлена стабильной. Дистрибутив Zorin OS примечателен возможностью придать рабочему столу вид, свойственный различным версиям Windows и macOS, а также включением в состав подборки программ, близких к программам, к которым привыкли пользователи Windows. В качестве основы рабочего стола в Zorin OS используется GNOME с набором собственных дополнений и панелью на основе Dash to Panel и Dash to Dock. Для интеграции рабочего стола со смартфоном поставляется приложение Zorin Connect (на базе KDE Connect). Кроме пакетов в формате deb и репозиториев Ubuntu по умолчанию включена поддержка форматов Flatpak, AppImage и Snap с возможностью установки программ из каталогов Flathub и Snap Store.
| ||
|
Обсуждение (109 –11) |
Тип: К сведению |
| ||
| · | 20.11 | Firefox переходит на использование каталога ~/.config/mozilla на Unix-подобных системах (89 +48) |
|
В кодовую базу Firefox, на основе которой 13 января будет сформирован выпуск Firefox 147, внесены изменения, переводящие браузер на использование по умолчанию каталога "~/.config/mozilla" для хранения профилей, дополнений, настроек и внутренних БД на UNIX-подобных системах (кэш уже ранее был перенесён в "~/.cache/mozilla"). Изменение внесено для соответствия браузера спецификации Freedesktop.org XDG Base Directory (запрос на изменение рассматривался с 2004 года). Возможность размещения данных в старом каталоге "~/.mozilla" сохранена в качестве опции, активируемой при запуске с переменной окружения "MOZ_LEGACY_HOME=1".
| ||
|
Обсуждение (89 +48) |
Тип: К сведению |
| ||
| · | 20.11 | Microsoft открыл код игр Zork I, II и III под лицензией MIT (52 +7) |
|
Компания Microsoft объявила об открытии под лицензией MIT исходного кода текстовых квестов серии Zork, выпущенных в 1978 (Zork I), 1981 (Zork II) и 1983 (Zork III) годах. В 2019 году код данных игр уже был опубликован проектом Internet Archive под изначальной лицензией, которая не являлась открытой. Сейчас Microsoft перевёл код на лицензию MIT. Местонахождение кода не изменилось и он как раньше доступен в репозиториях Internet Archive (Zork I, Zork II, Zork III), но под новой лицензией.
Код предназначен для изучения методов разработки старых игр, обсуждения и исследований в области истории компьютерной техники. Разработка игр велась на мэйнфрейме c ОС TOPS20, для сборки применялся компилятор ZILCH. Код написан на языке ZIL (Zork Implementation Language). Для компиляции и запуска ZIL-кода на современных компьютерах может применяться инструментарий ZILF, который компилирует ZIL-файлы в представление Z3 для запуска в виртуальной машине Zmachine. ![]()
| ||
|
Обсуждение (52 +7) |
Тип: К сведению |
| ||
| · | 20.11 | Выпуск каталогизатора домашней библиотеки MyLibrary 4.3 (48 +4) |
|
Состоялся релиз каталогизатора домашней библиотеки MyLibrary 4.3. Код программы написан на языке программирования С++ и доступен (GitHub, GitFlic) под лицензией GPLv3. Графический интерфейс пользователя реализован с помощью библиотеки GTK4. Программа адаптирована для работы в операционных системах семейства Linux и Windows. Для пользователей Arch Linux в AUR доступен сценарий сборки готового пакета. Для пользователей Windows доступен экспериментальный инсталлятор.
MyLibrary каталогизирует файлы книг в формате fb2, epub, pdf, djvu, odt, txt, md, как доступные напрямую, так и упакованные в архивы (zip, 7z, jar, cpio, iso, tar, tar.gz, tar.bz2, tar.xz, rar), и создаёт собственную базу данных, не изменяя исходные файлы и не меняя их положения. Для каталогизации также доступен формат fbd (файл книги, упакованный в архив вместе с файлом с расширением fbd, содержащем тэг description формата fb2). В формате fbd могут храниться любые файлы, не только книги. Контроль целостности коллекции и её изменений осуществляется за счёт создания базы данных хэш-сумм файлов и архивов. Реализован поиск книг по различным критериям (фамилия, имя, отчество автора, название книги, серия, жанр) и их чтение через программу, по умолчанию установленную в системе для открытия соответствующих форматов файлов. При выборе книги отображаются аннотация и обложка книги, если таковые доступны. Поддерживается отображение списка файлов, входящих в коллекцию; списка книг, входящих в конкретный файл; списка авторов коллекции; списка книг, для которых пользователь создал заметки. Возможны различные операции с коллекцией: обновление (осуществляется проверка всей коллекции и сверка хеш-сумм доступных файлов), быстрое обновление (без пересчёта хеш-сумм), экспорт и импорт базы данных коллекции, добавление книг в коллекцию и удаление книг из коллекции, добавление в коллекцию папок с книгами, добавление в коллекцию архивов с книгами (в том числе с упаковкой книг и/или папок в процессе добавления), копирование книг коллекции в произвольную папку, перемещение книг из коллекции в коллекцию. Доступно ручное редактирование записей о книгах в базе данных. Создан механизм закладок для быстрого доступа к книгам. Есть возможность создавать пользовательские заметки к книгам. Опционально доступен интерфейс для создания и подключения плагинов. Есть возможность открыть документацию по библиотекам MLBookProc, MLPluginIfc и XMLParserCPP (входят в состав проекта), если таковая создана в процессе сборки. Значимые изменения:
Также обновлены рекомендации по использованию программы. В частности можно отметить следующее:
Дополнительно можно отметить обновление плагина MLInpxPlugin, предназначенного для импорта коллекций из inpx-файлов (доступен под лицензией GPLv3 на altlinux.space и GitHub). Для пользователей Arch Linux в AUR доступен сценарий сборки готового пакета. Изменения в новой версии сводятся к добавлению явного распределения потоков по ядрам процессора в сборке на базе std::thread. Также можно отметить обновление плагина MLFBDPlugin, предназначенного для создания файлов в формате fbd. В новой версии плагин переведён на использование библиотеки XMLParserCPP для сохранения файлов в формате XML, а также исправлены некоторые недочёты.
| ||
| · | 20.11 | Релиз языка программирования PHP 8.5 (181 +18) |
|
После года разработки опубликован релиз языка программирования PHP 8.5. Новая ветка включает серию новых возможностей, а также несколько изменений, нарушающих совместимость.
Ключевые изменения в PHP 8.5 (1, 2, 3):
| ||
|
Обсуждение (181 +18) |
Тип: Программы |
| ||
| · | 20.11 | Исследование факторов выгорания разработчиков открытого ПО (338 +37) |
|
Миранда Хит (Miranda Heath), аспирант, изучающий психологию в Эдинбургском университете, опубликовала результаты исследования причин выгорания разработчиков открытого ПО. Выгорание рассматривается как истощение физических и умственных сил, приводящее к чувству опустошённости и характеризующееся потерей мотивации, снижением способности управлять своими эмоциями и изменением отношения к работе.
На основе анализа 57 случаев выгорания сопровождающих, интервью с разработчиками и изучения дискуссий в различных сообществах, связанных с разработкой открытого ПО, выделено 6 основных факторов выгорания разработчиков:
Из 26348 разработчиков открытых проектов, опрошенных в 2023 году, 73% заявили, что испытывали выгорание на каком-то этапе своей деятельности. Из 400 опрошенных в 2024 году сопровождающих 60% признались, что задумывались об уходе из открытых проектов. Помимо риска оставления проектов без сопровождение и стагнации разработки, выгорание остающихся у руля сопровождающих может приводить к переходу на поддержку по остаточному принципу с откладыванием или игнорированием важных проблем, требующих срочного решения (например, устранение уязвимостей). Риск выгорания увеличивается при дисбалансе между трудозатратами и ресурсами для пополнения потраченной энергии. В качестве примеров негативного влияния, способствующего выгоранию, приводится длительная работа под давлением в угоду чужих интересов и отсутствие удовлетворения от проделанной работы, поддержки от коллег, должной оплаты и признания. Первым фактором выгорания названы проблемы с финансированием - разработчик теряет веру в возможность получения стабильной оплаты за вклад в открытое ПО и вынужден совмещать разработку открытого ПО с основной оплачиваемой работой. В соответствии с опросом, проведённым компанией Tidelift, 60% сопровождающих не получают какую-либо оплату за работу над открытым кодом. С ростом популярности открытого проекта нагрузка по его сопровождению возрастает, что приводит к недосыпанию и сокращению общения с близкими. К этому примешивается ощущение несправедливости и эксплуатации своего труда компаниями, относящимися к разработчику как к бесплатной рабочей силе, использующими продукт для получения прибыли и ничего не возвращающими взамен. Примечательно, что появление спонсоров полностью не решает проблему - потребность в получении денежной компенсации исчезает, но риск выгорания сохраняется, на этот раз из-за непринятия наличия спонсора сообществом, попадания в зависимость от отдельных компаний и опасений, что придётся принимать решения в ущерб интересов сообщества или действовать вопреки веления совести. В качестве примера приводится случай с недовольством сопровождающих RubyGems, отстранённых в ходе реализации интересов спонсоров. Вторым фактором выгорания названо оскорбительное и токсичное поведение некоторых пользователей. С ростом популярности проекта увеличивается число пользователей, вечно чем-то недовольных, ведущих себя агрессивно и действующих так, будто сопровождающий им что-то должен. При общении с подобными людьми разработчик вынужден вести себя вежливо и сдерживать негативные эмоции, что повышает риск выгорания. Разработчики также часто испытывают избыточное чувство ответственности перед пользователями и имеют неадекватную самооценку, что создаёт дополнительную эмоциональную нагрузку из-за неумения говорить "нет" при нежелании реализовывать сомнительные запросы на добавление новшеств и из-за принятия близко к сердцу критики кода. Угроза выгорания также возникает из-за неготовности разработчиков справляться с рутинной и однообразной работой, такой как поддержка пользователей, разбор писем и рецензирование чужих изменений. Рутина отнимает много времени и мешает заниматься любимым делом и творческими задачами, например, написанием кода. Многим сопровождающим приходится справляться со всей работой в одиночку из-за проблематичности найти и привлечь к своему проекту участников-профессионалов, способных качественно выполнять работу. На выгорание также влияет боязнь потерять репутацию, вынуждающая перегружать себя работой, чтобы сформировать портфолио и доказать свою состоятельность сообществу и потенциальным работодателям. По мнению некоторых разработчиков, ситуацию усугубляет сервис GitHub, метрики которого (форки, подписчики, вклады, комментарии, звёзды) становятся критерием значимости и вносят элемент геймификации в разработку. Среди действий, которые позволяют избежать выгорания разработчиков открытых проектов, упоминаются:
| ||
|
Обсуждение (338 +37) |
Тип: Обобщение |
Интересно
| ||
| · | 19.11 | Выпуск Proxmox VE 9.1, дистрибутива для организации работы виртуальных серверов (62 +36) |
|
Опубликован релиз Proxmox Virtual Environment 9.1, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor. Размер установочного iso-образа 1.7 ГБ.
Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication). ![]()
| ||
|
Обсуждение (62 +36) |
Тип: Программы |
| ||
| · | 19.11 | В феврале в Переславле-Залесском состоится конференция "СПО в высшей школе" (82 +4) |
|
XXI конференция «Свободное программное обеспечение в высшей школе» (OSEDUCONF-2026) состоится 6-8 февраля 2026 года в Институте программных систем РАН в Переславле-Залесском Ярославской области. В мероприятии примут участие представители образовательного сообщества, использующие или создающие свободное ПО в учебном или научном процессе. Основной целью является налаживание личных контактов между специалистами, обсуждение перспектив и новинок области.
Участие в конференции для докладчиков и слушателей бесплатное, докладчикам оплачивается проживание в отеле (по одному человеку на доклад), всем участникам предоставляется трансфер из Москвы и обратно, а также от гостиницы «Переславль» до места проведения конференции: Ярославская область, Переславский район, с. Веськово, улица Петра Первого, д. 4А (Институт программных систем имени А.К. Айламазяна РАН). Видеозаписи докладов и презентации будут размещены в открытом доступе на VK, на странице мероприятия и в 0x1.tv. Тезисы докладов выйдут отдельным сборником и будут опубликованы в национальной библиографической базе данных научного цитирования РИНЦ. Принимаются доклады по следующим темам:
Доклады принимаются только по тематике свободного ПО. Доклады о бизнесе, рекламные и о проприетарном ПО запрещены. Если тема доклада связана с разработкой ПО, заявка должна содержать ссылку на сам код, опубликованный в любом общедоступном репозитории под любой свободной лицензией. Доклады по вопросам свободного ПО приветствуются для всех форм образования: не только ВУЗы, но и среднее профессиональное образование, школы, курсы, кружки, группы по подготовке специалистов. Для докладов о студенческих проектах настоятельно рекомендуется, чтоб доклад делали студенты, а не их научные руководители. Сроки подачи заявок (все даты включительно, UTC+3):
Публикация программы ожидается 21 января 2026 года.
| ||
| · | 19.11 | Разработчики Xubuntu опубликовали отчёт о взломе сайта Xubuntu.org (47 +24) |
|
Разработчики проекта Xubuntu опубликовали отчёт о произошедшем месяц назад взломе сайта Xubuntu.org, в результате которого на странице загрузки дистрибутива была размещена ссылка на архив "Xubuntu-Safe-Download.zip" с вредоносным кодом. Внутри архива под видом инсталлятора Xubuntu распространялся исполняемый файл для платформы Windows, при использовании которого в систему устанавливалось вредоносное ПО, анализирующее данные в буфере обмена и подменяющее адреса криптокошельков.
Разбор инцидента показал, что доступ к сайту был получен путём атаки на уязвимый компонент для платформы WordPress, за сопровождение которого отвечала компания Canonical. После получения доступа атакующие смогли внедрить в платформу свой код, изменивший ссылки на странице загрузки, и разместивший файл "https://xubuntu.org/wp-content/Xubuntu-Safe-Download.zip". Первые сообщения о компрометации датированы 15 октября. Отмечается, что команды Canonical, отвечающие за поддержание инфраструктуры, были уведомлены вскоре после получения жалоб, после чего незамедлительно начали расследование и отключили страницу загрузки (примечание: несмотря на заявление о том, что работа по разбору инцидента началась почти сразу, фактически вредоносный файл оставался на странице загрузки до вечера 19 октября). 11 ноября компания Canonical предоставила разработчикам Xubuntu отчёт с подтверждением устранения уязвимости, внесения изменений для усиления защиты и возобновления работы страницы загрузки в режиме только для чтения. Для предотвращения похожих инцидентов в будущем решено заменить систему управления контентом WordPress на статический генератор сайтов Hugo, при использовании которого на сайте размещается только статический контент. Утверждается, что атака ограничилась только заменой ссылки на web-сайте Xubuntu.org и не коснулась других элементов инфраструктуры. В частности, атака не затронула сборочную систему, сервис cdimages.ubuntu.com, зеркала, репозитории пакетов и другие элементы разработки Xubuntu. Пользователям, загрузившим архив Xubuntu-Safe-Download.zip и запустившим присутствовавший внутри exe-файл, следует считать свои системы скомпрометированными и воспользоваться антивирусным ПО для чистки системы от вредоносного ПО.
| ||
|
Обсуждение (47 +24) |
Тип: Проблемы безопасности |
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |