| · | 09.04.2026 | Опубликована Linux-версия межсетевого экрана приложений Little Snitch (23 +3) |
|
Представлен первый выпуск Linux-версии межсетевого экрана приложений Little Snitch, пользующегося популярностью у пользователей платформы macOS. Little Snitch предоставляет графический интерфейс, позволяющий в интерактивном режиме отслеживать сетевую активность приложений и блокировать нежелательный сетевой трафик. Для инспектирования и блокирования трафика в Linux задействована подсистема eBPF. Загружаемые в ядро программы eBPF, библиотека функций и web-интерфейс распространяются под лицензией GPLv2. Фоновый процесс написан на Rust и распространяется под проприетарной лицензией, допускающей распространение и бесплатное использование.
Программа позволяет наглядно оценивать к каким хостам в данный момент обращаются приложения в системе, просматривать историю сетевой активности и отслеживать объём трафика. Возможно блокирование нежелательных соединений и подключение списков блокировки, как собственных, так и внешних списков, таких как oisd.nl, предназначенных для блокирования рекламы, отслеживающих сервисов, систем сбора телеметрии, фишинга и прочей нежелательной активности. Внешние списки могут автоматически обновляться. Блокировка производится на уровне IP-адресов, подсетей и доменных имён. Возможно создание белого списка приложений, которым разрешена сетевая активность. Программа включается в себя загружаемый в ядро Linux BPF-обработчик и фоновый процесс littlesnitch. Управление производится через web-интерфейс, доступный при открытии в браузере страницы "http://localhost:3031/". Возможна работа с web-интерфейсом как с обособленным web-приложением (PWA - Progressive Web App). Поддерживается работа на системах с ядром Linux 6.12 и новее. ![]() ![]() Дополнительно можно отметить, что существует открытый аналог Little Snitch для Linux - OpenSnitch, который позволяет в интерактивном режиме отслеживать сетевую активность приложений - при попытке установки приложениями сетевых соединений, не подпадающих под ранее установленные разрешения, OpenSnitch выводит пользователю диалог с предложением принять решение о продолжении сетевой операции или блокирования сетевой активности. Кристиан Старкйоханн (Christian Starkjohann), разработчик Linux-версии Little Snitch, отметил, что OpenSnitch не подошёл ему для решения задачи отслеживания сетевых соединения, устанавливаемых процессами, и блокировки соединений одним кликом.
| ||
|
Обсуждение (23 +3) |
Тип: Программы |
| ||
| · | 07.04.2026 | Выпуск nginx 1.29.8 и форка FreeNginx 1.29.7 (37 +11) |
Опубликован выпуск основной ветки nginx 1.29.8, в которой продолжается развитие новых возможностей. В параллельно поддерживаемую стабильную ветку 1.28.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.29.x будет сформирована стабильная ветка 1.30. Код проекта написан на языке Си и распространяется под лицензией BSD.
Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.29.7, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. В новой версии обеспечена совместимость с OpenSSL 4.0. Устранено переполнение буфера (CVE-2026-27654) в модуле ngx_http_dav_module, возникающее при обработке WebDAV-запросов COPY и MOVE при использовании в блоках "location" директивы "alias". Устранена возможность манипуляции с PTR-записями в DNS для подстановки данных атакующего (CVE-2026-28753) в запросы auth_http и команду XCLIENT в SMTP-соединении к бэкенду.
| ||
|
Обсуждение (37 +11) |
Тип: Программы |
| ||
| · | 07.04.2026 | Обновление Firefox 149.0.2 с устранением уязвимостей и зависания панели инструментов (86 +14) |
|
Доступен корректирующий выпуск Firefox 149.0.2, в котором устранена 41 уязвимость. Все уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.
Не связанные с безопасностью изменения:
| ||
|
Обсуждение (86 +14) |
Тип: Программы |
| ||
| · | 07.04.2026 | Выпуск uutils 0.8, варианта GNU Coreutils на языке Rust (72) |
|
Опубликован выпуск проекта uutils coreutils 0.8.0 (Rust Coreutils), развивающего аналог пакета GNU Coreutils, написанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, среди прочего способной работать на платформах Windows, Redox и Fuchsia.
Rust Coreutils задействован по умолчанию в выпуске Ubuntu 25.10 и применяется в дистрибутивах AerynOS (Serpent OS) и Apertis (развивается компанией Collabora). В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL. Дополнительно той же командой разработчиков развиваются написанные на Rust аналоги наборов утилит util-linux, diffutils, findutils, procps и acl, а также программ sed и login. В новой версии Rust Coreutils:
| ||
|
Обсуждение (72) |
Тип: Программы |
| ||
| · | 07.04.2026 | Атака GPUBreach, позволяющая получить root-доступ через выполнение CUDA-кода на GPU NVIDIA (35 +13) |
|
Группа исследователей из университета Торонто разработала технику атаки GPUBreach, которая аналогично анонсированным на днях атакам GDDRHammer и GeForge использует технику RowHammer для искажения битов видеопамяти GDDR и повреждения таблицы страниц памяти GPU. GPUBreach позволяет получить root-доступ в основное системное окружение через выполнение в GPU NVIDIA непривилегированного ядра CUDA.
Особенностью атаки является возможность работы при включённом IOMMU. Для обхода IOMMU атака нарушает состояние выполняемого на уровне ядра проприетарного драйвера NVIDIA и инициирует в нём переполнение буфера, при помощи которого переписывает содержимое структур ядра. Также показано применение атаки для извлечения из памяти GPU ключей шифрования, используемых библиотекой cuPQC, для ускорения выносящей криптографические вычисления на сторону GPU.
| ||
|
Обсуждение (35 +13) |
Тип: Проблемы безопасности |
| ||
| · | 06.04.2026 | Red Hat увеличил платное сопровождение промежуточных выпусков RHEL до 6 лет (55 +1) |
|
Компания Red Hat представила новую программу расширенной платной поддержки "Extended Life Cycle, Premium", которая обеспечит 14-летний цикл сопровождения веток дистрибутива Red Hat Enterprise Linux 8/9/10: 5 лет полное формирование общедоступных обновлений + 5 лет общедоступные обновления с устранением серьёзных ошибок и уязвимостей (без добавления новшеств и расширения поддержки оборудования) + 4 года формирования обновлений с устранением критических проблем для платных подписчиков.
Ранее 4 года дополнительной платной поддержки предоставлялось и для выпуска RHEL 7, теперь эта практика заявлена для выпусков RHEL 8/9/10. Особенностью программы "Extended Life Cycle, Premium" является увеличение времени дополнительной публикации обновлений для промежуточных выпусков (субрелизы RHEL 10.1, 10.2, 10.3 и т.п.). Обновления с устранением уязвимостей с уровнем опастности CVSS 7 и выше, а также исправлением серьёзных ошибок для промежуточных веток теперь будет выпускаться в течение 6 лет (было 2 года Extended Update плюс ещё 2 года по отдельной подписке Extended Extended Update), что позволит сократить операции перехода на новые промежуточные выпуски в системах, обслуживающих непрерывно работающие критически важные сервисы. Длительная поддержка для промежуточных выпусков будет осуществляться через релиз. Например, расширенные обновления для майского выпуска RHEL 10.2 будут формироваться до мая 2032 года, для ноябрьского RHEL 10.3 - до мая 2027 года, а для майского RHEL 10.4 - до мая 2033 года. Ветка RHEL 10 в целом будет сопровождаться до 2039 года, ветка RHEL 9 - до 2036 года, а RHEL 8 - до 2033 года. ![]() Что касается других дистрибутивов, 16 лет поддерживается SUSE Linux, 15 лет поддерживается Ubuntu, 10 лет (5 лет LTS + 5 лет Extended LTS) поддерживается Debian GNU/Linux, 2 года поддерживается openSUSE и 13 месяцев - Fedora Linux.
| ||
|
Обсуждение (55 +1) |
Тип: К сведению |
| ||
| · | 06.04.2026 | Выпуск Phosh 0.54.0, GNOME-окружения для смартфонов (38 +7) |
Опубликован релиз Phosh 0.54, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в postmarketOS, Mobian, ALT Mobile, Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру. Наработки проекта распространяются под лицензией GPLv3+.
![]() Среди изменений:
| ||
|
Обсуждение (38 +7) |
Тип: Программы |
| ||
| · | 06.04.2026 | Arch Linux перевёл iptables на бэкенд nft по умолчанию (82 +11) |
|
Разработчики Arch Linux объявили о переключении инструментария iptables на бэкенд nft, выполняющий трансляцию правил в байткод nftables. Возможность использования классического инструментария сохранена в форме опции, но по умолчанию отныне задействован пакет iptables-nft, предоставляющий утилиты с тем же синтаксисом командной строки. Пакет iptables-nft переименован в iptables, а пакет с классическим iptables в iptables-legacy.
Отмечается, что изменение не повлияет на работу большинства систем, но возможно нарушение функциональности, завязанной на нетипичные расширения xtables и поведение, свойственное старому iptables. Для восстановления правил после замены реализации iptables следует проверить файлы /etc/iptables/iptables.rules.pacsave и /etc/iptables/ip6tables.rules.pacsave. Пользователям рекомендуют внимательно оценить работоспособность используемых правил межсетевых экранов и при необходимости откатиться на пакет iptables-legacy.
| ||
|
Обсуждение (82 +11) |
Тип: К сведению |
| ||
| · | 06.04.2026 | Выпуск Cozystack 1.2, открытой PaaS-платформы на базе Kubernetes (7 +5) |
|
Доступен выпуск свободной PaaS-платформы Cozystack 1.2, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.
Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы. Главные нововведения в Cozystack 1.2.0:
| ||
| · | 05.04.2026 | Возобновлены попытки удаления поддержки процессоров i486 из ядра Linux (261 +32) |
|
Инго Молнар (Ingo Molnar), мэйнтейнер архитектуры x86, механизма блокировок и планировщика задач в ядре Linux, вновь поднял тему прекращения поддержки процессоров i486 в ядре Linux и опубликовал патч, удаляющий опции для сборки ядра с поддержкой процессоров 486DX, 486SX и AMD ELAN (CONFIG_M486, CONFIG_M486SX и CONFIG_MELAN). В примечании указано, что очень мало кто использует современные ветки ядра Linux на устаревших 32-разрядных CPU и не удалось найти ни одного основного дистрибутива, для которого продолжали бы публиковаться пакеты с ядром, собранные с опцией "M486=y".
При этом, из-за сохранения поддержки CPU 486 в ядре приходится держать усложнённый код, эмулирующий некоторые аппаратные операции, такие как CX8 (сравнить и обменять 8 байт) и TSC (счётчик циклов CPU, используемый в планировщике задач). Подобный код время от времени становится источником проблем, разбор которых отнимает у разработчиков время, которое можно было бы потратить c большей пользой. В прошлогоднем обсуждении Линус Торвальдс заявил, что чувствует, что настало время отказаться от поддержки CPU 486 и не видит причин, чтобы продолжать тратить время разработчиков на решение возникающих из-за этих процессоров проблем. До этого Линус поднимал тему удаления поддержки CPU 486 в октябре 2022 года. Поддержка процессоров 386 была удалена из ядра в 2012 году.
| ||
|
Обсуждение (261 +32) |
Тип: К сведению |
| ||
| · | 05.04.2026 | В KDE реализован новый Wayland-протокол для дробного масштабирования и улучшена поддержка Vulkan (143 +14) |
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди недавно внесённых изменений:
| ||
|
Обсуждение (143 +14) |
Тип: Обобщение |
| ||
| · | 04.04.2026 | Выпуск MidnightBSD 4.0.4 с инструментарием для верификации возраста (59 –40) |
|
Состоялся релиз десктоп-ориентированной операционной системы MidnightBSD 4.0.4, основанной на FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD. Базовое десктоп-окружение построено на основе Xfce (опционально можно установить связку GNUstep + Window Maker + GWorkspace). В отличие от других десктоп-сборок FreeBSD, ОС MidnightBSD изначально развивалась как форк FreeBSD 6.1-beta, который в 2011 году был синхронизирован с кодовой базой FreeBSD 7 и впоследствии вобрал в себя многие возможности из веток FreeBSD 9-13. Для управления пакетами в MidnightBSD задействована система mport, которая использует БД SQLite для хранения индексов и метаданных, или инструментарий Ravenports. Для загрузки подготовлен установочный образ размером 1 ГБ (i386, amd64).
В новом выпуске:
| ||
|
Обсуждение (59 –40) |
Тип: Программы |
| ||
| · | 04.04.2026 | Выпуск Wine 11.6 (26 +21) |
|
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.6. С момента выпуска 11.5 было закрыто 28 отчётов об ошибках и внесено 261 изменение.
Наиболее важные изменения:
| ||
|
Обсуждение (26 +21) |
Тип: Программы |
| ||
| · | 03.04.2026 | Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios (95 +40) |
|
Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и AI-платформ.
Атакующий выдал себя за основателя известной компании и предложил организовать совместный проект. Вначале сопровождающего пригласили в рабочее пространство Slack, которое выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов. Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе. Отмечается, что всё было профессионально срежиссировано и выглядело правдоподобно.
| ||
|
Обсуждение (95 +40) |
Тип: Проблемы безопасности |
| ||
| · | 03.04.2026 | Компилятор для языка Си, написанный на Shell (73 +68) |
|
Александр Гомес Гайгалас (Alexandre Gomes Gaigalas), автор библиотеки coral для создания переносимых shell-скриптов, опубликовал C89cc.sh, компилятор для языка Си, написанный целиком на Shell. Компилятор поддерживает стандарт C89 и может генерировать исполняемые файлы в формате ELF64 для систем x86-64. Код содержит около восьми тысяч строк и открыт под лицензией ISC.
| ||
|
Обсуждение (73 +68) |
Тип: Программы |
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |