The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

09.02.2019 FreedomEV - открытая надстройка для информационной системы автомобилей Tesla (32 –7)
  На конференции FOSDEM был представлен новый открытый проект FreedomEV, в рамках которого развивается серия надстроек для контроля за программным окружением автомобиля Tesla и полноценного использования Linux в автомобильной информационной системе. Работа FreedomEV обеспечена на Tesla моделей S и X c мультимедийной системой (MCU, Media Control Unit) на базе процессора с архитектурой ARM. Наработки проекта поставляются под лицензией GPLv3.

Проект предоставляет набор приложений и дополнений для информационной системы Telsa, которые оформлены в виде готового системного образа, копируемого на USB-накопитель. Указанный системный образ построен на базе сборки Ubuntu для NVIDIA Tegra и запускается на автомобиле в chroot-окружении. Управление производится через web-интерфейс. Отмечается, что сервисные центры Tesla, с которыми сталкивались участники проекта, адекватно и с интересом относятся к подобным изменениям. Авторы проекта считают, что главное не пытаться требовать исправить что-то в рамках гарантийного обслуживания, если пользователь сам что-то сломал.

Для активации надстройки требуется наличие root-доступа к информационной панели автомобиля, который предоставляется компанией Tesla по запросу после регистрации в качестве исследователя безопасности. Для использования FreedomEV требуется загрузить скрипт freedomevbootstrap и прописать его в crontab штатного Linux-окружения Tesla. Данный скрипт проверяет подключение Flash с окружением FreedomEV к USB-разъёму в автомобиле и автоматически монтирует и активирует его. При отключении Flash, окружение автоматически деактивируется.

В настоящий момент доступны дополнения с реализацией точки беспроводного доступа (Wi-Fi Hotspot), доступом к статистике для разработчиков и режимом блокировки отслеживания перемещения автомобиля (отключает автопилот, WiFi, GPS и 4G). Из планов на будущее отмечается упрощение процесса активации надстройки, подготовка руководства по разработке приложений и кастомизации системного образа, добавление поддержки ФС NTFS для USB-накопителей.

Среди идей по созданию приложений: звуковая индикация включения заднего хода, окружение для запуска Android-приложений, просмотр данных с камер в режиме 360 градусов, функциональность видеорегистратора, упрощение доступа к режиму обслуживания, управление установкой обновлений для штатной прошивки, просмотр YouTube, интерфейс для изменения настроек, особый негромкий звуковой сигнал для пешеходов, которые не слышат машину, изменение подсветки в зависимости от местоположения, ручная корректировка коэффициента энергозатрат на километр пути в зависимости от стиля вождения и погодных условий.

  1. OpenNews: В Pwn2Own 2019 убраны номинации за взлом Linux, но добавлены за взлом Tesla
  2. OpenNews: Компания Tesla намерена открыть код систем обеспечения безопасности
  3. OpenNews: Компания Tesla частично опубликовала GPL-код для формирования системного окружения
  4. OpenNews: Компания Tesla Motors разрешила использование своих патентов всем желающим
  5. OpenNews: Продемонстрирован запуск Gentoo в окружении информационной системы автомобиля Tesla
Обсуждение (32 –7) | Тип: К сведению |
09.02.2019 В SUSE/openSUSE будет отключено автоопределение нетипичных файловых систем (158 +12)
  Разработчики SUSE объявили о намерении отключить по умолчанию устаревшие или редко применяемые файловые системы, поддерживаемые ядром Linux. Изменение планируется включить в состав будущих выпусков SLE 15-SP1 и openSUSE Leap 15.1. В качестве причины называется желание защитить систему от возможных атак, проводимых через подключение носителей со специально модифицированными ФС, эксплуатирующих уязвимости в их реализациях.

Модули с реализацией 21 ФС занесены в чёрный список и не будут загружаться по умолчанию при подключении накопителя с данными ФС. Изменение влияет только на автозагрузку модулей при монтировании с автоматическим определением ФС - пользователь по-прежнему может вручную примонтировать ФС при помощи команды mount, явно указав тип ФС (например, "mount -t jfs"), или загрузив нужный модуль (например, "modprobe jfs"). Отмечается, что для многих из помещённых в чёрный список ФС сопровождение давно сводится лишь к поддержанию совместимости с API ядра и их код никогда не проходил аудит и возможно содержит уязвимости, которые можно эксплуатировать при подключении вредоносного внешнего накопителя.

В список блокируемых по умолчанию ФС в том числе попала активно развиваемая компанией Samsung файловая система F2FS, используемая на Flash-накопителях мобильных устройств. В качестве причины помещения F2FS в чёрный список называется отсутствие в данной ФС механизма определения версии ФС, что не позволяет гарантировать сохранение совместимости при бэкпортировании исправлений проблем с безопасностью.

Состав чёрного списка:

  • adfs
  • affs
  • bfs
  • befs
  • cramfs
  • efs
  • erofs
  • exofs
  • freevxfs
  • f2fs
  • hfs (автозагрузка модуля hfsplus сохранена)
  • hpfs (OS/2)
  • jffs2
  • jfs
  • minix
  • nilfs2
  • qnx4
  • qnx6
  • sysv
  • ubifs
  • ufs

В список планируется также добавить omfs и ntfs (давно не развивается, следует использовать ntfs-3g).

  1. OpenNews: Атака на Linux-системы через запуск кода при вставке USB-накопителя
  2. OpenNews: Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
  3. OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
  4. OpenNews: Атака на заблокированный ПК через USB
  5. OpenNews: Новый вид атак с использованием перепрограммированных USB-устройств
Обсуждение (158 +12) | Тип: Тема для размышления |
09.02.2019 Релиз Chrome OS 72 (27 –3)
  Компания Google представила релиз операционной системы Chrome OS 72, основанной на ядре Linux, системном менеджере upstart, сборочном инструментарии ebuild/portage, открытых компонентах и web-браузере Chrome 72. Пользовательское окружение Chrome OS ограничивается web-браузером, а вместо стандартных программ задействованы web-приложения, тем не менее, Chrome OS включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач. Сборка Chrome OS 72 доступна для большинства актуальных моделей Chromebook. Энтузиастами сформированы неофициальные сборки для обычных компьютеров с процессорами x86, x86_64 и ARM. Исходные тексты распространяются под свободной лицензией Apache 2.0.

Основные изменения в Chrome OS 72:

  • Браузер Chrome оптимизирован для устройств с сенсорными экранами, работающими в режиме планшета;
  • Расширены возможности Android-окружения ARC++ (App Runtime for Chrome, прослойка для запуска Android-приложений в Chrome OS). Android-приложениям предоставлен доступ к внешним накопителям при помощи API MediaStore или напрямую через точку монтирования /storage. На некоторых устройствах прослойка ARC++ обновлена с Android 7.0 до выпуска Android 9;
  • В панели приложений (Launcher) обеспечена поддержка поиска ярлыков с дополнительными функциями, предоставляемыми программами для платформы Android (например, открытие страницы для написания нового письма в Gmail). Вызов формы поиска Android-приложений осуществляется через долгое касание или клик правой кнопкой мыши на пиктограмме приложения Android;
  • Добавлены средства управления атрибутами заданий для вывода на печать через локальные принтеры, включая одностраничную или двустороннюю печать и цветную или черно-белую печать;
  • Включена по умолчанию возможность просмотра видео поверх контента в режиме "картинка в картинке" (Picture-In-Picture), позволяющем отсоединить видео в форме плавающего окна, которое остаётся на виду в процессе навигации в браузере. Для просмотра в данном режиме видео с YouTube необходимо два раза кликнуть на видео правой кнопкой мыши и выбрать режим "Picture in picture";
  • Добавлена настройка, позволяющая прочитывать вслух текст под курсором при помощи системы экранного чтения ChromeVox;
  • В файловом менеджере в секции "My Drive/Computers" обеспечено отображение резервных копий и файлов, сохранённых в Google Drive через интерфейс "Backup and Sync";
  • Менеджер сетевых соединений (Shill) теперь запускается в изолированном sandbox-окружении и больше не требует выполнения с правами root;
  • Включен по умолчанию USBGuard ("chrome://flags/#enable-usbguard") для блокирования подключения новых устройств к USB-портам во время действия экрана блокировки системы. USBGuard позволяет защитить оставленное без присмотра устройство от атак через USB-порт, например, проводимых при помощи специального оборудования или инструментария BadUSB. Применяемые пользователем и заслуживающие доверия USB-устройства могут быть добавлены в белый список. Блокировка также не распространяется на устройства, подключенные до блокировки экрана;
  • Добавлено новое приложение Canvas для создания простых рисунков.

  1. OpenNews: Для Chrome реализован режим экономии ресурсов
  2. OpenNews: Релиз web-браузера Chrome 72
  3. OpenNews: От изменения манифеста Chrome пострадают и дополнения для обеспечения безопасности и приватности
  4. OpenNews: В Chrome OS реализована блокировка доступа к USB во время неактивности
  5. OpenNews: Релиз Chrome OS 71
Обсуждение (27 –3) | Тип: Программы |
08.02.2019 Проект GTK+ объявил о переименовании в GTK (113 +59)
  Объявлено о переименовании библиотеки GTK+ в GTK. Следующий значительный релиз 4.0 будет именоваться gtk4. Знак "+" является рудиментом и давно утратил свой смысл. Мало кто помнит, что плюс был добавлен как признак выделения кода GTK из дерева исходных текстов GIMP для того чтобы отличать обособленный проект от версий библиотеки, развивавшихся вместе с GIMP.

В настоящее время знак "+" только создаёт путаницу в наименовании (GTK+3 или GTK3+), навевает ложные ассоциации с C++, создаёт проблемы из-за необходимости экранирования символа в URL. Более того, символ плюса затрудняет работу с репозиторием - во времена перехода на Git для отображения имени репозитория с символом "+" в интерфейсе навигации по коду разработчикам пришлось придумывать обходной манёвр, но теперь при миграции на GitLab минувшие проблемы всплыли опять. Обсудив ситуацию, разработчики решили, что не стоит опять придумывать какие-то хаки так как выпуск 4.0 является хорошим поводом для избавления имени проекта от символа плюса.

  1. OpenNews: Разработчики GTK+ 3 тестируют обновлённую тему оформления
  2. OpenNews: Выпуск графического тулкита GTK+ 3.24
  3. OpenNews: Доступен GTK+ 3.94, экспериментальный выпуск GTK+ 4
  4. OpenNews: Представлен GTK+ 3.92.1, экспериментальный выпуск GTK+ 4
  5. OpenNews: GTK+ 3.90 ознаменовал новый этап подготовки GTK+ 4
Обсуждение (113 +59) | Тип: К сведению |
08.02.2019 Google открыл код ClusterFuzz, платформы для выявления ошибок и уязвимостей (4 +6)
  Компания Google открыла исходные тексты платформы ClusterFuzz, предназначенной для проведения fuzzing-тестирования кода с использованием кластера серверов. Кроме координации выполнения проверок ClusterFuzz также автоматизирует выполнение таких задач, как отправка уведомления разработчикам, создание заявки на исправление (issue), отслеживание исправления ошибки и закрытие отчётов после исправления. Код написан на языках Python и Go, и распространяется под лицензией Apache 2.0. Экземпляры ClusterFuzz могут запускаться на системах под управлением Linux, macOS и Windows, а также в различных облачных окружениях.

ClusterFuzz с 2011 года используется в недрах Google для выявления ошибок в кодовой базе Chrome и для обеспечения работы проекта OSS-Fuzz, в рамках которого было организовано непрерывное fuzzing-тестирование открытого ПО. Всего за время работы ClusterFuzz было выявлено более 16 тысяч ошибок в Chrome и более 11 тысяч ошибок в 160 открытых проектах, принимающих участие в программе OSS-Fuzz. Благодаря непрерывному процессу проверки актуальной кодовой базы ошибки обычно вылавливаются в течение нескольких часов после внесения в код вызывающих их изменений.

Система изначально рассчитана на организацию распределённого тестирования на большом числе узлов - например, внутренний кластер ClusterFuzz в Google включает более 25 тысяч машин (!). ClusterFuzz поддерживает различные режимы fuzzing-тестирования на базе инструментов AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL, в том числе тестирование в режиме "чёрного ящика" (проверка произвольного бинарного кода без обработки на этапе компиляции).

В процессе тестирования автоматически отсеиваются дубликаты крахов, выявляются регрессии в коде (bisection, определение изменения в коде, после которого стал проявляться крах), анализируется статистика о производительности тестирования и интенсивности выявляемых крахов. Для управления и анализа результатов работы используется web-интерфейс.

Напомним, что при fuzzing-тестировании осуществляется генерация потока всевозможных случайных комбинаций входных данных, приближенных к реальным данным (например, html-страницы с случайными параметрами тегов, архивы или изображения с аномальными заголовками и т.п.), и фиксация возможных сбоев в процессе их обработки. Если какая-то последовательность приводит к краху или не соответствует ожидаемой реакции, то такое поведение с высокой вероятностью свидетельствует об ошибке или уязвимости.

  1. OpenNews: Google представил OSS-Fuzz, сервис для анализа безопасности открытого ПО
  2. OpenNews: Разработчики Chromium представили кластер для автоматизации выявления уязвимостей
  3. OpenNews: Google раскрыл подробности обеспечения безопасности в своей инфраструктуре
  4. OpenNews: Итоги пяти месяцев изучения безопасности СПО проектом OSS-Fuzz
  5. OpenNews: Неявные свойства языков программирования, которые могут привести к уязвимостям
Обсуждение (4 +6) | Тип: Программы |
07.02.2019 Выпуск децентрализованной видеовещательной платформы PeerTube 1.2 (126 +21)
  Опубликован выпуск PeerTube 1.2, децентрализованной платформы для организации видеохостинга и видеовещания. PeerTube предлагает независимую от отдельных поставщиков альтернативу YouTube, Dailymotion и Vimeo, использующую сеть распространения контента на базе P2P-коммуникаций и связывания между собой браузеров посетителей. Наработки проекта распространяются под лицензией AGPLv3.

PeerTube базируется на применении BitTorrent-клиента WebTorrent, запускаемого в браузере и который использует технологию WebRTC для организации прямого P2P-канала связи между браузерами, и протокола ActivityPub, позволяющего объединить разрозненные серверы с видео в общую федеративную сеть, в которой посетители участвуют в доставке контента и имеют возможность подписки на каналы и получения уведомлений о новых видео. Предоставляемый проектом web-интерфейс построен с использованием фреймворка Angular.

Федеративная сеть PeerTube образуется как содружество связанных между собой небольших серверов хостинга видео, на каждом из которых имеется свой администратор и могут быть приняты свои правила. Каждый сервер с видео выполняет роль BitTorrent-трекера, на котором размещены учётные записи пользователей данного сервера и их видео. Идентификатор пользователя формируются в форме "@имя_пользователя@домен_сервера". Передача данных при просмотре осуществляется непосредственно из браузеров других посетителей, просматривающих контент.

Если видео никто не просматривает отдача организуется сервером, на который изначально загружено видео (используется протокол WebSeed). Помимо распределения трафика между пользователями, просматривающими видео, PeerTube также позволяет узлам, запущенным авторами для первичного размещения видео, кэшированить видео других авторов, формируя распределённую сеть не только из клиентов, но и из серверов, а также обеспечивая отказоустойчивость.

Для начала вещания через PeerTube пользователю достаточно загрузить на один из серверов видеоролик, описание и набор тегов. После этого ролик станет доступен во всей федеративной сети, а не только с сервера первичной загрузки. Для работы с PeerTube и участия в распространении контента достаточно обычного браузера и не требуется установка дополнительного ПО. Пользователи могут отслеживать активности в выбранных видеоканалах, подписавшись на интересующие каналы в федеративных социальных сетях (например в Mastodon и Pleroma) или через RSS. Для распространения видео с использованием P2P-коммуникаций пользователь также может добавить на свой сайт специальный виджет со встроенным web-плеером.

Если пользователя не устраивают правила размещения видео на определённом сервере PeerTube, он может подключиться к другому серверу или запустить свой собственный сервер. Для быстрого развёртывания сервера предоставляется преднастроенный образ в формате Docker (chocobozzz/peertube). В настоящее время для размещения контента запущено 328 серверов, поддерживаемых разными добровольцами и организациями.

Основные новшества выпуска 1.2:

  • Реализована система уведомлений для информирования пользователях о появлении новых комментариев, новых видео в подписках, действиях модераторов, помещения видео в чёрные списки, завершении импорта видео, появлении новых подписчиков, упоминании в комментариях к чужим записям, регистрации новых пользователей (для модератора). Уведомления могут выводиться в web-интерфейсе или отправляться на email;
  • Модераторам предоставлена возможность управления пользователями (добавления, удаления, изменения или блокирования);
  • Добавлены файлы с переводом интерфейса на русский язык;
  • Добавлена возможность изъятия локального видео из федеративной сети через помещение в чёрный список;
  • Обеспечена поддержка дополнительных расширений для файлов с видео (при включении поддержки перекодирования);
  • Добавлена возможность просмотра истории открытых видео, а также отключения её запоминания и очистки.

  1. OpenNews: Выпуск облачного хранилища Nextcloud 15 с реализацией социальной сети
  2. OpenNews: Доступна децентрализованная видеовещательная платформа PeerTube 1.0
  3. OpenNews: Blender тестирует децентрализованный PeerTube после блокировки видео на YouTube
  4. OpenNews: W3C стандартизировал протокол децентрализованных социальных сетей ActivityPub
  5. OpenNews: Релиз открытой федеративной платформы публикаций Hubzilla 3.8
Обсуждение (126 +21) | Тип: Программы |
07.02.2019 Выпуск офисного пакета LibreOffice 6.2 (133 +47)
  Организация The Document Foundation опубликовала релиз офисного пакета LibreOffice 6.2. Готовые установочные пакеты подготовлены для различных дистрибутивов Linux, Windows и macOS, а также в редакции для развёртывания online-версии в Docker.

Ключевые новшества:

  • Предложены два новых VCL-плагина: qt5, позволяющий привести интерфейс LibreOffice к общему стилю приложений Qt, и kde5 с компонентами для интеграции с рабочим столом KDE Plasma 5 (плагин kde5 является надстройкой над плагином qt5). При подключении модуля для отрисовки интерфейса используются Qt 5 и библиотеки KDE Frameworks 5. Подсистема VCL (Visual Components Library) позволяет абстрагировать оформление LibreOffice от различных тулкитов, предоставляя возможность использования родных для каждого графического окружения диалогов, кнопок, обрамления окна и виджетов.

    Например, при подключении плагина kde5 используются родные для KDE диалоги открытия файлов и просмотра содержимого каталогов, штатная для KDE система отрисовки меню и глобальное меню, многомониторные конфигурации, буфер обмена и механизм drag'n'drop. Плагин qt5 поддерживает отрисовку через QPainter (по умолчанию при обособленном использовании) и при помощи библиотеки Cairo (по умолчанию при использовании плагина kde5, так же может активироваться переменной окружения SAL_VCL_QT5_USE_CAIRO). Поддержка старого VCL-модуля на базе Qt4 и технологий KDE4 будет прекращена в следующем выпуске;

  • Для Writer, Calc, Impress и Draw объявлена стабильной панель инструментов Notebookbar на базе вкладок, близкая по оформлению к стилю Ribbon, привычному для пользователей Microsoft Office. Панель можно включить через меню "View ▸ User Interface";
  • Также стабилизирован компактный вариант панели Notebookbar - Groupedbar Compact, отличающийся разбивкой инструментов на группы первого и второго уровня. Панель также доступна в контекстно-ориентированной редакции, предлагающей разные инструменты в зависимости от текущего режима работы офисного пакета;
  • В применяемой по умолчанию штатной панели предложен новый виджет для вставки спецсимволов. Обновлена раскладка панели. Для всех приложений унифицировано расположение выводимых в зависимости от контекста команд. В панель с командами для отслеживания изменений добавлены кнопки для принятия или отклонения всех изменений;
  • Добавлены экспериментальные наборы пиктограмм в векторном формате SVG, доступные в трёх стилях: Breeze, Colibre и Elementary. По умолчанию как и раньше используются пиктограммы в формате PNG. Включение векторных пиктограмм производится через меню "Tools/ Options…/ LibreOffice/ View with an (SVG)". Расширен набор растровых пиктограмм Elementary, в котором появилась поддержка 32-пиксельного размера (помимо ранее доступных 16- и 24-пиксельных);
  • Проведена оптимизация компонентов для формирования интерфейса пользователя. Значительно увеличена производительность и стабильность диалога персонализации интерфейса ("Tools ▸ Options ▸ LibreOffice ▸ Personalization");
  • Обновлены все контекстные меню, состав которых стал более постоянным и предсказуемым для разных приложений LibreOffice;
  • В текстовом процессоре Writer реализована возможность копирования данных электронной таблицы в существующие текстовые таблицы, вместо их встраивания как изображений, объектов, голого текста или новых текстовых таблиц. Существенно увеличена производительность отслеживания изменений в больших документах. При экспорте в текстовые файлы (выбор .txt при сохранении) добавлена возможность определения кодировки символов и формата перевода строки;
  • В систему электронных таблиц Calc добавлены средства для многомерного регрессионного анализа ("Data ▸ Statistics ▸ Regression") и расширены доступные измерения для статического анализа. Добавлена новая функция REGEX для обработки текста с использованием регулярных выражений. В функции LARGE и SMALL добавлена поддержка ранжирования массивов. Добавлено меню "Insert ▸ Signature Line" для быстрой генерации строки с подписью. В инструмент проверки данных (Data Validation) добавлена возможность использования собственных формул;
  • В Impress появилась возможность изменения траектории движения анимации через перемещение контрольных точек мышью;
  • В Draw реализовано подменю с опциями для форматирования таблиц и добавлено несколько новых стилей отрисовки текста;
  • В Base стабилизирован новый движок на базе СУБД Firebird, который пришёл на смену движку HSQLDB (для миграции с HSQLDB на Firebird в состав включен специальный мастер). MySQL C++ Connector преобразован в дополнение и заменил собой старый модуль MariaDB C Connector;
  • Расширены возможности LibreLogo, интерфейса для обучения детей программированию. В том числе добавлена возможность трансляции выражений на языке Logo в код на языке Python и реализована система unit-тестов;
  • Во встроенной справке ускорен поиск по ключевым словам и обеспечена подсветка результатов поиска по мере набора поисковой фразы;
  • Улучшен импорт векторных изображений в формате EMF+, используемых в документах .doc, docx, .xls, .xlsx и .ppt, в том числе добавлена поддержка поворота, зачёркивания и подчёркивания строк;
  • Улучшена работа фильтров экспорта диаграмм в формате OOXML, обеспечена корректная заливка форм и добавлена поддержка градиентов;
  • Улучшен импорт и экспорт презентаций в форматах PPTX и PPT, решены многие проблемы с анимацией;
  • Добавлена поддержка шифрования документов OOXML (Agile Encryption) с использованием алгоритма AES-256-CBC с хэш-функции SHA512, а также поддержка верификации HMAC для проверки идентичности сохранённого документа;
  • В серверной редакции LibreOffice Online, позволяющей организовать совместную работу с офисным пакетом через Web, существенно повышена отзывчивость интерфейса, убраны лишние анимационные эффекты, добавлена возможность вставки внешних картинок в документы, добавлен новый диалог выбора форм, проведена адаптация интерфейса для экранов с высокой плотностью пикселей (HiDPI) и небольших экранов мобильных устройств. На экранах HiDPI обеспечен учёт масштаба при вычислении размера диалоговых окон. Мобильный интерфейс упрощён, скрыты лишние панели, добавлена контекстная панель и опции для работы с буфером обмена, улучшено масштабирование щипком и расширена поддержка ввода с экранной клавиатуры. Добавлена поддержка верификации документа по цифровой подписи.
  • В мобильном приложении LibreOffice Viewer для платформы Android появилась поддержка вывода на печать, экспорта документов в формате PDF, выбора языка, операций с буфером обмена, добавления таблиц в документы, листов в электронные таблицы и слайдов в презентации;
  • Объявлено о скором прекращении формирования 32-разрядных сборок (x86) для Linux. LibreOffice 6.2 последний выпуск в котором предложены подобные сборки, но в коде поддержка остаётся, поэтому при желании пользователи и мэйнтейнеры дистрибутивов могут самостоятельно собрать LibreOffice для 32-разрядных систем x86.

  1. OpenNews: Уязвимость в Libreoffice и Openoffice, позволяющая выполнить код при открытии документа
  2. OpenNews: Выпуск офисного пакета LibreOffice 6.1
  3. OpenNews: Выпуск офисного пакета LibreOffice 6.0
  4. OpenNews: Доступен CODE 3.0, дистрибутив для развёртывания LibreOffice Online
Обсуждение (133 +47) | Тип: Программы | Интересно
06.02.2019 Уязвимость в криптовалюте Zcash, позволявшая генерировать новые средства (40 +8)
  Разработчики криптовалюты Zcash, занимающей 17 место по уровню капитализации (271 млн долларов) и обеспечивающей анонимность и конфиденциальность метаданных транзакций, раскрыли сведения о критической уязвимости (CVE-2019-7167), позволявшей без ограничений генерировать новые средства (создавать поддельные монеты через предъявление фальшивых доказательств проделанной работы). Несмотря на то, что проблема была выявлена в начале марта 2018 года и скрытно исправлена в октябре прошлого года, информация об уязвимости публично раскрыта только сейчас.

Сведения о наличии уязвимости до сих пор держалась в тайне - до недавних пор о проблеме знало только 4 человека: изначально выявивший проблему криптоаналитик, нанятый компанией Zcash Company, и три сотрудника компании Zcash Company (два криптографа и директор). Уязвимость вызвана недоработкой в алгоритме криптографического подтверждения платежей zk-SNARK, в котором используется метод доказательства с нулевым разглашением.

Проблема была вызвана внесёнными в схему zk-SNARK модификациями, предназначенными для увеличения производительности и адаптации схемы для асимметричного сопряжения настроек. В частности, в процессе генерации ключа при вычислении полиномов, связанных с подтверждением доказательства, формируются различные элементы, некоторые из которых не используются и включаются по ошибке. Наличие данных элементов позволяет обойти проверку непротиворечивости и преобразовать доказательство одного утверждения в корректно воспринимаемое системой доказательство другого утверждения.

Сразу после обнаружения проблемы разработчики удалили опубликованный во время запуска проекта файл с расшифровкой протокола MPC (multi-party computation), который мог использоваться для вычисления параметров, необходимых для эксплуатации уязвимости. В качестве причины пропадания файла было указано его случайное удаление с сервера по недосмотру.

В октябре было предложено обновление zk-SNARK с реализацией новой системы подтверждения "Groth16", в которой были заменены приводящие к проблеме параметры. Для перехода на новую версию протокола 28 октября было выполнено очередное плановое обновление всей сети Zcash, также включающее заранее и открыто анонсированные изменения для значительного повышения эффективности обработки транзакций. 13 ноября проектам Horizen и Komodo, использующим технологии Zcash, было отправлено уведомление о наличии уязвимости, без раскрытия деталей, но с настоятельной рекомендацией перейти на использование алгоритма Groth16. Вскоре данные криптовалюты тоже выпустили обновление.

Отмечается, что в настоящее время пользователям Zcash ничего не угрожает, уязвимость три месяца назад устранена на уровне обновления сети и пользователям не нужно выполнять какие-либо действия для защиты. Маловероятно, что кто-то из злоумышленников смог независимо выявить уязвимость, так как проблема была достаточно изощрённой и обнаружить её могли только очень опытные эксперты в области криптографии (например, до этого проводилось несколько аудитов, которые не выявили проблем). Утверждается, что разработчики провели детальный анализ состояния блокчейна и не выявили следов использования уязвимости. Если бы средства были фиктивно сгенерированы в блокчейне обязательно бы остались следы, которые могли быть легко обнаружены.

  1. OpenNews: Первый релиз клиента открытой платежной системы Zcash
  2. OpenNews: Анонсирована криптовалюта Zcash, обеспечивающая анонимность транзакций
  3. OpenNews: Ethereum отложил обновление платформы из-за выявления критической уязвимости
  4. OpenNews: Криптовалюта Bitcoin Gold подверглась атаке по двойной трате средств
  5. OpenNews: В реализации криптовалюты Monero выявлены две критические уязвимости
Обсуждение (40 +8) | Тип: Проблемы безопасности |
06.02.2019 Для Fedora утверждён метод подсчёта пользователей, не использующий UUID (76 +6)
  На состоявшемся заседании комитета FESCo (Fedora Engineering Steering Committee), отвечающего за техническую часть разработки дистрибутива Fedora Linux, утверждено добавление в пакетный менеджер DNF кода для отправки сведений, необходимых для более точной оценки пользовательской базы дистрибутива. Изменение планируется включить в состав выпуска Fedora 30. Разработчики учли связанные с сохранением приватности пожелания, высказанные при обсуждении изначально предложенной схемы учёта пользователей. Вместо передачи уникального UUID-идентификатора решено реализовать более простую схему на основе счётчика времени установки и переменной с данными об архитектуре и версии ОС.

При обращении к зеркалам вместо UUID будет отправляться счётчик "countme", значение которого увеличивается каждую неделю. Cчётчик будет сбрасываться в "0" после первого успешного обращения к серверу и через 7 дней начнёт отсчитывать недели. Указанный метод позволит оценить как давно установлен используемый выпуск, чего достаточно для анализа динамики перехода пользователей на новые версии и выявления недолго живущих установок в системах непрерывной интеграции, тестовых системах, контейнерах и виртуальных машинах. В свою очередь, передача переменной с данными о редакции ОС (VARIANT_ID из /etc/os-release) и архитектуре системы позволит разделять редакции, ответвления и спины. При желании пользователь сможет отключить отправку указанной информации.

В настоящее время для расчёта числа установленных систем используется разделение на основе уникальных IP-адресов, что вносит достаточную большую погрешность в статистику, с учётом того, что большинство пользователей подключаются к сети с динамически выдаваемыми IP-адресами и пользуются ноутбуками, подключаемыми к разным беспроводным сетям. Большую путаницу также вносят не постоянно работающие облачные окружения.

Например, при оценке статистики на основе анализа IP-адресов в логах зеркал наблюдается увеличение на 40% интенсивности запросов, связанных с Fedora 29, по сравнению с Fedora 28. Текущих сведений недостаточно для того, чтобы понять характер данных запросов, возможно это не реальное увеличение пользовательской базы, а одноразовые обращения в ходе работы какого-то крупного облачного сервиса. Предложенное изменение позволит реалистично оценить популярность дистрибутива и выработать отражающую реальную обстановку стратегию его развития.

  1. OpenNews: Утверждён план отказа Fedora Linux от альфа-выпусков
  2. OpenNews: Из Fedora будут исключать пакеты с неисправленными уязвимостями
  3. OpenNews: В DNF предлагают встроить UUID для идентификации установок Fedora
  4. OpenNews: Используемая проектом MongoDB лицензия SSPL признана недопустимой в Fedora Linux
  5. OpenNews: Проект Fedora проведёт чистку пакетов, оставшихся без сопровождения
Обсуждение (76 +6) | Тип: К сведению |
05.02.2019 Выпуск видеоредактора Flowblade 2.0 (66 +12)
  Увидел свет значительный выпуск многотрековой системы нелинейного видеомонтажа Flowblade 2.0, позволяющей компоновать фильмы и видеоролики из набора отдельных видео, звуковых файлов и изображений. Редактор предоставляет средства для обрезки клипов с точностью до отдельных кадров, их обработки при помощи фильтров и многоуровневой компоновки изображений для встраивания в видео. Имеется возможность произвольного определения порядка применения инструментов и корректировки поведения шкалы времени.

Код проекта написан на языке Python и распространяется под лицензией GPLv3. Сборки подготовлены в форматах Flatpak и deb. Для организации редактирования видео применяется фреймворк MLT. Для обработки различных форматов видео, звука и изображений применяется библиотека FFmpeg. Интерфейс построен с использованием PyGTK. Для математических вычислений задействована библиотека NumPy. Для обработки изображений применяется PIL. Возможно использование плагинов с реализацией видео эффектов из коллекции Frei0r, а также звуковых плагинов LADSPA и фильтров изображений G'MIC.

Основные возможности:

  • 11 инструментов редактирования, 9 из которых входят в базовый рабочий набор;
  • 4 метода вставки, замещения и прикрепления клипов на шкале времени;
  • Возможность помещения клипов на шкалу времени в режиме Drag & Drop;
  • Возможность прикрепления клипов и композиций из изображений к другим родительским клипам;
  • Возможность одновременной работы с 9 комбинированными видео и звуковыми треками;
  • Средства для корректировки цветов и изменения параметров звука;
  • Поддержка комбинирования и смешивания изображений и звука;
  • 10 режимов композитинга. Инструменты для анимации по ключевым кадрам, позволяющие смешивать, масштабировать, перемещать и вращать исходное видео;
  • 19 режимов смешивания для вставки изображений в видео;
  • Более 40 шаблонов замещения изображений;
  • Более 50 фильтров для изображений, позволяющие корректировать цвета, применять эффекты, размывать, манипулировать прозрачностью, замораживать кадр, создавать иллюзию движения и т.п.
  • Более 30 звуковых фильтров, включая микширование с привязкой к ключевым кадрам, добавление эха, реверберации и искажения звука;
  • Поддержка всех популярных форматов видео и звука, поддерживаемых в MLT и FFmpeg. Поддержка изображений в форматах JPEG, PNG, TGA и TIFF, а также векторной графики в формате SVG.

Выпуск Flowblade 2.0 примечателен полным пересмотром организации процесса редактирования видео и кардинальной переработкой интерфейса. Процесс редактирования по шкале времени стал значительно более настраиваемым и понятным. Предложено два типовых варианта преднастроек процесса редактирования - стандартный набор на базе инструмента "Move" и набор для редактирования в стиле фильма на базе инструмента "Insert". Расширены возможности редактирования по ключевым кадрам. Добавлены новые инструменты (Keyframe, Multitrim, Cut, Ripple Trim) и расширены многие старые. Предложена новая тема оформления и реализована компоновка интерфейса на базе трёх панелей. Выполнен перевод элементов интерфейса и справки на русский язык.

  1. OpenNews: Релиз фреймворка для обработки изображений G'MIC 2.2
  2. OpenNews: Выпуск свободных видеоредакторов OpenShot 2.4.3 и Shotcut 18.09
  3. OpenNews: Релиз свободного видеоредактора Avidemux 2.7.0
  4. OpenNews: Релиз видеоредактора Kdenlive 18.12
  5. OpenNews: Выпуск видеоредакторов Shotcut 18.11 и DaVinci Resolve 15.2
Обсуждение (66 +12) | Тип: Программы |
05.02.2019 Уязвимость в Libreoffice и Openoffice, позволяющая выполнить код при открытии документа (60 +22)
  Раскрыты сведения об уязвимости (CVE-2018-16858) в офисных пакетах LibreOffice и Apache OpenOffice, позволяющей выполнить код в системе при открытии специально оформленного документа в формате ОDT.

Проблема вызвана отсутствием необходимых проверок в коде обработки встроенных в документ макросов, которые могут вызываться при наступлении различных событий, таких как наведение мыши на элемент. Используя символы "../" в пути к обработчику злоумышленник может выйти за пределы базовых каталогов со скриптами (share/Scripts/python и user/Scripts/python) и запустить при наступлении события произвольную функцию из любого существующего Python-скрипта.

Для выполнения своего кода использована особенность присутствующего в большинстве дистрибутивов скрипта pydoc.py (также входит в поставку LibreOffice для Windows - python-core-3.5.5\lib\pydoc.py), в котором определена функция tempfilepager(), запускающая любой исполняемый файл с произвольными аргументами через вызов функции os.system(). Например, для выполнения калькулятора при наведении ссылки на определённую область в документе достаточно подключить к обработчику события "dom:mouseover" скрипт вида "vnd.sun.star.script:../../lib/python3.5/pydoc.py$tempfilepager(1, gnome-calculator )?language=Python&location=share".

Уязвимость без лишней огласки в прошлом году была устранена в выпусках LibreOffice 6.0.7 и 6.1.3. В актуальном выпуске Apache OpenOffice 4.1.6 проблема остаётся неисправленной. В качестве обходного пути блокирования уязвимости в OpenOffice рекомендуется удалить файл pythonscript.py из каталога приложения (например, /opt/openoffice4/program/pythonscript.py). Проблема также ещё не устранена в Debian Jessie, Ubuntu 16.04 и SUSE/openSUSE. RHEL/CentOS, а также Ubuntu 18.04+ проблеме не подвержены. Обновление пакетов выпущено для Fedora 28.

В OpenOffice и в LibreOffice до версии 6.0 включительно эксплуатация уязвимости ограничена запуском существующих локальных Python-скриптов из-за отсутствия поддержки передачи аргументов в функции, вызываемые из макросов. Для атаки на OpenOffice и на старые версии LibreOffice злоумышленник должен добиться размещения своего Python скрипта, например, распространяя его в ZIP-архиве вместе с ODT-документом. При атаке на LibreOffice 6.1.x можно использовать системный скрипт pydoc.py для выполнения произвольных файлов с любыми параметрами.

Дополнительно упоминается возможный вектор атаки через пакет ImageMagick, который использует LibreOffice для преобразования некоторых типов файлов. Атака через обработчики изображений на базе ImageMagick опасна тем, что документ с эксплоитом можно передать под видом JPEG или PNG-файла, в котором вместо картинки находится файл ODT (такой файл будет обработан так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение). Теоретически проблема может затронуть и автоматические построители миниатюр для рабочего стола и индексаторы файлов, если они используют LibreOffice для разбора документов. В этом случае для атаки может быть достаточно просто загрузить документ с эксплоитом или просмотреть каталог с ним в Nautilus.

  1. OpenNews: Выпуск офисного пакета Apache OpenOffice 4.1.6
  2. OpenNews: Уязвимость в LibreOffice
  3. OpenNews: Уязвимость в Apache OpenOffice
  4. OpenNews: Три уязвимости в Apache OpenOffice
  5. OpenNews: Выпуск LibreOffice 6.0.1 с устранением уязвимости
Обсуждение (60 +22) | Тип: Проблемы безопасности |
05.02.2019 Доступен web-браузер Min 1.9 (43 –29)
  Опубликован релиз web-браузера Min 1.9, предлагающего минималистичный интерфейс, построенный вокруг манипуляций с адресной строкой. Браузер создан с использованием платформы Electron, позволяющей создавать обособленные приложения на основе движка Chromium и платформы Node.js. Интерфейс Min написан на JavaScript, CSS и HTML. Код распространяется под лицензией Apache 2.0. Сборки сформированы для Linux, macOS и Windows.

Min поддерживает навигацию по открытым страницам через систему вкладок, предоставляющих такие функции как открытие новой вкладки рядом с текущей вкладкой, скрытие невостребованных вкладок (к которым пользователь не обращался определённое время), группировка вкладок и просмотр всех вкладок в виде списка. Имеются средства для построения списков отложенных задач/ссылок для чтения в будущем, а также система закладок с поддержкой полнотекстового поиска. В браузер встроена система блокировки рекламы (по списку EasyList) и кода для отслеживания посетителей, имеется возможность отключения загрузки изображений и скриптов.

Центральным элементом управления в Min является адресная строка, через которую можно отправлять запросы к поисковой системе (по умолчанию DuckDuckGo) и выполнять поиск на текущей странице. При вводе в адресной строке по мере набора формируется сводка актуальной для текущего запроса информации, такой как ссылка на статью в Wikipedia, выборка из закладок и истории посещений, а также рекомендации от поисковой системы DuckDuckGo. Каждая открытая в браузере страница индексируется и становится доступна для последующего поиска в адресной строке. В адресной строке также можно вводить команды для быстрого выполнения операций (например, "!settings" - переход к настройкам, "!screenshot" - создание скриншота, "!clearhistory"- очистка истории посещений и т.п.).

Основные новшества:

  • Включена по умолчанию блокировка рекламы и кода для отслеживания перемещений. При необходимости выборочного отключения блокировки в интерфейс добавлена специальная опция. Судя по проведённым тестам блокировка стороннего кода с рекламой и вставками для отслеживания перемещение приводит к увеличению скорости загрузки сайтов в среднем в два раза (для отдельных сайтов, таких как cnn.com и time.com, наблюдается ускорение в 4 раза);
  • В состав включена реализация менеджера загрузок. После запуска загрузки файла, в нижней части окна появится панель, позволяющая отслеживать состояние загрузки и местоположение файлов;
  • В меню добавлена опция для дублирования вкладок;
  • Повышена эффективность встроенной системы полнотекстового поиска, которая стала демонстрировать более точные результаты и потреблять меньше дискового пространства;
  • Обеспечено более наглядная пометка текущей вкладки;
  • Проведена перегруппировка меню "View" для упрощения доступа к закладками и истории посещений;
  • Улучшена работа режима читателя (Reader Mode). Улучшено форматирование, обеспечен быстрый вывод кнопки для активации режима в процессе загрузки страницы;
  • При раскрытии вкладки она теперь занимает и верхнюю часть окна;
  • При обращении к сайтам теперь передаётся значение User Agent, аналогичное Chrome;
  • Из-за большого числа ложных срабатываний удалён код для выявления фишинга;
  • В сборках для Windows и macOS активирован режим sandbox-изоляции (в Linux появится в одном из следующих выпусков)
  • Кодовая база обновлены до платформы Electron 4.0.4 и движка Chromium 69.

  1. OpenNews: Доступен web-браузер Min 1.8
  2. OpenNews: Проект elementary OS представил новый браузер Ephemeral
  3. OpenNews: Выпуск браузера Pale Moon 28.3
  4. OpenNews: Релиз минималистичного web-браузера links 2.18
  5. OpenNews: Релиз web-браузера Chrome 72
Обсуждение (43 –29) | Тип: Программы |
04.02.2019 Выпуск системы управления инфраструктурой виртуализации oVirt 4.3.0 (156 +9)
  После более года разработки представлен релиз платформы oVirt 4.3.0, в рамках которой развивается основанная на гипервизоре KVM и библиотеке libvirt система для развёртывания, сопровождения и мониторинга набора виртуальных машин и управления облачной инфраструктурой. Развиваемые в oVirt технологии управления виртуальными машинами применяются в продукте Red Hat Enterprise Virtualization и могут выступать в роли открытой альтернативы VMware vSphere. Кроме Red Hat в разработке также принимают участие компании Canonical, Cisco, IBM, Intel, NetApp и SUSE. Код проекта распространяется под лицензией GPLv2. Готовые пакеты доступны для Red Hat Enterprise Linux 7.6 и CentOS 7.6. Также доступны готовые для развёртывания iso-образы, основанные на CentOS 7.6 и Fedora 28.

oVirt представляет собой стек, охватывающий все уровни виртуализации - от гипервизора до API и GUI-интерфейса. Несмотря на то, что в качестве основного гипервизора в oVirt позиционируется KVM, интерфейс реализован как надстройка над библиотекой libvirt, которая абстрагирована от типа гипервизора и подходит для управления виртуальными машинами на базе различных систем виртуализации, включая Xen и VirtualBox. В составе oVirt развивается интерфейс для быстрого массового создания высокодоступных виртуальных машин с поддержкой средств Live-миграции окружений между серверами без остановки работы.

Платформой предоставляются средства для создания правил динамической балансировки и управления ресурсами кластера, механизмы управления энергопотреблением кластера, инструменты управления образами виртуальных машин, компоненты для конвертирования и импорта существующих виртуальных машин. Поддерживается единое виртуальное хранилище данных, доступное с любого узла. Интерфейс содержит развитую систему отчётов и средства администрирования, позволяющие управлять конфигурацией как на уровне инфраструктуры, так и на уровне отдельных виртуальных машин.

Наиболее заметные новшества:

  • Поддержка чипсета Q35 (ICH9) с возможностью использования UEFI и UEFI Secure Boot;
  • Поддержка серверных систем с процессорами на базе микроархитектуры Skylake и AMD EPYC;
  • В набор для гостевых систем на базе Windows добавлен новый драйвер smbus;
  • Расширены возможности утилиты virt-v2v, предназначенной для преобразования образов виртуальных машин для запуска под управлением KVM. В том числе налажена конвертация виртуальных машин VMware ESX VM со снапшотами;
  • Добавлена поддержка импорта и экспорта шаблонов в формате OVA;
  • Реализована полная поддержка live-миграции виртуальных машин на основе профиля "High Performance VM";
  • Поддержка отказоустойчивой кластеризации Microsoft (SCSI Persistent Reservation) для дисков в режиме Direct LUN;
  • В web-интерфейсе добавлена новая страница с детальной информацией о виртуальной машине;
  • Реализован пользовательский интерфейс для обновления кластера;
  • В OVN (Open Virtual Network) добавлена поддержка групп безопасности;
  • Реализована возможность использования статических адресов IPv6;
  • Добавлена возможность использования фреймворка Neutron из платформы OpenStack 13 в качестве внешнего провайдера для создания, конфигурирования и сопровождения сетей;
  • Добавлена поддержка сетевого анализатора Skydive из OpenStack 14;
  • Осуществлён переход на СУБД PostgreSQL 10 (раньше использовался выпуск 9.5);
  • Добавлена поддержка передачи метрик в rsyslog вместо fluentd.

  1. OpenNews: Выпуск системы управления инфраструктурой виртуализации oVirt 4.2.0
  2. OpenNews: Выпуск системы управления конфигурацией Ansible 2.2
  3. OpenNews: Доступна система управления инфраструктурой виртуализации oVirt 4.0.0
  4. OpenNews: Amazon открыл код легковесной платформы виртуализации Firecracker
  5. OpenNews: Релиз системы виртуализации VirtualBox 6.0
Обсуждение (156 +9) | Тип: Программы |
04.02.2019 В 29 Android-приложениях для работы с камерой и фото выявлен вредоносный код (119 +25)
  Компания Trend Micro выявила в каталоге Google Play 29 программ для работы с камерой и обработки изображений, выполняющих скрытые вредоносные действия. Три вредоносных приложения насчитывают более миллиона загрузок (Pro Camera Beauty, Cartoon Art Photo и Emoji Camera), одно - более 500 тысяч загрузок (Artistic effect Filter), а семь - от 100 до 500 тысяч загрузок. В сумме выявленные вредоносные приложения были загружены 4.3 млн. раз.

В части приложений присутствовал код для показа рекламных заставок, отображаемых после разблокировки экрана телефона. Подстановка всплывающего окна с рекламой осуществлялась фоновым обработчиком и производилась независимо от запуска приложений, поэтому большинство пользователей не связывали появление подобной рекламы с установленными приложениями. Кроме того, программы скрывали свои пиктограммы из списка приложений, что затрудняло их удаление. В ряде случаев при клике на фиктивном всплывающем рекламном блоке производился проброс на сайты с фишингом для сбора персональных данных, в некоторых ситуациях на устройство пользователя загружалось платное приложение для показа порнографии.

В другой части программ, как правило предназначенных для обработки селфи, была выявлена скрытая отправка на внешние серверы обрабатываемых или снимаемых на камеру фотографий. При этом в отличие от программ скрыто использующих облачные сервисы для обработки фотографий, в выявленных вредоносных приложениях явно заявлялось об обращении к online-сервисам (например, для ретуширования или улучшения лица на селфи), но на деле фотографии отправлялись на серверы злоумышленников, а вместо возвращения отредактированного изображения выводилось фиктивное приглашение обновить программу. Предполагается, что собираемые селфи использовались злоумышленниками для формирования коллекции уникальных фотографий для создания профилей фиктивных пользователей.

Проблемные приложения (Google уже удалил их из Google Play):

  • Pro Camera Beauty 1,000,000+
  • Cartoon Art Photo 1,000,000+
  • Emoji Camera 1,000,000+
  • Artistic effect Filter 500,000+
  • Art Editor 100,000+
  • Beauty Camera 100,000+
  • Selfie Camera Pro 100,000+
  • Horizon Beauty Camera 100,000+
  • Super Camera 100,000+
  • Art Effects for Photo 100,000+
  • Awesome Cartoon Art 100,000+
  • Art Filter Photo 50,000+

  • Art Filter Photo Effcts 10,000+
  • Cartoon Effect 10,000+
  • Art Effect 10,000+
  • Photo Editor 5,000+
  • Wallpapers HD 5,000+
  • Magic Art Filter Photo Editor 5,000+
  • Fill Art Photo Editor 1,000+
  • ArtFlipPhotoEditing 1,000+
  • Art Filter 1,000+
  • Cartoon Art Photo 1,000+
  • Prizma Photo Effect 1,000+
  • Cartoon Art Photo Filter 100+
  • Art Filter Photo Editor 100+
  • Art Effect 50+
  • Photo Art Effect 10+
  • Cartoon Photo Filter 5+

  1. OpenNews: Для платформы Android обнаружено вредоносное ПО, записывающее телефонные переговоры
  2. OpenNews: Анализ несанкционированной записи звука и видео в Android-приложениях
  3. OpenNews: Большинство VPN-приложений для Android не заслуживают доверия
  4. OpenNews: Анализ уязвимостей в Android-приложениях с открытыми сетевыми портами
  5. OpenNews: В 22 приложениях, загруженных из Google Play более 2 млн раз, выявлен вредоносный код
Обсуждение (119 +25) | Тип: Проблемы безопасности |
04.02.2019 Intel открыл кодировщик видео AV1, оптимизированный для перекодирования на лету (178 +24)
  Компания Intel опубликовала исходные тексты проекта SVT-AV1 (Scalable Video Technology AV1) с реализацией альтернативного кодировщика для формата кодирования видео AV1, в котором задействованы присутствующие в современных CPU Intel средства аппаратного распараллеливания вычислений. SVT-AV1 дополнил ранее открытый кодировщик SVT-HEVC, основанный на тех же технологиях. В ближайшее время также ожидается открытие кода кодировщика SVT-VP9. Код открыт под лицензией BSD. Кодировщик оформлен в виде библиотеки, которую можно использовать в окружениях Linux, Windows и macOS.

Проект нацелен на достижение уровня производительности, пригодного для перекодирования видео на лету и применения в сервисах, отдающих видео по запросу (VOD). Из-за усложнения применяемых в AV1 алгоритмов, для кодирования данного формата требуется существенно больше ресурсов, что не позволяет применять штатный кодировщик AV1 для перекодирования в реальном времени. Например, штатный кодировщик от проекта AV1 требует в 5721, 5869 и 658 раз больше вычислений по сравнению с кодировщиками x264 (профиль "main"), x264 (профиль "high") и libvpx-vp9.

Ценой возможности применения SVT-AV1 для перекодирования на лету является достаточно высокие требования к оборудованию: для работы необходим процессор Intel Core пятого поколения (Intel Xeon E5-v4 и более новые CPU). Для кодирования 10-битовых потоков AV1 с качеством 4K требуется 48 Гб ОЗУ, 1080p - 16 Гб, 720p - 8 Гб, 480p - 4 Гб.

  1. OpenNews: WebRender для видеокарт AMD/Intel и защита от MITM-атак в Firefox
  2. OpenNews: Компания Intel опубликовала библиотеку для шумоподавления и фильтрации изображений
  3. OpenNews: Intel разрабатывает новый драйвер для своих графических адаптеров
  4. OpenNews: Intel опубликовал открытую прошивку для инициализации оборудования и загрузки ОС
  5. OpenNews: Первый выпуск dav1d, декодировщика AV1 от проектов VideoLAN и FFmpeg
Обсуждение (178 +24) | Тип: Программы |
<< Предыдущая страница (позже)
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2019 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor