· | 12.02 | Для systemd развивается возможность загрузки системных образов по HTTP (32 –2) |
Леннарт Поттеринг (Lennart Poettering) предложил включить в системный менеджер systemd изменение, позволяющие загружать систему с использованием образа корневой ФС, получаемого c внешнего хоста по протоколу HTTP. Изменение сводится к расширению systemd возможностью не только скачивать дисковый образ по HTTP на начальной стадии загрузки, но и распаковывать загруженный образ, связывать с блочным устройством в loopback-режиме, монтировать блочное устройство как /sysroot и загружать с него систему.
Поддержка скачивания дисковых образов во время загрузки системы при помощи systemd-import-generator уже включена в состав systemd 257. Остальная функциональности пока находится на стадии рабочего прототипа, требующего доработки. В реализации пока не поддерживается полный цикл загрузки, но в дальнейшем функциональность планируют довести до загрузки через UEFI HTTP Boot универсальных образов ядра UKI (Unified Kernel Image), объединяющих в одном файле загрузчик для UEFI (UEFI boot stub), образ ядра Linux и загружаемое в память системное окружение initrd. URL для загрузки системного образа планируют вычислять на основании URL, заданного для EFI-образа в настройках UEFI HTTP Boot (например, при загрузке через EFI HTTP Boot "http://example.com/somedir/myimage.efi", присутствующий в UKI initrd-обработчик загрузит образ rootfs как "http://example.com/somedir/myimage.raw.xz"). В дальнейшем помимо HTTP в качестве транспорта для получения образа планируется добавить поддержку технологии NVMe-over-TCP, позволяющей обращаться к NVMe-накопителям по сети (NVM Express over Fabrics), используя протокол TCP. Предполагается, что загрузка с образов, получаемых с внешнего хоста, упростит организацию тестирования современных неизменяемых ("immutable") операционных систем на реальном оборудовании. Разработчик может на своём компьютере сформировать образ с системным окружением утилитой mkosi и сделать его доступным через HTTP командой "mkosi -f serve". На компьютере, на котором требуется протестировать работу системы, достаточно включить в EFI загрузку по HTTP и добавить URL загружаемого образа командой: kernel-bootcfg --add-uri=http://192.168.47.11:8081/image.efi --title=testloop --boot-order=0 После чего можно просто перезагрузить компьютер и он загрузит типовой образ ядра UKI, который затем загрузит подготовленный разработчиком дисковый образ с корневой ФС. До отключения в EFI загрузки по HTTP каждая последующая перезагрузка компьютера будет приводить к загрузке свежего системного образа. При подобном тестировании никак не затрагиваются локальные диски.
| ||
Обсуждение (32 –2) |
Тип: К сведению |
| ||
· | 12.02 | Выпуск языка программирования Go 1.24 (104 +4) |
После шести месяцев разработки представлен релиз языка программирования Go 1.24, развиваемого компанией Google при участии сообщества. Язык сочетает высокую производительность, свойственную компилируемым языкам, с такими достоинствами скриптовых языков, как простота написания кода, высокая скорость разработки и защита от ошибок. Код проекта распространяется под лицензией BSD.
Синтаксис Go основан на привычных элементах языка Си с отдельными заимствованиями из языка Оберон. Язык достаточно лаконичен, но при этом код легко читается и воспринимается. Код на языке Go компилируется в обособленные бинарные исполняемые файлы, выполняемые нативно, без использования виртуальной машины (модули профилирования, отладки и другие подсистемы выявления проблем на этапе выполнения интегрируются в виде runtime-компонентов), что позволяет добиться производительности, сопоставимой с программами на языке Си. Проект изначально разрабатывается с оглядкой на многопоточное программирование и эффективную работу на многоядерных системах. Например, на уровне операторов реализованы средства для организации параллельных вычислений и взаимодействия между параллельно выполняемыми методами. Язык также предоставляет встроенные средства защиты от выхода за границы буфера и обеспечивает возможность использования сборщика мусора. Среди изменений в новом выпуске:
| ||
Обсуждение (104 +4) |
Тип: Программы |
| ||
· | 11.02 | Обновление OpenSSL 3.4.1 с устранением уязвимостей (11 +5) |
Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и 3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1 устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера.
Уязвимость вызвана тем, что OpenSSL не возвращает клиенту информацию о сбое аутентификации сервера при установке соединения с использованием режима верификации SSL_VERIFY_PEER, так как процесс согласования соединения не разрывается должным образом. Атакующий может устроить MITM-атаку и перенаправить трафик на свой хост вместо целевого сервера, а клиент не получит информацию, что сервер не аутентифицирован. Проблема проявляется начиная с ветки OpenSSL 3.2, в которой появилась возможность использования RPK вместо сертификатов X.509. Кроме того, в обновлениях OpenSSL исправлена уязвимость CVE-2024-13176, позволяющая осуществить атаку по сторонним каналам для воссоздания закрытого ключа ECDSA через анализ задержек, возникающих при генерации цифровой подписи. Суть уязвимости в том, что для некоторых видов эллиптических кривых, например, NIST P-521, из общей массы можно выделить вычисления с нулевыми старшими битами инвертированного значения вектора инициализации (nonce), время обработки которых отличается на 300 наносекунд. В случае ECDSA, определения даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи, или высокоскоростной сетевой доступ к приложению с очень низкими задержками. Атакующий также должен иметь возможность с большой точностью проанализировать время генерации большого числа цифровых подписей, созданных над известными ему данными.
| ||
Обсуждение (11 +5) |
Тип: Проблемы безопасности |
| ||
· | 11.02 | Опубликован свободный звуковой кодек FLAC 1.5 (119 +22) |
Сообщество Xiph.Org опубликовало обновление свободного звукового кодека FLAC 1.5.0, позволяющего сжимать звук без потери качества. FLAC использует только методы кодирования без отбрасывания данных (lossless), что гарантирует полную сохранность изначального качества звукового потока и его идентичность с эталонным вариантом, подвергнутым кодированию. При этом используемые методы сжатия без потерь позволяют уменьшить размер исходного звукового потока на 50-60%. FLAC является полностью свободным потоковым форматом, подразумевающим не только открытость библиотек с реализацией функций кодирования и декодирования, но и отсутствие ограничений по использованию спецификаций и созданию производных вариантов. Код библиотек распространяется под лицензией BSD.
Среди изменений в новой версии:
| ||
Обсуждение (119 +22) |
Тип: К сведению |
| ||
· | 11.02 | Релиз среды рабочего стола KDE Plasma 6.3 (133 +31) |
После четырёх месяцев разработки опубликован релиз среды рабочего стола KDE Plasma 6.3. Для оценки работы новых выпусков KDE можно воспользоваться сборками от проектов KDE Neon и openSUSE (Argon, основанный на openSUSE Leap, и Krypton, основанный на openSUSE Tumbleweed).
![]() Основные изменения:
| ||
Обсуждение (133 +31) |
Тип: Программы |
| ||
· | 11.02 | В Chrome добавлен AI-режим для автоматической смены скомпрометированных паролей (67 –22) |
В тестовые сборки Chrome Canary добавлена функция автоматической смены пароля, основанная на использовании AI. Возможность включается в разделе "Экспериментальные ИИ-функции" (chrome://settings/ai). Если пароль признан скомпрометированным, то при попытке входа c данным паролем на сайт Chrome выведет предупреждение с предложением изменить пароль. При согласии браузер сгенерирует стойкий к подбору пароль, сменит пароль на сайте и сохранит новый пароль в менеджере паролей.
Проверка компрометации паролей пользователя, сохранённых в менеджере паролей, появилась в Chrome около 5 лет назад и основывается на провеке логинов и паролей по базе данных скомпрометированных учётных записей. Размер базы Google не раскрывается, но похожая БД от проекта haveibeenpwned.com охватывает около 15 миллиардов аккаунтов, фигурировавших в утечках пользовательских баз. Для сохранения приватности применяется сверка хэш-префикса на стороне пользователя, а сами пароли и их полные хэши не передаются во вне. Применение AI в предложенной для тестирования новой реализации сводятся к автоматизации смены паролей на сайтах - AI сам заполнит и отправит нужные web-формы на необходимом сайте и обновит сохранённый пароль. ![]() ![]() ![]() ![]()
| ||
Обсуждение (67 –22) |
Тип: К сведению |
| ||
· | 11.02 | Выпуск дистрибутива EndeavourOS 25.02 (55 +5) |
Представлен выпуск дистрибутива EndeavourOS 25.02 "Mercury", продолжающего развитие проекта Antergos и нацеленного на предоставление возможности без лишних усложнений установить Arch Linux с выбранным рабочим столом. Начинка среды рабочего стола соответствует исходной поставке выбранного проекта. Размер установочного образа 2.7 ГБ (x86_64).
Дистрибутив предлагает простой инсталлятор для установки базового окружения Arch Linux, основанный на инструментарии Calamares. Для установки предлагаются KDE (по умолчанию), Mate, LXQt, Cinnamon, Xfce, GNOME, Budgie, а также мозаичные оконные менеджеры i3, BSPWM и Sway. Ведётся работа по добавлению поддержи оконных менеджеров Qtile и Openbox, рабочих столов UKUI, LXDE и Deepin. Одним из разработчиков проекта развивается собственный оконный менеджер Worm. В новой версии:
![]()
| ||
Обсуждение (55 +5) |
Тип: Программы |
| ||
· | 10.02 | Третий кандидат в релизы графического редактора GIMP 3.0 (148 +27) |
Сформирован третий кандидат в релизы графического редактора GIMP 3.0. В ветке GIMP 3.0 осуществлён переход на GTK3, добавлена штатная поддержка Wayland и HiDPI, реализована возможность экспорта в CMYK, предложен новый API для разработки плагинов, реализовано кэширование отрисовки, появился недеструктивный режим редактирования, добавлена поддержка выделения нескольких слоёв и обеспечено редактирование в исходном цветовом пространстве. Готовые сборки GIMP 3.0-RC3 опубликованы для Linux (AppImage, flatpak), Windows и macOS. Разработчики надеются, что GIMP 3.0-RC3 станет последним тестовым выпуском перед релизом.
Среди изменений по сравнению с прошлой тестовой версией:
Отдельно отмечается публикация библиотеки GTK 3.24.48, в которой добавлена поддержка второй версии Wayaland-протокола xdg_foreign, без которого GIMP зависал в некоторых ситуациях при запуске в окружении KDE на базе Wayland. В новой версии GTK также устранено несколько проблем, проявлявшихся в GIMP, например, устранена ошибка из-за которой GIMP аварийно завершался при перемещении слоёв в окружениях на базе Wayland.
| ||
Обсуждение (148 +27) |
Тип: Программы |
| ||
· | 10.02 | Выпуск SSH-клиента PuTTY 0.83 (87 +16) |
Сформирован релиз PuTTY 0.83, клиента для протоколов SSH, Telnet, Rlogin и SUPDUP, поставляемого со встроенным эмулятором терминала и поддерживающего работу в Unix-подобных системах и Windows. Исходные тексты проекта доступны под лицензией MIT.
В новой версии обеспечена поддержка обмена ключами на базе алгоритма ML-KEM (CRYSTALS-Kyber), стойкого к подбору на квантовом компьютере. ML-KEM использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах. Вторым улучшением в новом выпуске стала поддержка имён файлов с символами Unicode, отсутствующими в системной кодовой странице, в диалоге выбора файла на платформе Windows (при сохранении сеанса подобные имена пока не поддерживаются).
| ||
Обсуждение (87 +16) |
Тип: Программы |
| ||
· | 10.02 | Опубликована распределённая СУБД Citus 13.0 (51 +8) |
Компания Citus Data, принадлежащая Microsoft, опубликовала распределённую СУБД Citus 13.0, реализованную в форме расширения к PostgreSQL 17. Citus обеспечивает горизонтальное масштабирование PostgreSQL в кластере на базе типового оборудования и позволяет разносить данные по узлам при помощи шардинга (sharding) с настройкой разделения на уровне столбцов и схемы хранения. Для приложений кластер Citus выглядит как один большой сервер PostgreSQL, объединяющий ресурсы образующих его узлов. Код написан на языке Си и распространяется под лицензией AGPLv3.
Шардинг позволяет организовать хранение очень большого объёма данных, суммарный размер которых существенно превышает локальные накопители каждого из узлов кластера. Отдельные таблицы могут принудительно реплицироваться на все узлы для ускорения выполнения операций слияния и работы с внешними ключами. Для экономии дискового пространства распределённые по разным узлам данные могут хранится в сжатом виде. Распределённые запросы могут отправляться на любой из узлов кластера, но управление и изменение схемы данных должно производиться только через узел, координирующий работу кластера. Поступающие от клиентов запросы распределяются по необходимым узлам и, если они охватывают несколько узлов, то их обработка распараллеливается. Кластер можно расширять по мере роста размера хранимых данных, добавляя дополнительные узлы и инициируя ребалансировку. В качестве типовых примеров использования Citus отмечается выполнение аналитических запросов и обработка больших массивов данных в форме временного ряда (например, логи или опрос состояния датчиков). Citus также подходит для модернизации имеющейся инфраструктуры на базе одиночного сервера PostgreSQL, производительности и накопителей на котором перестало хватать из-за увеличения нагрузки или объёма поступающих данных. При помощи инструментария Patroni можно создавать отказоустойчивые конфигурации с реплицированными запасными узлами, способными в случае сбоя занять место основных узлов. Изменения в выпуске Citus 13.0:
| ||
Обсуждение (51 +8) |
Тип: Программы |
| ||
· | 10.02 | Выпуск дистрибутива Netrunner 25 (35 +8) |
Компания Blue Systems, предоставляющая финансирование разработки KWin и Kubuntu, опубликовала выпуск дистрибутива Netrunner 25, предлагающего рабочий стол KDE 5. От Kubuntu дистрибутив Netrunner отличается иным подходом к организации интерфейса пользователя и бесшовной интеграцией Wine и GTK-программ в окружение KDE. Размер загрузочного iso-образа составляет 2.5 Гб (x86_64).
Новый выпуск синхронизирован с пакетной базой Debian 12. Обновлены версии пакетов, среди которых ядро Linux 6.1.0, KDE Plasma 5.27.5, Qt 5.15.2, Firefox 128.6.0 ESR, LibreOffice 7.4.7.2 и VLC 3.0.21.
![]() ![]()
| ||
Обсуждение (35 +8) |
Тип: Программы |
| ||
· | 09.02 | Первый выпуск платформы виртуализации SEAPATH (82 +17) |
После пяти лет разработки организация Linux Foundation представила релиз платформы виртуализации SEAPATH 1.0, разработанной с учётом требований к информационным системам для цифровых подстанций в энергосетях. Платформа учитывает специфику энергосетей, но может применяться и в других областях, в которых требуется высокая надёжность. Код платформы опубликован под лицензией Apache 2.0. Выпуск SEAPATH 1.0 признан готовым для промышленного применения и использования в критически важных системах (mission-critical). Платформа уже задействована в рабочей инфраструктуре энергетической компании RTE и проходит тестовое внедрение в компаниях GE Vernova, Alliander, ABB, Red Hat и Enedis. В разработке платформы принимают участие компании RTE, Alliander, GE Vernova, Savoir-faire Linux, Welotec и Red Hat.
Для мониторинга, автоматизации, сопровождения и управления распределением энергопотоков на цифровых подстанциях в современных энергосетях задействованы специализированные приложения от различных поставщиков, которые предлагается запускать в отдельных изолированных виртуальных машинах. SEAPATH реализует платформу для организации работы подобных виртуальных машин, виртуализированные приложения (vPAC - Virtualized Protection, Automation and Control) в которых могут выполняться в режиме реального времени. ![]() Для развёртывания узлов с хост-окружением SEAPATH предоставляется два дистрибутива на базе Debian GNU/Linux 12 и Yocto Scarthgap. Платформа не привязана к какому-то определённому оборудованию, не зависит от отдельных поставщиков и может использоваться на различных типах серверов и аппаратных архитектур. Допускается выполнение приложений для электроподстанций, поддерживающих стандарт МЭК-61850. Отказоустойчивость обеспечивается благодаря применению кластерных конфигураций с резервированием оборудования, а также размещению данных и образов виртуальных машин в распределённом хранилище, реплицированном на разные узлы кластера. Обновления автоматически устанавливаются с внешнего сервера. Управление конфигурацией и администрирование осуществляется централизованно с использованием концепции инфраструктура как код. Платформа построена с использованием уже существующих открытых проектов, для проверки надёжности которых подготовлен тестовый набор, включающий более 700 unit-тестов. Виртуализация реализована с использованием гипервизора KVM и ядра Linux, собранного с опцией PREEMPT_RT для работы в режиме реального времени. В качестве распределённого хранилища, охватывающего весь кластер, используется Ceph. Для виртуализации устройств применяется QEMU, а для виртуализации сети - Open vSwitch. Для управления виртуальными окружениями задействован инструментарий Libvirt. Для управления ресурсами в кластере, обеспечения отказоустойчивости и организации взаимодействия между узлами применяются Pacemaker и Corosync. Централизованное управление инфраструктурой и оркестровка виртуальных машин реализована при помощи Ansible. ![]()
| ||
Обсуждение (82 +17) |
Тип: Программы |
| ||
· | 09.02 | Выпуск браузера Pale Moon 33.6.0 (224 +26) |
Опубликован релиз web-браузера Pale Moon 33.6.0, ответвившегося от кодовой базы Firefox для обеспечения более высокой эффективности работы, сохранения классического интерфейса, минимизации потребления памяти и предоставления дополнительных возможностей по настройке. Сборки Pale Moon формируются для Windows и Linux (x86_64). Код проекта распространяется под лицензией MPLv2 (Mozilla Public License).
Проект придерживается классической организации интерфейса, без перехода к интегрированным в Firefox 29 и 57 интерфейсам Australis и Photon, и с предоставлением широких возможностей кастомизации. Из удалённых компонентов можно отметить DRM, Social API, WebRTC, PDF-просмотрщик, Сrash Reporter, код для сбора статистики, средства для родительского контроля и людей с ограниченными возможностями. По сравнению с Firefox, в браузер возвращена поддержка расширений, использующих XUL, и сохранена возможность применения как полноценных, так и легковесных тем оформления. Основные изменения:
| ||
Обсуждение (224 +26) |
Тип: Программы |
| ||
· | 08.02 | Выпуск системы инициализации SysVinit 3.14 (182 +33) |
Опубликован релиз классической системы инициализации SysVinit 3.14, которая широко применялась в дистрибутивах Linux во времена до systemd и upstart, а теперь продолжает использоваться в таких дистрибутивах, как Devuan, Slackware, Debian GNU/Hurd и antiX. Код написан на языке Си и распространяется под лицензией GPLv2. Версии применяемых в связке с sysvinit утилит insserv и startpar не изменились. Утилита insserv предназначена для организации процесса загрузки с учётом зависимостей между init-скриптами, а startpar применяется для обеспечения параллельного запуска нескольких скриптов в процессе загрузки системы.
В новой версии SysVinit возобновлена поддержка в src/Makefile переменной DESTDIR, необходимой для сборки в Arch Linux. Максимальный размер строки в файле конфигурации /etc/inittab увеличен со 127 до 253 символов. Изменена логика обработки записей в /etc/inittab, превышающих лимит на размер строки. Для подобных строк теперь выводится сообщение в лог, а сама строка игнорируется. Раньше длинные строки обрезались по границе допустимого размера и выполнялись, что могло привести к неприятным сбоям. Например, если в конце длинной строки присутствовала команда "rm -rf /var/1234", то фактически могла выполниться команда "rm -rf /var", если часть "/1234" оказалась за границей обрезки.
| ||
Обсуждение (182 +33) |
Тип: Программы |
| ||
· | 08.02 | Проект TuxTape для развёртывания инфраструктуры live-патчей к ядру Linux (64 +12) |
Страховая компания GEICO опубликовала предварительный выпуск инструментария TuxTape, позволяющего развернуть собственную инфраструктуру для создания, сборки и доставки live-патчей для ядра Linux. Live-патчи позволяет применять исправления к ядру Linux на лету, без перезагрузки и остановки системы. Код проекта написан на языке Rust и распространяется под лицензией Apache 2.0.
Live-патчи с устранением уязвимостей предоставляют для своих дистрибутивов такие компании, как Red Hat, Oracle, Canonical и SUSE, но открытым у них является лишь низкоуровневый инструментарий для работы с патчами, а сами патчи формируются за закрытыми дверями. Дистрибутивы Gentoo и Debian пытались развивать открытые проекты elivepatch и linux-livepatching, но первый уже 6 лет находится в заброшенном состоянии, а второй затормозил на стадии создания тестового прототипа. TuxTape нацелен на организацию работы собственной системы для создания и доставки live-патчей, не зависящей от сторонних поставщиков и адаптируемой для любых ядер Linux, а не только для пакетов с ядром конкретных дистрибутивов. TuxTape может формировать live-патчи, совместимые с инструментарием kpatch, разработанным компанией Red Hat (помимо kpatch существуют похожие инструменты: kGraft от SUSE, Ksplice от Oracle и универсальный livepatch). Патчи формируются в виде загружаемых модулей ядра, которые заменяют функции в ядре, используя подсистему ftrace для перенаправления на новые функции, включённые в модуль.
![]() TuxTape может отслеживать информацию об исправлении уязвимостей в ядре Linux, публикуемую в списке рассылки linux-cve-announce и в Git-репозитории, ранжировать уязвимости по степени опасности, определять применимость к обслуживаемым ядрам Linux и генерировать live-патчи на основе обычных патчей к LTS-веткам ядра. Применимость исходных патчей оценивается через профилирование сборок ядра. Патчи с не затрагивающими целевое ядро уязвимостями игнорируются. TuxTape включает в себя систему для отслеживания новых уязвимостей в ядре, построитель БД патчей и уязвимостей, сервер для хранения метаданных, систему диспетчеризации сборки ядра, сборщик ядра, генератор патчей, архив патчей, клиент для получения патчей для конечных хостов и интерактивный интерфейс для управления формированием live-патчей.
![]() Разработка находится на стадии экспериментального прототипа. Для начального тестирована предложены: tuxtape-cve-parser для разбора информации об уязвимостях и построения БД с патчами; tuxtape-server c реализацией интерфейса gRPC для сервисов генерирующих патчи; tuxtape-kernel-builder для сборки ядра в заданной конфигурации и формирования профиля сборки; tuxtape-dashboard - консольный интерфейс для рецензирования и создания live-патчей на основе исходных патчей, полученных из tuxtape-server. ![]()
| ||
Обсуждение (64 +12) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |