The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·11.03 Выпуск uChmViewer 8.6, программы для просмотра файлов chm и epub (10 +5)
  Доступен выпуск uChmViewer 8.6, программы для просмотра электронных книг в форматах CHM и EPUB. Из особенностей просмотрщика отмечается улучшенная поддержка языков, отличных от английского, возможность отключения JavaScript, автоопределение кодировок, корректный поиск в chm-файлах с кириллицей, возможность использования сложных поисковых выражений, система установки закладок, сохранение истории операций в привязке к просматриваемым файлам, масштабирование размера текста. Код написан на С++ с использованием библиотеки Qt и поставляется под лицензией GPLv3. Пакеты cформированы для Debian, Fedora, Ubuntu и инсталлятор для Windows.

Основные изменения в новой версии:

  • Навигация кнопками “следующий/предыдущий” по книгам Epub теперь использует не только TOC, но и внутренний список страниц, если он есть.
  • Добавлена возможность открытия книг путем перетаскивания их на приложение.
  • Инсталлятор для Windows теперь добавляет файловые ассоциации.
  • Исправлена ошибка открытия книг Epub с пустым полем “title”.
  • Исправлена ошибка обработки некоторых книг CHM с плохо оформленным файлом HHC.
  • Исправлена ошибка обработки книг CHM, содержащих пункты индекса с множественными URL.
  • Исправлена ошибка чтения кэшированного поискового индекса, приводящая к построению нового поискового индекса при повторном открытии книг.
  • Исправлена ошибка открытия книг Epub, использующих относительные адреса в некоторых служебных полях.

  1. Главная ссылка к новости
  2. OpenNews: Релиз uChmViewer, программы для просмотра файлов chm и epub
  3. OpenNews: Проект PINE64 представил электронную книгу PineNote
  4. OpenNews: Доступен InkBox OS 2.0, дистрибутив для электронных книг Kobo и Kindle
  5. OpenNews: Релиз системы управления коллекцией электронных книг Calibre 9
  6. OpenNews: Выпуск каталогизатора домашней библиотеки MyLibrary 4.3
Обсуждение (10 +5) | Автор: u235 | Тип: Программы |


·11.03 Выпуск серверного дистрибутива Zentyal 8.1 (9)
  Спустя два года с момента формирования прошлого выпуска опубликован релиз серверного Linux-дистрибутива Zentyal 8.1, построенного на пакетной базе Ubuntu 24.04 LTS и специализирующегося на создании серверов для обслуживания локальной сети предприятий среднего и малого бизнеса. Среди прочего дистрибутив позиционируется в качестве альтернативы Windows Server и включает компоненты для замены служб Microsoft Active Directory и Microsoft Exchange Server. Размер iso-образа 4.5 ГБ. Отдельно поставляется коммерческая редакция дистрибутива, но пакеты с компонентами Zentyal доступны пользователям Ubuntu через штатный репозиторий Universe.

Управление дистрибутивом производится через web-интерфейс, который формирует около 40 модулей для управления сетью, сетевыми сервисами, офисным сервером и компонентами инфраструктуры предприятия. Поддерживается быстрая организация работы сетевого шлюза, межсетевого экрана, почтового сервера, VoIP (Asterisk), VPN-сервера, прокси (squid), файлового сервера, системы для организации взаимодействия сотрудников, системы мониторинга, сервера для резервного копирования, системы обеспечения сетевой безопасности (Unified Threat Manager), системы организации входа пользователей через Captive portal и т.п. После установки каждый из поддерживаемых модулей сразу готов для выполнения своих функций. Настройка всех модулей осуществляется через систему интерактивных мастеров и не требует ручной правки файлов конфигурации.

Среди изменений в новом выпуске:

  • Обновлены профили изоляции на базе Apparmor.
  • В модуле с антивирусом обновлена версия антивирусного пакета Clamav и улучшены правила изоляции процесса Clamd.
  • В модуле для предотвращения вторжений (ips) добавлена команда suricata-update для начальной настройки и обновления пакета Suricata.
  • В web-интерфейсе улучшена индикация прогресса выполнения операций.
  • В модуле управления почтовым сервером добавлена функция редактирования почтовых адресов. Улучшен интерфейс настройки учётной записи. Добавлена опция для отключения проверки SSL-сертификатов в сервисе fetchmail.
  • В модуле настройки сети переделан интерфейс для удаления VLAN. Обновлена конфигурация Netplan.
  • Модуль ntp переведён с использования NTP на NTPsec.
  • В модуле samba обновлено управление NSS и PAM. Разрешено изменение уровня домена через web-интерфейс. Переработан интерфейс импорта и экспорта пользователей.
  • В модуле управления web-сервером разрешено раздельное отключение портов для HTTP и HTTPS. Усилена защита от создания некорректных конфигураций виртуальных хостов.
  • Переработан скрипт для установки в Debian.
  • В zenbuntu-desktop переработана настройка X11, удалены устаревшие зависимости v86d, gtk2-engines, video-intel и video-qxl, переделан экран приветствия входа в систему.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск серверного дистрибутива Zentyal 8.0
Обсуждение (9) | Тип: Программы |


·11.03 10 уязвимостей в GStreamer, приводящих к удалённому выполнению кода (42 +4)
  В мультимедийном фреймворке GStreamer, используемом в GNOME, выявлено 10 уязвимостей, все из которых помечены как допускающие удалённое выполнение кода при обработке некорректно оформленных мультимедийных данных в форматах AVI, RTP, H.266, JPEG, ASF и RealMedia, а также субтитров DVB-SUB. Двум проблемам присвоен уровень опасности 8.8 из 10, а остальным 7.8. Восемь уязвимостей приводят к записи данных за пределы буфера, а две к целочисленному переполнению.
  • CVE-2026-3085, CVE-2026-3083 - переполнения буфера в плагине rtp, возникающее из-за отсутствия должной проверки размера и данных при обработке полей X-QDM RTP.
  • CVE-2026-2923 - переполнение буфера при обработке некорректных координат в субтитрах DVB-SUB.
  • CVE-2026-3081 - переполнение буфера из-за некорректной проверки размера структур при разборе формата H.266 (VVC, Versatile Video Coding).
  • CVE-2026-3082 - переполнение буфера из-за отутствия должных проверок размера при разборе таблиц Хаффмана в изображениях JPEG.
  • CVE-2026-2920 - переполнение буфера из-за отсутствия должных проверок размера при разборе заголовков мультимедийных контейнеров в формате ASF.
  • CVE-2026-2922 - переполнение буфера из-за некорректной проверки структур при разборе мультимедийных контейнеров в формате RealMedia.
  • CVE-2026-2921 - целочисленное переполнение при разборе RIFF-блоков с палитрой в файлах AVI.
  • CVE-2026-3084 - целочисленное переполнение в реализвции кодека H.266 при разборе секций с изображениями.
  • CVE-2026-3086 - переполнение буфера в реализвции кодека H.266 при разборе APS-блоков.

Библиотека GStreamer применяется для разбора мультимедийных файлов в приложениях Nautilus (GNOME Files), GNOME Videos и Rhythmbox, а также в развиваемом проектом GNOME поисковом движке localsearch (ранее назывался tracker-miners). Данный движок устанавливается во многих дистрибутивах в качестве зависимости к пакету tracker-extract, применяемому в GNOME для автоматического разбора метаданных в новых файлах. Среди прочего, указанный сервис индексирует все файлы в домашнем каталоге без каких-либо действий со стороны пользователя. Таким образом, для атаки достаточно добиться появления в каталоге пользователя специально созданного мультимедийного файла и уязвимость будет эксплуатирована во время его автоматической индексации.

В большинстве дистрибутивов с GNOME компоненты localsearch (tracker-miners) активируются по умолчанию и загружаются как жёсткая зависимость к файловому менеджеру Nautilus (GNOME Files). При этом начиная c GNOME 46 процесс localsearch запускается с использованием sandbox-изоляции. Для отключения извлечения метаданных можно удалить файлы с правилами из каталога /usr/share/localsearch3/extract-rules/ или /usr/share/tracker3-miners/extract-rules/.

Уязвимости устранены в обновлении GStreamer 1.28.1. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, FreeBSD.

  1. Главная ссылка к новости
  2. OpenNews: Доступен мультимедийный фреймворк GStreamer 1.28.0
  3. OpenNews: В мультимедийном фреймворке GStreamer выявлено 29 уязвимостей
  4. OpenNews: Уязвимости в GStreamer, приводящие к выполнению кода при обработке файлов SRT и PGS
  5. OpenNews: Уязвимости в VLC и GStreamer, способные привести к выполнению кода при обработке контента
  6. OpenNews: Уязвимость в библиотеке libgsf, затрагивающая GNOME
Обсуждение (42 +4) | Тип: Проблемы безопасности |


·11.03 Oracle опубликовал бесплатную редакцию Solaris 11.4.90 CBE (18 +1)
  Компания Oracle представила Solaris 11.4.90 CBE (Common Build Environment), вариант операционной системы Solaris 11.4, нацеленный на использование разработчиками открытого ПО и применение в персональных целях. CBE упрощает доступ к актуальным версиям программ и обновлениям для тех, кто желает использовать Solaris бесплатно. Это третий выпуск серии CBE - первый был опубликован в 2022 году. В отличие от основных сборок Solaris 11.4, лицензия на которые допускает бесплатное использование для тестирования, разработки и применения в персональных проектах, редакция CBE отличается задействованием непрерывной модели публикации новых версий и близка к редакции Solaris 11.4 SRU (Support Repository Update).

Сборка включает новые версии программ, расширенную функциональность и исправления ошибок, доступные на момент формирования выпуска. Для загрузки подготовлен отдельный iso-образ, а также предоставлена возможность перехода на использование CBE после установки обычных сборок Oracle Solaris 11.4. Для переключения на CBE достаточно подключить репозиторий pkg.oracle.com/solaris/release в пакетном менеджере IPS и выполнить команду "pkg update". Код открытых компонентов Solaris доступен в репозитории на GitHub, а отдельные пакеты можно загрузить с сайта pkg.oracle.com. Поддержка платформы Oracle Solaris будет осуществляться до 2037 года.

Список изменений в Solaris 11.4.90 CBE можно посмотреть в обзорах выпусков Solaris 11.4 SRU84, SRU87 и SRU90.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск операционной системы Solaris 11.4 SRU90
  3. OpenNews: Oracle опубликовал новую бесплатную редакцию Solaris 11.4 CBE
  4. OpenNews: Выпуск дистрибутива Tribblix 38, построенного на технологиях OpenSolaris и Illumos
  5. OpenNews: Выпуск дистрибутива OmniOS CE r151056, построенного на технологиях OpenSolaris
  6. OpenNews: Инициативы по сближению MySQL с сообществом и форсированию разработки
Обсуждение (18 +1) | Тип: Программы |


·11.03 Компанию SUSE готовят к продаже (38 +5)
  Издание Reuters получило сведения о подготовке корпорации EQT к продаже компании SUSE. На основании информации от источника, который не разглашается, шведская инвестиционная компания EQT наняла банк Arma Partners для обсуждения с группой инвесторов возможной продажи компании SUSE. Утверждается, что обсуждения находятся на ранней стадии и пока нет полной уверенности в том, что EQT осуществит сделку.

В настоящее время выручка SUSE составляет примерно 800 млн долларов в год при размере прибыли в $250 млн без учёта налогов и амортизации. Предполагаемый размер сделки оценивается от 4 до 6 миллиардов долларов. Несмотря на неопределённость инвестиций в IT-компании из-за опасения вытеснения существующих программных продуктов решениями на базе AI, покупка SUSE оценивается как привлекательная сделка из-за вероятного повышения спроса на ПО для поддержания инфраструктуры на фоне роста развёртываний компаниями AI‑приложений.

Впервые компания SUSE была продана Novell в 2003 году за 210 млн долларов. В 2011 году компания Attachmate Group поглотила Novell за 2.2 млрд. долларов. В 2015 году активы SUSE перешли в руки компании Micro Focus вместе с покупкой холдинга Attachmate Group. В 2018 году шведская инвестиционная корпорация EQT, которая контролирует холдинговую компанию Marcel, выкупила у компании Micro Focus бизнес-подразделение SUSE за 2.5 миллиарда долларов и в 2019 году преобразовала SUSE в независимую компанию, став её основным акционером.

В 2021 году компания SUSE была выведена на Франкфуртскую фондовую биржу и её акции стали доступны всем желающим. В 2023 году компания EQT, являющаяся мажоритарным акционером SUSE, выкупила акции у других акционеров и преобразовала SUSE из публичной в частную компанию, не участвующую в торгах на фондовой бирже. На момент преобразования в 2023 году компания SUSE оценивалась в 2.96 миллиарда долларов.

  1. Главная ссылка к новости
  2. OpenNews: Официально завершена сделка о покупке Red Hat компанией IBM
  3. OpenNews: Компания EQT покупает SUSE за 2.5 миллиарда долларов
  4. OpenNews: Завершено преобразование SUSE в независимую компанию
  5. OpenNews: SUSE будет преобразована из публичной в частную компанию
Обсуждение (38 +5) | Тип: К сведению |


·11.03 Выпуск Firefox 148.0.2. Продление поддержки Firefox 115. Проверка Firefox AI-моделью Claude Opus (61 +11)
  Доступен корректирующий выпуск Firefox 148.0.2, в котором устранено 5 уязвимостей. 4 уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Одно из переполнений буфера затрагивает код для воспроизведения звука и видео в версии для Android. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. Не связанная с памятью проблема присутствует в коде разбора CSS и позволяет обойти ограничения Same-origin.

Среди не связанных с безопасностью исправлений:

  • Устранено некорректное перенаправление на адресную строку при вводе поискового запроса на странице открытия новой вкладки.
  • Исправлена ошибка, приводившая к невозможности изменения форматирования в некоторых web-редакторах текста (например, переставало работать выделение жирным или курсивом).
  • Устранена проблема с автоматическим запуском воспроизведения видео на YouTube, несмотря на включение блокировки автоматического воспроизведения. Проблема проявлялась если после открытия страницы с видео удерживать клавишу Ctrl, что часто используется на системах с экранными ридерами.
  • Исправлена ​​ошибка, из-за которой вместо размещения по центру некоторые элементы с абсолютным позиционированием при загрузке выравнивались по левому краю.
  • Исправлена ошибка, из-за которой выводилась пустая рекомендация переключения на вкладку для страниц без тега "title".
  • Устранена проблема, приводившая к снижению качества видео на Windows-системах с GPU NVIDIA при включении режима Video Super Resolution.



Несколько других событий, связанных с Firеfox:

  • Компания Mozilla отменила решение о прекращении поддержки ESR-ветки Firefox 115 и продлила публикацию обновлений до конца августа. При этом поддержка будет ограничиваться только платформами Windows 7-8.1 и macOS 10.12-10.14, для других операционных систем работоспособность Firefox 115 не гарантируется. По статистике Mozilla от 2 марта 2026 года 5.33% пользователей Firefox продолжают использование Windows 7. Заявлено, что в июле Mozilla примет решение о дальнейшей судьбе ветки Firefox 115.
  • Раскрыты подробности об аномально высоком числе уязвимостей (60 вместо типичных 10-20), устранённых в выпуске Firefox 148. В состав Firefox 148 были включены исправления проблем, обнаруженных в результате совместной инициативы по повышению безопасности Firefox, проведённой Mozilla совместно с компанией Anthropic. В ходе анализа кодовой базы Firefox с использованием AI-модели Claude Opus 4.6 были выявлены 22 подтверждённые уязвимости, 14 из которых присвоен высокий уровень опасности. Попутно было найдено 90 ошибок, не связанных с безопасностью. В качестве демонстрации возможностей AI, для одной из уязвимостей (CVE-2026-2796) модель Claude Opus 4.6 была использована для создания рабочего эксплоита.
  • В стабильных сборках Firefox на странице about:config появилась настройка "browser.tabs.notes.enabled", позволяющая активировать экспериментальную функцию Tab Notes для прикрепления произвольных примечаний к вкладкам. Кнопка для добавления заметок помещена в контекстное меню и также показывается на эскизе, появляющемся при наведении курсора на вкладке.

  1. Главная ссылка к новости
  2. OpenNews: До 10% аварийных завершений Firefox вызваны аппаратными проблемами с памятью
  3. OpenNews: Макеты обновлённого интерфейса Firefox, развиваемого под кодовым именем Nova
  4. OpenNews: Релиз Firefox 148 с настройкой для отключения AI
  5. OpenNews: Прекращение поддержки ветки Firefox 115 ESR, способной работать в Windows 7 и 8
  6. OpenNews: AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
Обсуждение (61 +11) | Тип: Программы |


·10.03 Выпуск nginx 1.29.6 (18 +5)
  Опубликован выпуск основной ветки nginx 1.29.6, в которой продолжается развитие новых возможностей. В параллельно поддерживаемую стабильную ветку 1.28.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.29.x будет сформирована стабильная ветка 1.30. Код проекта написан на языке Си и распространяется под лицензией BSD.

В новом выпуске добавлена возможность привязки сеансов клиентов к одним и тем же серверам в группе. Доступно три метода: "cookie" - передача данных о выбранном сервере через указанную Cookie; "route" - проксируемый сервер назначает клиенту маршрут при получении первого запроса; "learn" - nginx анализирует ответы от upstream-сервера и запоминает начатые сервером сеансы. Для настройки привязки в блок "upstream" модуля "http" добавлена директива "sticky", а в директиву "server" добавлены параметры "route" и "drain".


   # Через Cookie srv_id выставляется сервер "a" или "b". 
   upstream backend {
       server backend1.example.com route=a;
       server backend2.example.com route=b;

       sticky cookie srv_id expires=1h domain=.example.com path=/;
   }


   # Маршрут берётся из Cookie "JSESSIONID" или если она не выставлена из параметра jsessionid в URI.
   map $cookie_jsessionid $route_cookie {
       ~.+\.(?P\w+)$ $route;
   }

   map $request_uri $route_uri {
       ~jsessionid=.+\.(?P\w+)$ $route;
   }

   upstream backend {
       server backend1.example.com route=a;
       server backend2.example.com route=b;

       sticky route $route_cookie $route_uri;
   }
 

   # upstream-сервер создаёт сеанс, выставив при первом ответе Cookie "EXAMPLECOOKIE". 
   # Остальные запросы с данной Cookie направляются к одному серверу.
   upstream backend {
       server backend1.example.com:8080;
       server backend2.example.com:8081;

       sticky learn
              create=$upstream_cookie_examplecookie
              lookup=$cookie_examplecookie
              zone=client_sessions:1m;
    }


  1. Главная ссылка к новости
  2. OpenNews: Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика
  3. OpenNews: Выпуск Angie 1.11.0, форка Nginx
  4. OpenNews: Выпуск nginx 1.29.4 с поддержкой ECH и взаимодействия с бэкендами по HTTP/2.0
  5. OpenNews: Выпуск nginx 1.28.0 и форка FreeNginx 1.28.0
Обсуждение (18 +5) | Тип: Программы |


·10.03 Уязвимости в проекте Pingora, позволяющие вклиниться в сторонние запросы (81 +14)
  Компания Cloudflare объявила об устранении трёх уязвимостей во фреймворке Pingora, двум из которых присвоен критический уровень опасности (9.3 из 10). Фреймворк Pingora написан на языке Rust и предназначен для разработки защищённых высокопроизводительных сетевых сервисов. Построенный при помощи Pingora прокси используется в сети доставки контента Cloudflare и обрабатывает более 40 млн запросов в секунду. Уязвимости устранены в выпуске Pingora 0.8.0.

Две наиболее опасные уязвимости допускают проведение атак класса "HTTP Request Smuggling", позволяющих обходить системы ограничения доступа и вклиниваться в содержимое запросов других пользователей, обрабатываемых в том же потоке между фронтэндом и бэкендом (например, для подстановки вредоносного JavaScript-кода в сеанс другого пользователя с сайтом). Проблемы выявлены участником программы Bug Bounty, предусматривающей выплату вознаграждения за обнаружение уязвимостей.

В схеме с обращением к бэкенду через обратный прокси запросы клиентов принимает дополнительный узел, который устанавливает длительно действующее TCP-соединение с бэкендом, осуществляющим непосредственную обработку запросов. Через данное общее соединение обычно передаются запросы разных пользователей, которые следуют по цепочке один за другим с разделением средствами протокола HTTP. Атаки класса HTTP Request Smuggling возникают из-за разной трактовки HTTP-заголовков и спецификаций протокола HTTP на фронтэндах и бэкендах, например, когда фронтэнд использует для определения размера запроса HTTP-заголовок "Content-Length", а бэкенд "Transfer-Encoding: chunked".

Первая уязвимость CVE-2026-2835 присутствует в коде разбора запросов HTTP/1.0 и вызвана некорректной обработкой заголовка "Transfer-Encoding" с несколькими значениями, а также использованием закрытия соединения как признака конца тела запроса (close-delimited). Pingora проверял только вариант "Transfer-Encoding: chunked" и игнорировал данный заголовок, если в нём указывалось несколько значений. В этой ситуации Pingora не учитывал размер в заголовке "Content-Length", а считал телом запроса все данные, полученные до закрытия соединения.

Через указание нескольких значений в заголовке "Transfer-Encoding" атакущий мог создать условия, при которых на бэкенд перенаправлялся запрос, фактический размер которого не соответствовал размеру chunked-цепочки, вычисленному на основе заголовка "Transfer-Encoding. Pingora перенаправлял все полученные данные как один запрос, а бэкенд, например, Node.js, вычислял запрос на основе "Transfer-Encoding: chunked" и оставшийся хвост обрабатывал как начало другого запроса.


   GET / HTTP/1.0
   Host: example.com
   Connection: keep-alive
   Transfer-Encoding: identity, chunked
   Content-Length: 29

   0

   GET /admin HTTP/1.1
   X:


Вторая уязвимость CVE-2026-2833 вызвана некорректной обработкой HTTP-заголовка "Upgrade" в запросах HTTP/1.1. При наличии в запросе заголовка "Upgrade" прокси сразу пробрасывал к бэкенду и остальные данные запроса, следующие за заголовком "Upgrade", не дожидаясь от бэкенда ответа с кодом 101 (Switching Protocols). Из-за этого синхронизация потока между прокси и бэкендом нарушалась и бэкенд воспринимал отправленные после заголовка "Upgrade" данные как отдельный запрос, и отправлял результат выполнения этого запроса в ответ на пришедший следом запрос другого пользователя.


   GET / HTTP/1.1
   Host: example.com
   Upgrade: foo


   GET /admin HTTP/1.1
   Host: example.com


Проблемы проявляются при использовании Pingora в форме обратного прокси (ingress proxy), транслирующего запросы пользователей к бэкендам с использованием протоколов HTTP/1.0 или HTTP/1.1. Применяемая в сети доставки контента Cloudflare конфигурация Pingora не позволяла эксплуатировать уязвимости, так как Pingora в CDN не используется в роли ingress-прокси, перенаправляет запросы только с использованием протокола HTTP/1.1, блокирует запросы с некорректными значениями Content-Length, перенаправляет только одно значение заголовка "Transfer-Encoding: chunked" и подставляет в запросы с заголовком "Upgrade:" дополнительный заголовок "Connection: close", не позволяющий передавать дополнительные запросы в том же соединении.

Третья уязвимость CVE-2026-2836 (степень опасности 8.4 из 10) приводит к отравлению кэша (cache poisoning) из-за генерации ключа размещения данных в кэше (CacheKey) только на основе пути из URI, игнорируя содержимое заголовка "Host". Подобная недоработка приводит к формированию одинаковых ключей кэширования для одинаковых HTTP-путей к разным хостам. Уязвимость может использоваться для подмены содержимого кэша при использовании режима кэширования для нескольких хостов. В Pingora кэширование является экспериментальной функцией, не рекомендованной для рабочих внедрений.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Pingora 0.7, фреймворка для создания сетевых сервисов
  3. OpenNews: SMTP Smuggling - новая техника спуфинга почтовых сообщений
  4. OpenNews: Атака Continuation flood, приводящая к проблемам на серверах, использующих HTTP/2.0
  5. OpenNews: Атака на системы фронтэнд-бэкенд, позволяющая вклиниться в сторонние запросы
  6. OpenNews: Новая атака на системы фронтэнд-бэкенд, позволяющая вклиниться в запросы
Обсуждение (81 +14) | Тип: Проблемы безопасности |


·10.03 Релиз FreeBSD 14.4 (159 +27)
  После девяти месяцев разработки сформирован релиз FreeBSD 14.4. Установочные образы подготовлены для архитектур amd64, i386, aarch64, armv7, powerpc, powerpc64 и riscv64. Дополнительно подготовлены сборки для систем виртуализации (QCOW2, VHD, VMDK, raw) и облачных окружений Amazon EC2, Google Compute Engine и Vagrant.

Следующее обновление FreeBSD 14.5 запланировано на сентябрь 2026 года. Поддержка нынешнего выпуска FreeBSD 14.4 будет осуществляться до 31 декабря 2026 года, а прошлого выпуска FreeBSD 14.3 - до 30 июня 2026 года. В целом ветка FreeBSD 14 будет сопровождаться до 30 ноября 2028 года, а ветка FreeBSD 13.x до 30 апреля 2026 года. Параллельно развивается ветка FreeBSD 15, следующий выпуск (15.1) в которой намечен на 2 июня 2026 года.

Основные изменения во FreeBSD 14.4:

  • Добавлена утилита sndctl для управления настройками звуковых карт.
  • В утилиту swapon добавлена поддержка шифрованных файлов подкачки, для определения которых через fstab можно использовать md-устройства с суффиксом ".eli".
  • В утилиту nuageinit, выполняющую инициализацию виртуальных машин, добавлена поддержка cloud-init, конфигурирования по сети и управления пакетами. Для совместимости с cloud-init добавлены команды 'runcmd', 'packages', 'fqdn', 'hostname', 'sudo', 'write_files', 'nameservers', 'tzsetup' и 'doas'. Реализован полноценный парсер формата YAML. Включено ведение лога. Реализованы команды "chpasswd", 'wakeonlan', 'set-name' и 'match.driver'.
  • Консольный шрифт spleen обновлён до версии 2.2.0 и расширен дополнительными символами (длинное тире, короткое тире, дефис, угловые скобки, белый квадрат, крест и двойной крест). Улучшено выравнивание символов на экранах с высокой плотностью пикселей. В консольный шрифт gallant, который теперь включает более 4300 глифов, добавлена поддержка кириллицы и наборов с математическими символами, стрелками , валютами и рамками.
  • В состав включена файловая система 9P (p9fs), которую можно использовать с устройствами virtio-9p и гипервизором Bhyve для организации доступа из виртуальных машин к содержимому файловой системы хост-окружения. Для загрузки драйвера в loader.conf следует использовать настройку "virtio_p9fs_load=YES".
  • В файловой системе tarfs налажена возможность работы с файлами, размером более 4 ГБ.
  • В ФС unionfs и nullfs усилена проверка корневых vnode при обработке путей с ".." для блокирования потенциальных уязвимостей, позволяющих выйти за пределы корневого каталога jail-окружения.
  • В подсистеме Jail ограничен доступ непривилегированных пользователей из родительского Jail к выполнению отладки, настройке планировщика и отправке сигналов процессам, работающим в дочерних Jail. Для выполнения подобных операций предложены отдельные привилегии PRIV_SCHED_DIFFJAIL, PRIV_DEBUG_DIFFJAIL и PRIV_SIGNAL_DIFFJAIL. Для возвращения старого поведения в управлении процессами в Jail добавлена настройка "allow.nounprivileged_parent_tampering".
  • В подсистему Jail добавлена поддержка параметров "met" и "env", при помощи которых к Jail-окружениям можно привязывать произвольные строковые метаданные и данные об окружении. Параметры могут задаваться при создании Jail, изменяться командой "jail -cm" и просматриваться командой jls. Например, 'jail -cm ... meta="tag1=value1 tag2=value2" env="configuration"'. Для ограничения максимального размера данных в параметрах предложена sysctl-настройка "security.jail.meta_maxbufsize".
  • В утилиту ngctl добавлен флаг "-j" для запуска команд внутри указанного Jail-окружения. Добавленный флаг позволяет манипулировать узлами netgraph в изолированных окружениях, в которых не установлена утилита ngctl.
  • Расширены возможности утилиты mdo, позволяющей запускать команды под другим пользователем по аналогии с утилитой "su", но используя вместо setuid модуль ядра mac_do и системный вызов setcred. В новой версии реализованы опции для управления идентификаторами пользователей и групп в запускаемых процессах: "-k" для сохранения текущих пользователей; "-g" и "-G" для выставления основной и дополнительной групп; "-s" для изменения дополнительных групп; "--euid", "--ruid", "--svuid", "--egid", "--rgid" и "--svgid" для переопределения заданных идентификаторов.
  • В утилиту kadmin, предназначенную для управления Kerberos, добавлена опция "-f" для дампа БД Heimdal KDC в формате, совместимом с MIT KDC, что позволяет выполнить миграцию с Heimdal Kerberos на MIT Kerberos без полного пересоздания БД.
  • В поставляемом в базовой системе урезанном варианте пакетного менеджера pkg(7) разбор опций унифицирован с полной версией инструментария pkg(8). Порядок опций для команд в pkg(7) теперь должен соответствовать поведению pkg(8), например, вместо "pkg -f bootstrap" следует указывать "pkg bootstrap -f".
  • В инсталляторе bsdinstall прекращена поддержка установки с использованием файловой системой ZFS на дисках с MBR (ZFS можно использовать только на дисках с GPT). Обеспечено копирование загрузчика loader.efi во все ESP (EFI System Partition), созданные на дисках с ZFS, на случай если основной диск выйдет из строя.
  • В утилите freebsd-update обеспечен строгий порядок установки разделяемых библиотек: libsys, libc, libthr и затем остальные, что исключает возникновение проблем при обновлении с FreeBSD 14.x до ветки 15.x.
  • В утилиту newfs добавлен флаг "-u" для отключения по умолчанию механизма "soft updates" и журналирования для ФС UFS2.
  • В PAM-библиотеках (Pluggable Authentication Modules) обеспечен поиск модулей в каталоге "${LOCALBASE}/lib/security" в дополнение к каталогу "${LOCALBASE}/lib".
  • В беспроводной стек net80211 добавлена поддержка каналов VHT160 и VHT80P80, используемых в современных точках доступа.
  • Расширена поддержка оборудования. В драйвер iwlwifi для беспроводных адаптеров Intel добавлена поддержка ACPI. В драйверы ix и ixv добавлена поддержка семейства сетевых карт Intel Ethernet E610 2.5G/5G/10G. В драйверы mfi и mrsas добавлена поддержка RAID-контроллеров Fujitsu SAS 6Gbit/s 1GB (D3116), применяемых на серверах Fujitsu PRIMERGY.
  • В формируемые образы SD-карт добавлена поддержка плат Raspberry Pi Zero 2W.
  • Фоновый процесс blacklistd, обеспечивающий динамическую блокировку сетевых портов для защиты от DoS-атак, обновлён и переименован в blocklistd.
  • В состав базовой системы включён пакет с Lua-биндингами для libyaml.
  • OpenSSH обновлён с выпуска 9.9p2 до 10.0p2 с включением по умолчанию гибридного алгоритма mlkem768x25519-sha256, стойкого от побора на квантовом компьютере.
  • Обновлены версии сторонних компонентов: OpenZFS 2.2.9 (была 2.2.7), OpenSSL 3.0.16, SQLite 3.50.4, unbound 1.24.1, libucl 0.9.2, expat 2.7.3, libyaml 0.2.5, libarchive 3.8.5, xz 5.8.2, less 685, bmake 20251111, bc 7.1.0.
  • В базовые установочные носители (bootonly) добавлены пакеты с прошивками для беспроводных устройств, позволяющими использовать беспроводное соединение для извлечения по сети установочных файлов.
  • Добавлен исполняемый файл sbin/ipfw15, собранный с новым KBI (Kernel Binary Interface) для совместимости с ядром FreeBSD 15. Оригинальная утилита ipfw сама определяет наличие нового KBI и запускает ipfw15 при необходимости для корректной загрузки правил пакетного фильтра при обновлении до FreeBSD 15.
  • Объявлена устаревшей и намечена для удаления поддержка протокола маршрутизации RIP (routed, rtquery, route6d, rip6query). Вместо routed рекомендовано использовать пакеты 'bird' или 'quagga' из коллекции портов.
  • Объявлена устаревшей встроенная в ядро реализация MIDI-секвенсора.
  • Удалён код для совместимости с версиями пакетного фильтра ipfw, поставлявшимися до выпуска FreeBSD 8.

  1. Главная ссылка к новости
  2. OpenNews: В спецификации OCI Runtime 1.3 появилась поддержка FreeBSD
  3. OpenNews: Релиз FreeBSD 15.0
  4. OpenNews: ChaosBSD - форк FreeBSD для тестирования драйверов
  5. OpenNews: Выпуск Rust 1.94. Эксперименты с Rust в ядре FreeBSD. СУБД Turso и САПР vcad на Rust
  6. OpenNews: Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD
Обсуждение (159 +27) | Тип: Программы |


·09.03 Проект Arduino представил одноплатный компьютер VENTUNO Q (71 +16)
  Проект Arduino, который в прошлом году поглотила компания Qualcomm, анонсировал одноплатный компьютер VENTUNO Q, совмещающий в одном устройстве микроконтроллер STM32H5F5 и микропроцессор Qualcomm Dragonwing IQ8 со встроенными GPU и AI-ускорителем. Основным назначением платы является создание автономных AI-устройств, способных решать задачи компьютерного зрения и обособленно выполнять модели машинного обучения.

В качестве примеров применения VENTUNO Q упоминается создание роботов, умных киосков, анализаторов потоков трафика, ассистентов для слежением за здоровьем, систем контроля за качеством на предприятиях. При подключении монитора, клавиатуры и мыши плату можно использовать в качестве рабочей станции разработчика, поддерживающей запуск Arduino App Lab. Устройство совместимо с платами расширения и дополнениями, уже выпускаемыми для плат Arduino UNO. Дата поступления в продажу и стоимость VENTUNO Q пока не объявлена.

Микропроцессор Qualcomm Dragonwing IQ8 (IQ-8275) включает в себя 8-ядерный CPU Arm Cortex, GPU Arm Cortex A623 (877 MHz), процессор обработки изображений (ISP) Qualcomm Spectra 692 и AI-ускоритель (NPU) Hexagon Tensor AI с заявленной производительностью 40 триллионов операций в секунду. Система оснащена 16 ГБ ОЗУ и 64 ГБ eMMC-накопителем. Для расширения постоянной памяти доступен коннектор M.2 для накопителей NVME Gen.4. Заявлена поддержка запуска Ubuntu и Debian.

Микроконтроллер STM32H5F5 включает в себя ядро Arm Cortex M33 250MHz, 4 МБ Flash и 1.5 МБ ОЗУ. Поддерживается запуск RTOS Zephyr, обеспечена полная совместимость с операционной системой ROS 2 (Robot Operating System 2) и инструментарием Arduino App Lab. Для подключения периферийных устройств, датчиков и шаговых двигателей предусмотрены интерфейсы GPIO, PWM и CAN-FD.

Кроме того, плата оснащена Wi-Fi 6 2.4/5/6 GHz, Bluetooth 5.3, 2.5Gbit Ethernet (RJ45), HDMI для подключения монитора, MIPI DSI для подключения сенсорных экранов и интерактивных панелей, тремя коннекторами MIPI CSI для камер, USB-C с поддержкой подключения монитора и камеры, двумя USB 3.0 Type A, двумя USB 3.0, аудиовыходом. Размер 160 x 100 x 25.8 мм.

Подразумевается, что микропроцессор Qualcomm Dragonwing IQ8 используется для запуска управляющей операционной системы и выполнения AI-моделей, а микроконтроллер STM32H5F5 отвечает за управления двигателями и реагирования на информацию с датчиков в реальном времени. Для взаимодействия с микроконтроллером из Linux предоставляется готовая RPC-библиотека (Remote Procedure Call).

Для NPU предлагаются готовые библиотеки для локального выполнения моделей машинного обучения, такие как Qwen для локальной обработки запросов на естественном языке, Qwen VLM для распознавания текста, определения объектов на изображениях и описания сцены, Melo TTS и Whisper для распознавания речи и формирования транскрипции, MediaPipe для распознавания управляющих жестов и отслеживания движения рук, YOLO-X для отслеживания движения людей, машин и объектов перед камерой, PoseNet для определения позы человека.

  1. Главная ссылка к новости
  2. OpenNews: Представлена плата Arduino UNO Q с 4ГБ ОЗУ и 32ГБ eMMC
  3. OpenNews: Выпуск WebThings Gateway 2.0, шлюза для умного дома и IoT-устройств
  4. OpenNews: Qualcomm поглощает Arduino. Представлены плата Arduino UNO Q и среда разработки Arduino App Lab
  5. OpenNews: Новая версия среды разработки Arduino IDE 2.3
  6. OpenNews: Выпуск свободной операционной системы реального времени Zephyr 1.8
Обсуждение (71 +16) | Тип: К сведению |


·09.03 Энтузиасты создали прототип открытого сервера для мессенджера MAX (144 +26)
  Сообщество энтузиастов написало собственную реализацию сервера для проприетарных мессенджеров MAX и ТамТам. Протокол взаимодействия с сервером воссоздан через проведение обратного инжиниринга. Проект преподносится как эмулятор сервера, который может использоваться для замены официального сервера после модификации клиентского ПО. Поддерживаются любые клиенты, совместимые с официальным сервером api.oneme.ru или api.tamtam.chat. Код написан на языке Python и открыт под лицензией BSD. В качестве СУБД для хранения сообщений могут использоваться MariaDB, MySQL или SQLite.

  1. Главная ссылка к новости
  2. OpenNews: Компания Meta переписала часть мессенджера WhatsApp на языке Rust
  3. OpenNews: Опубликованы сборки мессенджера MAX для платформы Linux
  4. OpenNews: В мессенджере Signal появилась функция скрытия номера телефона
  5. OpenNews: Опубликован мессенджер Delta Chat 1.42, использующий email в качестве транспорта
  6. OpenNews: Опубликован Wa-tunnel для туннелирования трафика через мессенджер WhatsApp
Обсуждение (144 +26) | Автор: Аноним | Тип: Программы |


·09.03 Динамика изменения кодовой базы проекта Python (36 +9)
  Разработчики языка программирования Python визуализировали изменение кодовой базы интерпретатора CPython в привязке к основным событиям, произошедшим за 36 лет существования проекта. За последние 10 лет объём кода на языках Python и Си в CPython практически удвоился. Для подсчёта числа строк кода использовалась утилита cloc.

  1. Главная ссылка к новости
  2. OpenNews: Компания Anthropic выделила 1.5 млн долларов проекту Python
  3. OpenNews: CPython может сделать Rust обязательной сборочной зависимостью к версии 3.17
  4. OpenNews: Выпуск языка программирования Python 3.14
  5. OpenNews: Оценка изменения производительности CPython за последние 5 лет
  6. OpenNews: Python сместил JavaScript с 1 места в рейтинге GitHub. Статистика GitHub за 2024 год
Обсуждение (36 +9) | Тип: К сведению |


·09.03 Выпуск программы для перекодирования видео HandBrake 1.11.0 (38 +20)
  Опубликован релиз HandBrake 1.11.0, инструмента для многопоточного перекодирования видеофайлов из одного формата в другой. Программа доступна как в варианте, работающем в режиме командной строки, так и в виде GUI-интерфейса. Код проекта написан на языках Си (использует библиотеку GTK4 в Linux и .NET Desktop Runtime в Windows) и распространяется под лицензией GPL. Бинарные сборки подготовлены для Linux (Flatpak), macOS и Windows.

Программа может перекодировать видео с BluRay/DVD-дисков, копий каталогов VIDEO_TS и любых файлов, формат которых поддерживается библиотеками libavformat и libavcodec из состава FFmpeg. На выходе могут быть сформированы файлы в таких контейнерах, как WebM, MP4 и MKV, для кодирования видео могут быть применены кодеки AV1, H.266, H.265, H.264, MPEG-2, VP8, VP9 и Theora, для звука - AAC, MP3, AC-3, Flac, Vorbis и Opus. Из дополнительных функций присутствуют: калькулятор битрейта, предпросмотр в процессе кодирования, изменение размера и масштабирование картинки, интегратор субтитров, широкий набор профилей конвертации для заданных типов мобильных устройств.

В новом выпуске:

  • Добавлена поддержка кодирования в мультимедийные контейнеры в формате MOV.
  • Добавлены кодировщики DNxHR, ProRes и AMD VCN AV1 (10-bit).
  • Разрешено использование формата видео FFV1 в контейнере MP4.
  • Добавлена поддержка кодирования и проброса PCM-звука.
  • Добавлена возможность изменения порядка звуковых каналов.
  • Добавлены наборы преднастроек "AV1 VCN 2160p 4K" (для ускорения перекодирования на системах с GPU AMD 9000 и новее), "Production DNxHR" (вывод в формате MOV в любых разрешениях с преднастройками кодировщика HQX и SQ), "Production ProRes" (вывод в формате MOV в любых разрешениях с преднастройками кодировщика HQ и LT), "Preservation FFV1" для FLAC и PCM.
  • На платформе Linux для открытия файлов при запуске в изолированных окружениях задействован класс GtkFileLauncher. Добавлена кнопка для перебора вариантов предпросмотра на сводной странице. Добавлена настройка для смены языка интерфейса.
  • Для работы интерфейса в Windows теперь требуется наличие .NET Desktop Runtime 10.0.x (ранее было достаточно .NET 8).
  • Обновлены версии библиотек, включая AMF 1.5.0, FFmpeg 8.0.1, HarfBuzz 12.2.0, Jansson 2.14.1, libbluray 1.4.0, libdav1d 1.5.3, libdvdnav 7.0.0, libdvdread 7.0.1, libjpeg-turbo 3.1.3, liblzma (xz) 5.8.2, libopus 1.6.1, libvpx 1.16.0, oneVPL 2.16.0, SVT-AV1 4.0.1 и x265 r13309.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск программы для перекодирования видео HandBrake 1.10.0
Обсуждение (38 +20) | Тип: Программы |


·09.03 Выпуск uutils 0.7, варианта GNU Coreutils на языке Rust (71 +5)
  Опубликован выпуск проекта uutils coreutils 0.7.0 (Rust Coreutils), развивающего аналог пакета GNU Coreutils, написанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, среди прочего способной работать на платформах Windows, Redox и Fuchsia.

Rust Coreutils задействован по умолчанию в выпуске Ubuntu 25.10 и применяется в дистрибутивах AerynOS (Serpent OS) и Apertis (развивается компанией Collabora). В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL. Дополнительно той же командой разработчиков развиваются написанные на Rust аналоги наборов утилит util-linux, diffutils, findutils, procps и acl, а также программ sed и login.

В новой версии Rust Coreutils:

  • Уровень совместимости с эталонным набором тестов GNU Coreutils составил 94.59% (было 96.28%). Успешно выполнено 629 тестов, что на 7 больше, чем в прошлой версии (622). 23 (было 16) теста завершилось неудачей, а 13 (было 7) тестов было пропущено. Снижение уровня совместимости объясняется обновлением набора тестов до состояния выпуска GNU Coreutils 9.10, в котором добавлено 19 новых тестов. Если считать общее число тестов, то в Rust Coreutils обеспечено прохождение на 7 тестов больше, чем в прошлом выпуске.
  • Наиболее значительное повышение совместимости отмечено для утилит date, fmt, kill, ptx, numfmt и cksum. Менее значимые улучшения совместимости отмечены в утилитах cut, tac, tail, tr, uniq, od, chroot, stat, mktemp, pr, readlink, ln, kill, nproc, rm, env, sync, fmt, factor и wc.
  • Обеспечено сопровождение Rust-библиотеки num-prime, применяемой для тестирования в утилите factor.
  • Задействованы более быстрые реализации хэшей rustc-hash в ls, du, tsort, shuf, mv, и foldhash в sort.
  • Оптимизирована работа с ASCII-символами в утилитах unexpand и expand, позволившая на 14% ускорить работу при буферизированном чтении.
  • Оптимизированы операции выделения памяти в утилитах shuf, split, sort и du, что позволило ускорить du на 3–6%, а shuf на 4%.
  • Ускорено преобразование чисел в строки в утилите nl.
  • Сокращён размер исполняемых файлов и ускорен запуск утилит true и false.
  • В более 20 утилитах, включая echo, date, sort, expr, hostname, id, comm, pr и dircolors, решены проблемы с аварийным завершением при невозможности записи в stderr (перенаправлении в /dev/full).
  • В umask, mkdirat, mknod и других утилитах заменены небезопасные вызовы libc на защищённые обвязки из crate-пакета nix.
  • Обеспечена корректная работа опции "--preserve-root" в утилите "rm" при указании символических ссылок.
  • Улучшена поддержка платформ NetBSD, Windows и NixOS. Улучшена сборка для архитектуры PowerPC.
  • Расширены возможности, устранены проблемы и добавлены недостающие опции для утилит cat, cksum, chroot, comm, cp, csplit, cut, date, dd, df, dircolors, du, echo, env, expand, expr, factor, false, fmt, fold, hostname, id, install, kill, ln, ls, mktemp, mknod, mv, nl, nproc, numfmt, od, paste, pr, printfm, ptx, readlink, rm, shuf, sort, split, stat, stdbuf, stty, sync, tac, tail, test, tr, true, tsort, unexpand, uniq, uptime, vdir, wc, whoami.
    1. Главная ссылка к новости
    2. OpenNews: Выпуск набора утилит GNU Coreutils 9.10
    3. OpenNews: Выпуск Rust Coreutils 0.6.0, повысивший совместимость с GNU Coreutils с 87% до 96%
    4. OpenNews: Из-за ошибки в uutils в Ubuntu 25.10 перестала работать автоматическая проверка наличия обновлений
    5. OpenNews: В Ubuntu 25.10 решено заменить GNU Coreutils на uutils, написанные на Rust
Обсуждение (71 +5) | Тип: Программы |


·08.03 Новая версия музыкального проигрывателя DeaDBeeF 1.10.1 (243 –10)
  После почти года разработки представлен релиз музыкального плеера DeaDBeeF 1.10.1. Плеер написан на языке Си и может работать с минимальным набором зависимостей. Код распространяется под лицензией Zlib. Интерфейс построен с использованием библиотеки GTK, поддерживает вкладки и может расширяться через виджеты и плагины.

Среди возможностей: автоматическое перекодирование кодировки текста в тегах, эквалайзер, поддержка cue-файлов, возможность управления через командную строку или из системного лотка, загрузка и отображение обложек, встроенный редактор тегов, гибкие возможности в отображении нужных полей в списках композиций, поддержка потокового интернет-радио, режим воспроизведения без пауз, наличие плагина для перекодирования звуковых файлов.

Основные изменения:

  • По умолчанию задействован интерфейс пользователя на базе GTK3 (ранее был GTK2).
  • Добавлена поддержка сетевого вещания в формате FLAC (Ogg/FLAC).
  • Добавлен новый режим показа обложек альбомов - "Playing or Selected".
  • Добавлен плагин для показа текстов песен.
  • Добавлена поддержка изображений обложек альбомов, встроенных в файлы OPUS.
  • Улучшена обработка повреждённых файлов AAC, APE, MP3 и WMA.
  • В настройки добавлен новый интерфейс для управления пресетами DSP.
  • Добавлено действие для открытия настроек DSP.
  • Добавлена опция для возобновления приостановленного воспроизведения.
  • Добавлен режим остановки воспроизведения после обработки всех элементов в очереди.
  • Добавлена поддержка боковых кнопок мыши, используемых для навигации "назад" и "вперёд".

  1. Главная ссылка к новости
  2. OpenNews: Опубликован музыкальный проигрыватель Aqualung 2.0, переведённый на GTK3
  3. OpenNews: Новая версия музыкального проигрывателя DeaDBeeF 1.10.0
  4. OpenNews: Выпуск музыкального проигрывателя Audacious 4.5
  5. OpenNews: Выпуск музыкального проигрывателя Qmmp 2.3
  6. OpenNews: Открыта реализация протокола ASIO и перелицензирован SDK музыкальных плагинов VST 3
Обсуждение (243 –10) | Тип: Программы |


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру