· | 30.08.2025 | Выпуск композитного сервера Niri 25.08, использующего Wayland (13) |
Опубликован выпуск композитного сервера Niri 25.08, реализующего метод мозаичной (tiling) компоновки в стиле GNOME-расширения PaperWM, в котором окна группируются в бесконечно прокручиваемую на экране ленту. Открытие нового окна приводит к расширению ленты, а ранее добавленные окна не меняют свой размер. Проект базируется на использовании протокола Wayland, но позволяет запускать приложения X11 при помощи DDX-сервера Xwayland. Код проекта написан на языке Rust и распространяется под лицензией GPLv3. Пакеты формируются для Fedora, NixOS , Arch Linux и FreeBSD.
Принципиальным отличием Niri от PaperWM является привязка к каждому монитору собственной ленты окон, не пересекающейся с лентами на других мониторах (в PaperWM раздельная работа с мониторами не может быть реализована из-за привязки к глобальным оконным координатам в GNOME Shell). Niri поддерживает HiDPI и может работать на системах с несколькими GPU (например, гибридных системах с дискретной видеокартой и встроенным GPU). Имеется встроенный интерфейс для создания скриншотов и записи скринкастов, особенностью которого является возможность исключения из записи отдельных окон с конфиденциальной информацией. Виртуальные рабочие столы в Niri создаются динамически и по аналогии с GNOME размещаются вертикально (лента окон вращается горизонтально, а лента рабочих столов - вертикально). На каждом мониторе может отображаться независимый набор виртуальных рабочих столов. Для переключения между рабочими столами и окнами можно использовать управляющие жесты на тачпаде. При отключении монитора раскладка виртуальных рабочих столов запоминается и переносится на оставшийся монитор, а при возвращении монитора восстанавливается в исходное состояние. Настройка осуществляется через файл конфигурации, позволяющий изменять такие параметры, как ширина рамок, отступы, режимы вывода и размеры окон. Внесённые в файл конфигурации изменения применяется автоматически без перезапуска композитного сервера. ![]() В новой версии:
| ||
Обсуждение (13) |
Тип: Программы |
| ||
· | 29.08.2025 | Доступен графический тулкит GTK 4.20 (54 +3) |
После шести месяцев разработки опубликован релиз многоплатформенного тулкита для создания графического интерфейса пользователя - GTK 4.20. GTK 4 развивается в рамках процесса разработки, который пытается предоставить разработчикам приложений стабильный и поддерживаемый в течение нескольких лет API, который можно использовать не опасаясь, что каждые полгода придётся переделывать приложения из-за изменения API в очередной ветке GTK.
Среди заметных улучшений в GTK 4.20:
| ||
Обсуждение (54 +3) |
Тип: Программы |
| ||
· | 29.08.2025 | Обновление платформы для создания персональных серверов FreedomBox (56 +17) |
Опубликованы новые сборки FreedomBox Trixie, переведённые на пакетную базу Debian 13. Проектом развивается система для простого развёртывания персональных серверов, обеспечивающих защиту персональных данных пользователей и позволяющих быстро запустить на своём оборудовании типовые сервисы, которые могут применяться для личного использования. Все развиваемые проектом наработки доступны через репозитории Debian. Установочный образ сформирован для архитектуры x86_64 (формирование сборок i386 прекращено). При желании можно создать собственный образ при помощи специального инсталлятора Freedom-Maker и конфигуратора freedombox-setup.
Загрузившись с созданного загрузочного носителя пользователь может через web-интерфейс установить такие готовые к работе преднастроенные компоненты, как VPN для доступа к своей локальной сети, платформа домашней автоматизации Home Assistant, почтовый сервер Postfix c webmail Roundcube, система обмена файлами Bepasty, TURN-сервер Coturn, BitTorrent web-клиенты Deluge и Transmission, Jabber-cервер Ejabberd, git-интерфейс Gitweb, шлюзы для работы через I2P и Tor, видеочат Janus, голосовой чат Mumble, Matrix-сервер Synapse, облачное хранилище и система совместной работы Nextcloud, сервер потокового вещания MiniDLNA, хранилище резервных копий Borg, фильтрующий прокси Privoxy, файловый сервер на базе Samba, календарь планировщик Radicale, менеджер фотографий Zoph, различные движки Wiki и сайт на базе WordPress. Проект также может применяться в качестве домашнего маршрутизатора, межсетевого экрана и прокси для фильтрации рекламы и трекеров. ![]() FreedomBox основан Эбеном Могленом (Eben Moglen), профессором права Колумбийского университета, занимающимся юридической поддержкой Фонда свободного программного обеспечения. Проект создан с целью предоставления средств для создания недорогих персональных серверов с низким энергопотреблением, которые пользователи могут использовать для хранения своих персональных данных и для обеспечения безопасных коммуникаций, не прибегая к обращению к внешним централизованным сервисам. Совместно с компанией Olimex организация FreedomBox Foundation поставляет мини-серверы FreedomBox Pioneer с предустановленной платформой FreedomBox. Устройство сертифицировано ассоциацией SSHWA как Open Source Hardware и примечательно наличием встроенного аккумулятора, который на какое-то время обеспечивает автономную работу в случае сбоев со стационарным питанием. ![]()
| ||
Обсуждение (56 +17) |
Тип: Программы |
| ||
· | 28.08.2025 | Выпуск композитных серверов Wayfire 0.10 и wlmaker 0.6, использующих Wayland (70 +11) |
После года разработки опубликован релиз композитного сервера Wayfire 0.10, использующего Wayland и позволяющего формировать нетребовательные к ресурсам интерфейсы пользователя c 3D-эффектами в стиле 3D-плагинов к Compiz (переключение экранов через 3D-куб, пространственная раскладка окон, морфинг при работе с окнами и т.п.). Wayfire поддерживает расширение функциональности через плагины и предоставляет гибкую систему настройки. Код проекта написан на языке C++ и распространяется под лицензией MIT.
Проект построен на базе библиотеки wlroots, развиваемой разработчиками пользовательского окружения Sway и предоставляющей базовые функции для организации работы композитного менеджера на базе Wayland. Для управления сеансами могут применяться systemd, elogind или seatd. Поддерживается запуск X11-приложений при помощи XWayland. В качестве панели можно использовать wf-shell от разработчиков Wayfire или стороннюю панель LavaLauncher. Проектом также развивается библиотека для работы с файлами конфигурации wf-config и графический конфигуратор wcm. В новой версии Wayfire:
![]() Дополнительно можно отметить выпуск композитного сервера Wayland Maker 0.6, реализующего пользовательское окружение в стиле Window Maker, построенное с использованием протокола Wayland. Среди поддерживаемых возможностей: стековый режим компоновки окон, использование виртуальных рабочих столов, боковая панель, оформление в стиле NeXTSTEP, поддержка закрепления приложений на экране, ориентация на легковесность и высокую производительность, возможность запуска X11-приложений при помощи XWayland. Поддерживаются Wayland протоколы: xdg-decoration-unstable-v1, ext_session_lock_v1, wlr_layer_shell_unstable_v1, wlr-output-management-unstable-v1, xdg_shell и idle_inhibit_unstable_v1. Код проекта написан на языке Си и распространяется под лицензией Apache 2.0. В новой версии Wayland Maker реализована возможность использования нескольких устройств вывода и поддержка Wayland-протокола wlr-output-management для изменения настроек устройств вывода. Для настройки параметров экрана могут использоваться приложения wdisplays и wlr-randr. Добавлена поддержка генерации корневого меню из репозитория XDG при помощи утилиты wmmenugen. Реализована навигация по меню, используя клавиатуру. Подготовлено руководство пользователя. ![]()
| ||
Обсуждение (70 +11) |
Тип: Программы |
| ||
· | 28.08.2025 | Возможное повреждение CPU AMD Zen 5 при использовании библиотеки GNU MP (204 +33) |
Разработчики библиотеки GNU MP (GMP), предоставляющей функции для выполнения арифметических операций с произвольной точностью, предупредили пользователей об инциденте с повторным выходом из строя процессоров серии AMD Ryzen 9000 на базе микроархитектуры Zen 5 в ходе тестирования работы библиотеки. Предполагается, что повреждение процессоров было вызвано перегревом, возникающим при интенсивном выполнении функций GMP. До завершения полного анализа проблемы пользователям не рекомендовано активно использовать GMP на системах с CPU AMD Zen 5.
Опасения вызваны повторным выходом из строя CPU AMD Ryzen 9950X (AMD Zen5 X16 4300MHz) на сервере в тестовой инфраструктуре проекта. Первый выход из строя произошёл в феврале 2025 года, после чего процессор был заменён по гарантии. В конце августа ситуация повторилась и заменённый по гарантии CPU, установленный в системе с другим блоком питания и другой материнской платой, также перестал функционировать с теми же признаками, свидетельствующими о перегреве (на чипе образовалась обесцвеченная область, диаметром примерно в 1 сантиметр). ![]() По предварительным данным библиотека GMP слишком интенсивно использует циклы с инструкцией MULX, что приводит на системах с AMD Zen 5 к потреблению значительного большей энергии, чем заявлено, и невозможности компенсировать нагрев системой охлаждения, подобранной в соответствии со спецификацией. Во время обоих повреждений выполнялся тест с ручными ассемблерными циклами с одной инструкцией MULX, создающий максимальную нагрузку. На системах использовались материнские платы Asus Prime B650M-K и Asus Prime B650M-A WIFI II, а также блоки питания Corsair SF450 и Corsair RM650. В обеих конфигурациях использовалась система охлаждения Noctua NH-U9S, но в первом случая радиатор был установлен по центру, а во втором по рекомендации производителя смещён в сторону с большим нагревом. Отмечается, что во втором случае термопаста была распределена не равномерно (с одной стороны слой был тоньше) и полностью не исключается, что второй сбой был вызван неверной установкой радиатора. В CPU Ryzen 9950X заявлена необходимость теплоотвода в 170 Вт (TDP, Thermal Design Power), а используемая система охлаждения обеспечивала теплоотвод в 165 Вт. Недостающие 5 Вт компенсировали дополнительными кулерами в корпусе и низкой температурой в помещении, составлявшей около 20°C. Оба процессора вышли из строя через несколько месяцев работы при высокой нагрузке. При этом в инфраструктуре проекта для аналогичных задач уже длительное время используется ещё один сервер с CPU AMD Ryzen 7950X в той же конфигурации и с тем же уровнем нагрузки, и проблем с ним не возникает.
| ||
Обсуждение (204 +33) |
Тип: К сведению |
| ||
· | 27.08.2025 | Релиз набора компиляторов LLVM 21 (49 +13) |
После шести месяцев разработки представлен релиз проекта LLVM 21.1.0, развивающего инструментарий (компиляторы, оптимизаторы и генераторы кода), компилирующий программы в промежуточный биткод RISC-подобных виртуальных инструкций (низкоуровневая виртуальная машина с многоуровневой системой оптимизаций). Сгенерированный псевдокод может быть преобразован в машинный код для заданной целевой платформы или использован JIT-компилятором для формирования машинных инструкций непосредственно во время выполнения программы. На базе технологий LLVM проектом развивается компилятор Clang, поддерживающий языки программирования C, C++ и Objective-C. Начиная с ветки 18.x проект перешёл на новую схему формирования номеров версий, в соответствии с которой нулевой выпуск ("N.0") используется в процессе разработки, а первая стабильная версия снабжается номером "N.1".
Среди улучшений в Clang 21:
| ||
Обсуждение (49 +13) |
Тип: Программы |
| ||
· | 27.08.2025 | Опубликован эмулятор QEMU 10.1.0 (44 +25) |
Представлен релиз проекта QEMU 10.1.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации в QEMU производительность выполнения кода в изолированном окружении близка к аппаратной системе за счёт прямого выполнения инструкций на CPU и задействования гипервизора Xen или модуля KVM в Linux, или модуля NVMM в NetBSD.
Изначально проект был создан Фабрисом Белларом (Fabrice Bellard) с целью обеспечения возможности запуска собранных для платформы x86 исполняемых файлов Linux на архитектурах, отличных от x86. За годы разработки была добавлена поддержка полной эмуляции для 14 аппаратных архитектур, число эмулируемых аппаратных устройств превысило 400. При подготовке версии 11.0 внесено более 2700 изменений от 226 разработчиков. Ключевые улучшения, добавленные в QEMU 10.1:
| ||
Обсуждение (44 +25) |
Тип: Программы |
| ||
· | 26.08.2025 | Проект GhostBSD начал тестирование собственной среды рабочего стола Gershwin (100 +20) |
Представлен релиз десктоп-ориентированного дистрибутива GhostBSD 25.02, построенного на базе FreeBSD 14 и предлагающего сборки с пользовательскими окружениями MATE, Xfce и Gershwin. По умолчанию в GhostBSD применяется файловая система ZFS. Поддерживается как работа в Live-режиме, так и установка на жесткий диск (используется собственный инсталлятор ginstall, написанный на языке Python). Загрузочные образы сформированы для архитектуры x86_64 (3.7 ГБ с MATE, 3.4 ГБ c Xfce, 3.3 ГБ c Gershwin).
Выпуск примечателен началом тестирования собственной среды рабочего стола Gershwin, стилизованной под интерфейс macOS. Для воссоздания механизмов взаимодействия с пользователем в стиле macOS задействован фреймворк GNUstep и оконный менеджер xfce4-wm, но в будущем планируют разработать собственный оконный менеджер. Имеется экспериментальная поддержка Wayland. C окружением Gershwin интегрированы инструменты GhostBSD, такие как инсталлятор, менеджер приложений (Software Station) и графические интерфейсы для резервного копирования (Backup Station) и обновления системы (Update Station). Возможен запуск как обычных программ, так и приложений на базе GNUstep. В отличие от других дистрибутивов на базе GNUstep, в Gershwin не используется стиль NEXTSTEP и внесены изменения для предоставления графического окружения, не завязанного на оконный менеджер Window Maker. ![]() Другие изменения в GhostBSD 25.02:
| ||
Обсуждение (100 +20) |
Тип: Программы |
| ||
· | 26.08.2025 | В сертифицированных Android-устройствах запретят установку приложений от незарегистрированных разработчиков (615 –104) |
Компания Google анонсировала переход на использование на сертифицированных Android-устройствах только зарегистрированных приложений от верифицированных разработчиков. Поддержка установки приложений из сторонних каталогов и из вручную загруженных apk-пакетов будет запрещена, если они созданы разработчиками, не зарегистрировавшим пакеты в Google и не подтвердившими свои персональные данные.
Неофициальные сборки, формируемые на основе кодовой базы AOSP, смогут вернуть возможность установки любых приложений, но в прошивках устройств, проходящих сертификацию, производители должны будут активировать дополнительные проверки устанавливаемых приложений. Сертификация позволяет производителям использовать сервис Play Protect и подтверждает, что все поставляемые в платформе сервисы Google, включая интеграцию с каталогом Play Store, реализованы корректно. Сертификацию проходят почти все крупные производители устройств, так как для не сертифицированных устройств не гарантируется доставка специфичных для сервисов Google обновлений с устранением уязвимостей и возможность установки приложений из Google Play Store. В качестве причины введения ограничений называется желание усложнить распространение вредоносных приложений с использованием мошеннических схем, предлагающих загрузить и установить apk-пакет в обход каталога Google Play Store. По статистике Google через сторонние источники распространяется в 50 раз больше вредоносных программ для Android, чем фиксируется в Google Play Store. Тестовое внедрение новой проверки начнётся в октябре 2025 года, а возможность прохождения верификации всех разработчиков приложений будет предоставлена в марте 2026 года. В сентябре 2026 года проверка станет обязательной в Бразилии, Индонезии, Сингапуре и Таиланде - любые приложения, устанавливаемые на сертифицированных устройствах в данных странах, должны быть зарегистрированы верифицированным разработчиком. В 2027 году практика запрета программ от неверифицированных разработчиков постепенно начнёт применяться и в других странах. Для приложений, распространяемых через каталог Google Play, подобная верификация уже действует с 2023 года. Для верификации разработчиков, поставляющих приложения напрямую и не использующих Google Play, будет запущен новый сервис Android Developer Console, через который разработчик сможет получить идентификатор и зарегистрировать свои приложения. Для студентов и энтузиастов будет предложен отдельный тип учётных записей, отличающийся от разработчиков коммерческих программ. Разработчикам, уже применяющим Google Play, дополнительная верификация не потребуется. Верификация сводится к двум этапам:
| ||
Обсуждение (615 –104) |
Тип: К сведению |
Интересно
| ||
· | 25.08.2025 | Доступны анализатор трафика Zeek 8.0 и сетевой сканер Nmap 7.98 (31 +11) |
Опубликован релиз системы анализа трафика и выявления сетевых вторжений Zeek 8.0.0, ранее распространявшейся под именем Bro. Zeek представляет собой платформу для анализа трафика, ориентированную в первую очередь на отслеживание событий, связанных с безопасностью, но не ограничивающуюся этим применением. Код системы написан на языке С++ и распространяется под лицензией BSD.
Платформой предоставляются модули для анализа и разбора различных сетевых протоколов уровня приложений, учитывающие состояние соединений и позволяющие формировать подробный журнал (архив) сетевой активности. Предлагается предметно-ориентированный язык для написания сценариев мониторинга и выявления аномалий с учётом специфики конкретных инфраструктур. Система оптимизирована для использования в сетях с большой пропускной способностью. Предоставляется API для интеграции со сторонними информационными системами и обмена данными в режиме реального времени. В новом выпуске Zeek:
Дополнительно можно отметить релиз сканера сетевой безопасности Nmap 7.98, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL. В версии Nmap 7.98 в основном присутствуют исправления ошибок. Например, устранены аварийные завершения при использовании nmap c некоторыми VPN-интерфейсами. Из функциональных изменений выделяется добавление NSE-обвязок для использования функций libssh2 в скриптах автоматизации действий с Nmap. Оптимизирована работа резолвера DNS. В библиотеку tls.lua добавлена поддержка шифров, применяемых в TLSv1.3, включая постквантовые наборы шифров. Обновлены версии OpenSSL 3.0.17, Lua 5.4.8 и Npcap 1.83, задействованные в готовых сборках.
| ||
Обсуждение (31 +11) |
Тип: Программы |
| ||
· | 24.08.2025 | Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг (72 +25) |
На конференции DEF CON 33 представлен метод атаки на браузерные дополнения, подставляющие свои элементы интерфейса в просматриваемую страницу. Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.
Метод атаки основан на том, что браузерные дополнения подставляют диалог с запросом автоподстановки пароля непосредственно на отображаемую страницу, интегрируя свои элементы в DOM (Document Object Model) данной страницы. Если атакующий имеет возможность выполнить свой JavaScript-код на странице, например, эксплуатировав XSS-уязвимость на сайте, то он может манипулировать всеми элементами в DOM, в том числе подставленными браузерными дополнениями. Среди прочего, имеется возможность сделать диалог подтверждения прозрачным и пространственно совместить кнопку в этом диалоге с кнопкой подставного диалога, созданного атакующим и стимулирующего пользователя к клику. В качестве подобных подставных диалогов могут использоваться фиктивные запросы полномочий работы с Cookie, рекламные баннеры или формы с капчей. Разместив подставной диалог под прозрачным диалогом менеджера пароля и совместив местоположение кнопок на экране, можно добиться того, что клик пользователя придётся на кнопку подтверждения заполнения параметров аутентификации в диалоге менеджера паролей, хотя пользователь будет считать, что он кликнул, например, на кнопку закрытия окна с рекламой.
![]() Атака сводится к следующим шагам:
Так как автозаполнение параметров аутентификации в менеджере паролей активируется только для сайтов, при открытии которых данные параметры были сохранены, для организации атаки необходимо иметь возможность запустить свой JavaScript-код на атакуемом сайте или в поддомене. Таким образом, для атаки необходимо либо получить поддомен в том же домене, что и атакуемый сайт, либо найти XSS-уязвимость на сайте, позволяющую внедрить свой код в выводимое пользователю содержимое. Отмечается, что многие пользователи используют один менеджер паролей как для хранения параметров входа, так и для генерации одноразовых паролей для двухфакторной аутентификации, что позволяет использовать рассматриваемый метод атаки при автозаполненении одноразовых паролей. В качестве примера продемонстрирована атака на сайт issuetracker.google.com, содержащий XSS-уязвимость. Для получения параметров входа и кода для двухфакторной аутентификации достаточно отправить пользователю ссылку, эксплуатирующую XSS-уязвимость, и добиться трёх кликов через подстановку фиктивных навязчивых запросов (разрешение обработки Cookie, разрешение персонализации и согласие с политикой обеспечения конфиденциальности).
Помимо сайтов с XSS-уязвимостями атака может быть совершена на сервисы, предоставляющие поддомены всем желающим - большинство менеджеров паролей в конфигурации по умолчанию выполняет заполнение параметров входа не только для основного домена, но и для поддоменов. Атака также может применяться для определения сохранённых в менеджере паролей персональных данных пользователя и параметров кредитных карт. При этом для утечки подобных данных нет необходимости в выполнении JavaScript-кода в контексте чужого сайта и достаточно заманить жертву на страницу на сайте атакующего - в случае персональных данных заполнение web-форм производится на основе их типа (адрес, номер кредитной карты, ФИО), без привязки к домену. Наиболее опасной является утечка параметров кредитных карт, так как менеджеры паролей подставляют не только номер карты, но и дату окончания действия и проверочный код. Выявивший проблему исследователь протестировал 11 браузерных дополнений с менеджерами паролей, в сумме насчитывающих 39.7 млн. активных установок, и все они оказались не защищены от подобного вида атак. Некоторые производители выпустили обновления (NordPass 5.13.24, ProtonPass 1.31.6, RoboForm 9.7.6, Dashlane 6.2531.1, Keeper 17.2.0, Enpass 6.11.6, Bitwarden 2025.8.1), в которых обходным путём попытались блокировать проведение атаки. Другие дополнения (KeePassXC-Browser, 1Password, iCloud Passwords, Enpass, LastPass, LogMeOnce) пока остаются без исправления. Для проверки проявления уязвимости в различных менеджерах паролей опубликован набор тестовых страниц. ![]() ![]() Позиция разработчиков 1Password, не выпустивших исправление, сводится к тому, что уязвимость является фундаментальной и напрямую не связанна с конкретным браузерным дополнением, поэтому попытки её устранения на стороне дополнения лишь блокируют отдельные векторы атаки, но не устраняют саму проблему, которую нужно решать в браузере или запросом отдельного подтверждения перед автозаполением полей. Упоминается, что в 1Password уже поддерживается вывод запроса подтверждения перед автозаполнением параметров платежей и в следующем выпуске будет добавлена опция для вывода подобного запроса для всех типов автозаполняемых данных (из-за снижения удобства работы подобную опцию не будут активировать по умолчанию). Среди предлагаемых автором исследования методов защиты упоминается отслеживание изменения стилей подставляемых на страницу элементов при помощи API MutationObserver, блокировка изменений через Shadow DOM в режиме "closed", мониторинг за выставлением прозрачности элементов, задействование API Popover для вывода диалогов, проверка наложения слоёв, временное отключение обработки событий указателя (pointer-events:none) во всех плавающих элементах во время вывода диалога менеджера пароля. При этом для полного блокирования описанного класса атак рекомендуется на уровне браузера реализовать отдельный API для защиты от кликджекинга. В качестве универсального метода защиты в браузерах на основе движка Chromium пользователям рекомендуется включить режим подтверждения доступа дополнения к сайту (Настройки дополнения → "site access" → "on click"), при котором дополнение получает доступ к сайту только после клика на пиктограмме в правой части панели с адресной строкой. В качестве обходного пути защиты также упоминается отключение автозаполнения форм и копирование паролей вручную через буфер обмена, но при этом возникает проблема с утечкой данных из общего буфера обмена и опасность не заметить попытки фишинга.
| ||
Обсуждение (72 +25) |
Тип: Проблемы безопасности |
| ||
· | 23.08.2025 | Выпуск PowerDNS Authoritative Server 5.0 (36 +16) |
Опубликован релиз авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 5.0, предназначенного для организации отдачи DNS-зон. В лучшие времена PowerDNS Authoritative Server обслуживал до 30% из общего числа доменов в Европе и до 90% доменов с DNSSEC. Код проекта распространяется под лицензией GPLv2.
PowerDNS Authoritative Server предоставляет возможность хранения информации о доменах в различных базах данных, включая MySQL, PostgreSQL, SQLite3, LMDB, Oracle, и Microsoft SQL Server, а также в LDAP и обычных текстовых файлах в формате BIND. Отдача ответа может быть дополнительно отфильтрована (например, для отсеивания спама) или перенаправлена в собственные обработчики на языках Lua, Java, Perl, Python, Ruby, C и C++. Из особенностей также выделяются средства для удалённого сбора статистики, среди прочего по SNMP или через Web API (для статистики и управления встроен http-сервер), мгновенный перезапуск, встроенный движок для подключения обработчиков на языке Lua, возможность балансировки нагрузки с учётом географического местоположения клиента. Ключевым новшеством в PowerDNS Authoritative Server 5.0 стала поддержка представлений (views) в стиле DNS-сервера BIND, позволяющих отдавать разное содержимое DNS-зон в зависимости от IP-адреса, с которого поступил запрос. Например, при помощи представлений пользователям с внутренними адресами (интранет) можно отдавать один вариант DNS-зоны для запрошенного домена, а внешним пользователям - другой. Для хранения разных представлений DNS-зон пока может использоваться только бэкенд LMDB. Серди других изменений:
| ||
Обсуждение (36 +16) |
Тип: Программы |
| ||
· | 23.08.2025 | Первый выпуск минималистичной системы инициализации Nitro (50 +39) |
Опубликован первый публичный выпуск проекта Nitro, развивающего минималистичную систему инициализации c функциями контроля над выполнением процессов. Проект развивает Лия Нойкирхен (Leah Neukirchen), одна из сопровождающих пакеты в дистрибутиве Void Linux. Код написан на языке Си и распространяется под лицензий 0BSD.
Nitro может применяться как в качестве init-процесса (pid 1), так и в форме непривилегированного процесса, контролирующего бесперебойное выполнение приложений в пространстве пользователя и перезапускающего задачи в случае сбоев. Поддерживается работа в Linux и FreeBSD, возможно применение в окружениях на базе стандартной Си-библиотеки Musl. В качестве областей применения упоминаются встраиваемые системы, образы ram-дисков (initramfs), контейнеры (Docker/Podman/LXC/Kubernetes), а также рабочие станции и серверные системы. Для управления работой сервисов и взаимодействия с init-процессом поставляется утилита командной строки nitroctl. Вместо составных скриптов инициализации в Nitro применяется модель на основе выноса каждой функции в отдельный скрипт. Для каждого сервиса в иерархии /etc/nitro создаётся подкалог, в котором могут размещаться следующие скрипты: setup - содержит команды, выполняемые до запуска сервиса; run - определяет сценарий запуска сервиса; finish - включает команды, выполняемые после завершения сервиса. Для организации ведения лога применяется символическая ссылка с именем log, указывающая на другой сервис, которому будет перенаправлен вывод. Для отключения автозапуска сервиса достаточно создать в его каталоге файл с именем "down", а для игнорирования сервиса следует добавить символ "@" к имени каталога. Автором проекта отмечаются следующие достоинства Nitro по сравнению с другими системами инициализации:
| ||
Обсуждение (50 +39) |
Тип: Программы |
| ||
· | 22.08.2025 | Выпуск мультимедиа-пакета FFmpeg 8.0 (71 +37) |
После почти года разработки доступен мультимедиа-пакет FFmpeg 8.0, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и декодирование звуковых и видеоформатов). Пакет написан на языке Си и распространяется под лицензиями LGPL и GPL.
Среди изменений в FFmpeg 8.0:
| ||
Обсуждение (71 +37) |
Тип: Программы |
| ||
· | 22.08.2025 | Релиз инструментария для обработки изображений G'MIC 3.6 (25 +25) |
Состоялся релиз фреймворка G'MIC 3.6, предоставляющего универсальный язык сценариев для обработки изображений и графические интерфейсы для преобразования, фильтрации и визуализации графического контента. G'MIC предоставляет более тысячи готовых алгоритмов и функций для обработки изображений, поддерживает многопоточночность и может использовать OpenMP для ускорения вычислений за счёт распараллеливания нагрузки на несколько ядер CPU.
Поддерживается обработка различных типов изображений, в том числе с произвольным числом цветовых каналов, объёмных изображений и векторных 3D-объектов. Код проекта распространяется под свободной лицензией CeCILL, совместимой с GPL.
G'MIC доступен в виде: инструмента командной строки gmic (в стиле ImageMagic); многопоточных C++-библиотек libgmic и CImg; плагинов G'MIC-Qt с реализацией более 600 фильтров для GIMP, Paint.NET, Photoshop, Affinity Photo, PaintShop Pro, PhotoLine и XnView; web-приложения G'MIC Online для манипуляции с графикой из web-браузера; графического интерфейса ZArt для обработки видеофайлов или видеопотоков с web-камер в режиме реального времени. Помимо этого, возможности G'MIC используются в таких открытых проектах, как пакет постобработки видео EDK, видеоредакторы Flowblade и Kdenlive, графический редактор Krita, система обработки фотографий PhotoFlow и система наложения видеоэффектов Veejay. ![]() Основные новшества:
| ||
Обсуждение (25 +25) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |