· | 20.10.2025 | Chrome и Android прекратят использование многих технологий, созданных проектом Privacy Sandbox (28) |
Вице-президент Google, курирующий проект Privacy Sandbox, объявил о сворачивании разработки и исключении из Chrome и Android части технологий, развиваемых для достижения компромисса между потребностью пользователей сохранить конфиденциальность и желанием рекламных сетей и сайтов отслеживать предпочтения посетителей. Большинство API, разработанных проектом Privacy Sandboх, предназначались для использования вместо сторонних Cookie, поддержку которых планировали прекратить в Chrome.
Изначально блокировку сторонних Cookie по умолчанию планировалось реализовать до 2022 года, но блокировка из года в год откладывалась из-за сопротивления отрасли и низкого уровня внедрения технологий, разработанных для замены методов отслеживания пользователей на основе Cookie. Весной этого года компания Google решила отказаться от данной инициативы и сохранить сложившийся подход. Теперь, спустя полгода, дополнительно решено отказаться и от продвижения многих API и технологий, разработанных для повышения конфиденциальности и обеспечения показа рекламы без идентификации пользователей на основе сторонних Cookie. API и технологии, поддержка которых будет прекращена:
API, которые решено сохранить, так как они уже получили распространение и реализованы в других браузерах:
| ||
Обсуждение (28) |
Тип: К сведению |
| ||
· | 19.10.2025 | Взлом сайта Xubuntu с заменой ссылок на странице загрузки на вредоносное ПО (80 +21) |
Официальный сайт дистрибутива Xubuntu скомпрометирован неизвестными злоумышленниками, которые на странице загрузки дистрибутива поменяли ссылки, ведущие на торренты, на файл "https://xubuntu.org/wp-content/Xubuntu-Safe-Download.zip". В итоге на странице загрузки остались только ссылки на вредоносный архив и доступные зеркала. Разработчики Xubuntu пока не прокомментировали ситуацию, но несколько часов назад удалили вредоносный архив и заблокировали доступ к разделу "xubuntu.org/download/", организовав перенаправление на главную страницу сайта.
Сервисом archive.org копии xubuntu.org были сделаны 11 и 18 октября - 11 октября страница ещё не была изменена, а 18 октября на странице уже имеется вредоносное изменение. Зеркала проекта, через которые распространяются iso-образы, судя по предварительному анализу контрольных сумм, не пострадали и соответствуют эталонному cdimage.ubuntu.com. Следы компрометации пока замечены только на сайте xubuntu.org, использующем систему управления контентом WordPress. Предположительно взлом был совершён через необновлённый плагин к WordPress, содержащий уязвимость. Распространяемый злоумышленниками архив "Xubuntu-Safe-Download.zip" содержит исполняемый файл для платформы Windows, который преподносится как инсталлятор Xubuntu. Проверка указанного файла в сервисе VirusTotal показывает наличие вредоносного ПО. При запуске исполняемого файла показывается фиктивный интерфейс, включающий поля для выбора версии дистрибутива для загрузки и типа пакета, а также кнопку "Generate Download Link". При нажатии на кнопку в каталог "AppData Roaming" сохраняется файл "elzvcf.exe" и в реестре Windows настраивается его выполнение при запуске системы. По предварительной информации вредоносное ПО анализирует данные в буфере обмена и заменяет адреса криптокошельков Bitcoin, Litecoin, Ethereum, Dogecoin, Tron, Ripple и Cardano на кошельки злоумышленников. ![]() Интересно, что 10 сентября один из пользователей пожаловался на появление записи в блоге на сайте xubuntu.org с рекламой казино, но данная запись в блоге была оперативно удалена и инцидент не получил развития (вероятно, посчитали, что реклама была подставлена вредоносным ПО на стороне пользователя).
| ||
Обсуждение (80 +21) |
Тип: Проблемы безопасности |
| ||
· | 19.10.2025 | Опубликована платформа Node.js 25.0.0 (87 +1) |
Состоялся релиз Node.js 25.0.0, платформы для выполнения сетевых приложений на языке JavaScript. Node.js 25.0 отнесён к промежуточным веткам, сопровождение которых осуществляется в течение 7 месяцев (до июня 2026 года). В ближайшие дни будет завершена стабилизация ветки Node.js 24, которая в конце октября получит статус LTS и будет поддерживаться до апреля 2028 года. Поддержка прошлых LTS-веток Node.js 22.x и 20.x продлится до апреля 2027 и 2026 годов соответственно.
Основные улучшения:
Платформа Node.js может быть использована как для серверного сопровождения работы Web-приложений, так и для создания обычных клиентских и серверных сетевых программ. Для расширения функциональности приложений для Node.js подготовлена большая коллекция модулей, в которой можно найти модули с реализацией серверов и клиентов HTTP, SMTP, XMPP, DNS, FTP, IMAP, POP3, модули для интеграции с различными web-фреймворками, обработчики WebSocket и Ajax, коннекторы к СУБД (MySQL, PostgreSQL, SQLite, MongoDB), шаблонизаторы, CSS-движки, реализации криптоалгоритмов и систем авторизации (OAuth), XML-парсеры. Для обработки большого числа параллельных запросов Node.js задействует асинхронную модель запуска кода, основанную на обработке событий в неблокирующем режиме и определении callback-обработчиков. В качестве способов мультиплексирования соединений поддерживаются такие методы, как epoll, kqueue, /dev/poll и select. Для мультиплексирования соединений используется библиотека libuv, которая является надстройкой над libev в системах Unix и над IOCP в Windows. Для создания пула потоков (thread pool) задействована библиотека libeio, для выполнения DNS-запросов в неблокирующем режиме интегрирован c-ares. Все системные вызовы, вызывающие блокирование, выполняются внутри пула потоков и затем, как и обработчики сигналов, передают результат своей работы обратно через неименованный канал (pipe). Выполнение JavaScript-кода обеспечивается через задействование разработанного компанией Google движка V8. По своей сути Node.js похож на фреймворки Perl AnyEvent, Ruby Event Machine, Python asyncio и реализацию событий в Tcl, но цикл обработки событий (event loop) в Node.js скрыт от разработчика и напоминает обработку событий в web-приложении, работающем в браузере.
| ||
Обсуждение (87 +1) |
Тип: Программы |
| ||
· | 18.10.2025 | Доступна платформа совместной разработки Forgejo 13.0 (28 +19) |
Опубликован выпуск платформы совместной разработки Forgejo 13.0, позволяющей развернуть на своих серверах систему для совместной работы с репозиториями Git, напоминающую по решаемым задачам GitHub, Bitbucket и Gitlab. Forgejo является форком проекта Gitea, который в свою очередь ответвился от платформы Gogs. Отделение Forgejo произошло в 2022 году после попыток коммерциализации Gitea и перехода управления в руки коммерческой компании. Проект Forgejo придерживается принципов независимого управления и подконтрольности сообществу. На использование Forgejo перешёл Git-хостинг Codeberg.org. Код проекта написан на языке Go и распространяется под лицензией GPLv3.
Ключевыми особенностями платформы является низкое потребление ресурсов (может использоваться на плате Raspberry Pi или в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев. Отдельно выделяется возможность использования протокола ActivityPub для объединения в федеративную сеть отдельных серверов разработчиков. Основные изменения:
| ||
Обсуждение (28 +19) |
Тип: Программы |
| ||
· | 17.10.2025 | Основные разработчики Ruby взяли на себя управление GitHub-репозиторием RubyGems (44 +14) |
Юкихиро Мацумото (Yukihiro Matsumoto), создатель языка Ruby, объявил о переводе под управление основной команды разработчиков языка Ruby (Ruby Core Team) GitHub-репозитория, в котором развиваются инструментарии RubyGems и Bundler для работы с каталогом пакетов rubygems.org.
Основная команда разработчиков Ruby приняла решение опекать инструментарии RubyGems и Bundler вместо компании Ruby Central для обеспечения стабильности и преемственности в долгосрочной перспективе. Проекты RubyGems и Bundler отмечены, как важные элементы экосистемы Ruby, много лет поставляющиеся вместе с языком Ruby и функционирующие как часть стандартной библиотеки. При этом по историческим причинам данные компоненты разрабатывались в отдельном проекте на GitHub. Компания Ruby Central согласилась с передачей репозиториев и отметила, что принятое решение отражает общую приверженность долгосрочной стабильности и росту экосистемы Ruby. Дальнейшая разработка и управление RubyGems и Bundler будет осуществляться в сотрудничестве Ruby Core Team, Ruby Central и сообщества. Смена владельца не повлияет на условия лицензирования RubyGems и Bundler и не затронет имущественные права участников разработки. Для репозитория будет обеспечен прежний совместный и управляемый сообществом процесс разработки, приветствующий участие всех желающих. При этом, Ruby Central останется владельцем каталога rubygems.org и продолжит сопровождать связанную с ним инфраструктуру. Напомним, что в сентябре управление GitHub-репозиторием RubyGems взяла в свои руки компанией Ruby Central, курирующая проведение конференций RubyConf и отвечающая за поддержание инфраструктуры сервиса RubyGems.org. После получения контроля за репозиторием компания RubyConf отстранила всех внешних мэйнтейнеров, что привело к конфликту в сообществе и созданию бывшими мэйнтейнерами альтернативного репозитория пакетов Gem Cooperative. Некоторые участники восприняли действия Ruby Central как захват GitHub-репозитория, раннее контролируемого сообществом, в результате которого доступа лишились заслуженные люди, делом заработавшие свою репутацию и более десяти лет занимавшиеся сопровождением RubyGems и Bundler. Присвоение прав на репозиторий с кодом, который используется для запуска сервиса RubyGems.org, сравнивалось с присвоением прав на библиотеку функций на основании того, что она используется в приложении.
| ||
Обсуждение (44 +14) |
Тип: К сведению |
Интересно
| ||
· | 17.10.2025 | В некоторых процессорах AMD Zen 5 генератор случайных чисел RDSEED выдаёт 0 в 10% случаев (182 +27) |
Инженер из компании Meta* в списке рассылки разработчиков ядра Linux обратил внимание на проблему с работой инструкции RDSEED в процессорах AMD на базе микроархитектуры Zen 5. В проведённых тестах инструкция RDSEED, предоставляющая доступ к аппаратному генератору энтропии, в 10% случаев возвращала значение 0 с успешным флагом завершения операции (CF=1). Так как значение 0 также возвращается в случае невозможности вернуть корректное случайное число и подобное состояние выделяется иным значением флага завершения операции (CF=0), предполагается, что в процессорах AMD имеется ошибка, приводящая к неверному определению состояния операции.
В ядре Linux инструкция используется как один из элементов для формирования энтропии в программном генераторе псевдослучайных чисел. Источников энтропии несколько, поэтому проблема в RDSEED не влияет на общее качество выдаваемых ядром случайных чисел. Для ядра предложен патч, отключающий применение инструкции RDSEED на системах с некоторыми процессорами AMD на базе микроархитектуры Zen 5. Изначально проблема была выявлена в CPU AMD EPYC Turin, но позднее повторена на другой модели CPU AMD с той же микроархитектурой, поэтому предложено вместо выборочной блокировки прекратить использование RDSEED на всех процессорах семейства AMD Zen 5. Примечательно, что тестирование корректности работы RDSEED на разных процессорах проведено в ходе разбора другой проблемы с RDSEED, возникшей в CPU Zen2 Cyan Skillfish и приводящей в некоторых ситуациях к возвращению только значения 0xffffffff. До этого в процессорах AMD возникали проблемы c нарушением работы инструкции RDRAND после возвращения из спящего режима.
| ||
Обсуждение (182 +27) |
Тип: К сведению |
| ||
· | 17.10.2025 | Релиз коммуникационной платформы Asterisk 23 (78 +12) |
После года разработки состоялся релиз стабильной ветки открытой коммуникационной платформы Asterisk 23, используемой для развёртывания программных АТС, систем голосовой связи, VoIP-шлюзов, организации IVR-систем (голосовое меню), голосовой почты, телефонных конференций и call-центров. Исходный код проекта написан на языке Си и доступен под лицензией GPLv2.
Asterisk 23 отнесён к категории выпусков с обычной поддержкой, обновления для которых формируются в течение двух лет. Поддержка LTS-ветки Asterisk 20 продлится до октября 2027 года, а Asterisk 22 - до октября 2029 года. Поддержка LTS-ветки 18.x будет прекращена 20 октября. При подготовке LTS-выпусков основное внимание уделяется обеспечению стабильности и оптимизации производительности, приоритетом же обычных выпусков является наращивание функциональности. Среди изменений в Asterisk 23:
| ||
Обсуждение (78 +12) |
Тип: Программы |
| ||
· | 16.10.2025 | Google представил Coral NPU, открытую платформу для создания AI-ускорителей (67 +8) |
Компания Google представила открытую платформу Coral NPU (Neural Processing Unit), предлагающую отрытый аппаратный ускоритель моделей машинного обучения и программный инструментарий для его использования с типовыми AI-движками. Coral можно использовать в качестве основы для создания энергоэффективных систем на кристалле (SoC), пригодных для использования в системах интернета вещей, Edge-вычислений и платах сбора информации с датчиков, а также в потребительских носимых устройствах со сверхнизким энергопотреблением, таких как наушники, очки дополненной реальности и умные часы. Наработки проекта распространяются под лицензией Apache 2.0.
Coral NPU нацелен на выполнение на стороне портативных устройств постоянно работающих AI-приложений с минимальным потреблением энергии. Базовая реализация Coral NPU обеспечивает производительность в 512 миллиардов операций в секунду (GOPS) при потреблении всего нескольких милливатт энергии. NPU спроектирован для гибкой модификации архитектуры в зависимости от потребностей производителей SoC. Первым производителем, начавшим производство чипов на базе Coral NPU, станет компания Synaptics, которая анонсировала линейку процессоров для устройств интернета вещей Astra SL2610, включающую подсистему Torq NPU, реализованную на базе архитектуры Coral NPU. Из типовых применений Coral NPU упоминается задействование AI для обработки изображений и звука, взаимодействия с пользователем и учёта контекста. Например, на устройствах могут выполняться большие языковые модели и приложения для распознавания лиц и объектов, визуального поиска, распознавания речи, живого перевода, транскрипции речи, выделения в речи ключевых слов, управления жестами и голосовыми командами, определения активности пользователя (ходьба, бег, сон) и типа окружения (дома, на улице). В NPU задействована 32-разрядная архитектура набора команд RISC-V RV32IMF_Zve32x, шина AXI4, четырёхступенчатый конвейер обработки инструкций с упорядоченной диспетчеризацией, неупорядоченным завершением выполнения инструкций, четырёхпоточной скалярной и двухпоточной векторной диспетчеризацией. Процессор поддерживает SIMD-операции для одновременной обработки 128-битных векторов и оснащён 8 KB ITCM-памяти для инструкций и 32 KB DTCM-памяти для данных. ![]() NPU включает в себя три совместно работающих процессорных компонента:
![]() Для разработчиков приложений подготовлен набор компиляторов AI-моделей (IREE и TFLM), компилятор программ на языке Си и симулятор. Поддерживается компиляция моделей, используемых в AI-приложениях на базе фреймворков TensorFlow, JAX и PyTorch. Модель компилируется в универсальное промежуточное представление, которое затем при помощи LLVM преобразуется в низкоуровневый набор инструкций RISC-V, поддерживаемый в Coral NPU. ![]()
| ||
Обсуждение (67 +8) |
Тип: К сведению |
Интересно
| ||
· | 16.10.2025 | Опубликован офисный пакет ONLYOFFICE 9.1 (88 +14) |
Опубликован выпуск ONLYOFFICE DocumentServer 9.1 с реализацией сервера для online-редакторов ONLYOFFICE и организации совместной работы. Редакторы можно использовать для работы с текстовыми документами, таблицами и презентациями. Код проекта распространяется под свободной лицензией AGPLv3. Готовые сборки сформированы для Linux, Windows и macOS.
Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.1, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE. В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).
| ||
Обсуждение (88 +14) |
Тип: Программы |
| ||
· | 16.10.2025 | Уязвимость в Samba, позволяющая удалённо выполнить код на сервере (53 +18) |
Опубликованы корректирующие выпуски пакета Samba 4.23.2, 4.22.5 и 4.21.9 с устранением уязвимости (CVE-2025-10230) в реализации сервера разрешения имён WINS, позволяющей добиться удалённого выполнения своего кода на сервере без прохождения аутентификации. Проблеме присвоен наивысший уровень опасности - 10 из 10.
Уязвимость вызвана отсутствием должной проверки значений, передаваемых перед запуском приложения, указанного в параметре "wins hook". Данное приложение запускается через команду "sh -c" при каждом изменении имени через WINS. При использовании WINS в контроллере домена Active Directory, имена NetBIOS, передаваемые в числе аргументов командной строки при запуске hook-приложения, не очищались от спецсимволов, что позволяло добиться выполнения произвольных shell-команд через указание в запросе к WINS-серверу специально оформленного имени NetBIOS. cmd = talloc_asprintf(tmp_mem, "%s %s %s %02x %ld", wins_hook_script, wins_hook_action_string(action), rec->name->name, rec->name->type, (long int) rec->expire_time); ... execl("/bin/sh", "sh", "-c", cmd, NULL); Клиент без аутентификации может отправить к WINS-серверу пакет регистрации и запросить любое имя NetBIOS, не превышающее 15 символов. Чистка таких символов, как '<', '>' и ';', в имени не производится. Соответственно при запуске hook-обработчика передача имени вида "name;id>file" приведёт к выполнению утилиты "id" и направлению вывода в файл "file". Уязвимость проявляется на системах, в которых в smb.conf выставлен параметр 'wins hook' при использовании контроллера домена с активным сервером WINS (по умолчанию отключён и требует включения параметра "wins support = yes"). При использовании WINS-сервера в системах без контроллера домена уязвимость не проявляется. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD. В опубликованных выпусках Samba также устранена менее опасная уязвимость (CVE-2025-9640), приводящая к утечке неинициализированной памяти. Проблема проявляется в модуле vfs_streams_xattr при возникновении сбоев выделения памяти, которые можно вызвать через совершение операций записи, создающих пустые области в файле. Уязвимость может быть эксплуатирована аутентифицированным пользователем.
| ||
Обсуждение (53 +18) |
Тип: Проблемы безопасности |
| ||
· | 16.10.2025 | Уязвимость в обработчике GitHub Actions, позволявшая скомпрометировать пакеты в Nixpkgs (24 +7) |
Раскрыты сведения об уязвимостях в обработчиках GitHub Actions, автоматически вызываемых при отправке pull-запросов в репозиторий пакетов Nixpkgs, применяемый в дистрибутиве NixOS и в экосистеме, связанной с пакетным менеджером Nix. Уязвимость позволяла постороннему извлечь токен, предоставляющий доступ на запись и чтение к исходному коду всех пакетов, размещённых в Nixpkgs. Данный токен позволял напрямую вносить изменения в любой пакет через Git-репозиторий проекта, в обход процессов проверки и рецензирования изменений.
Возможность компрометации Nixpkgs и подстановки своего кода в любой пакет была продемонстрирована исследователями безопасности в октябре прошлого года на конференции NixCon и сразу была устранена в инфраструктуре проекта. Тем не менее, подробности о проведённой атаке раскрыты только спустя год. Проблема была связана с использованием в GitHub-репозитории Nixpkgs обработчиков GitHub Actions, привязанных к событию "pull_request_target" и выполняющих автоматизированные проверки при поступлении новых pull-запросов. В отличие от события "pull_request" в "pull_request_target" обработчикам предоставялется доступ на запись и чтение к сборочному окружению, что требует особого внимания при работе с данными, передаваемыми в pull-запросе. В одном из привязанных к "pull_request_target" обработчиков производилась проверка приведённого в pull-запросе файла "OWNERS", для чего собиралась и вызывалась утитита codeowners-validator: steps: - uses: actions/checkout@eef61447b9ff4aafe5dcd4e0bbf with: ref: refs/pull/$/merge path: pr - run: nix-build base/ci -A codeownersValidator - run: result/bin/codeowners-validator env: OWNERS_FILE: pr/ci/OWNERS Проблема была в том, что в случае ошибки оформления файла OWNERS утилита codeowners-validator выводила содержимое некорректно оформленной строки в стандартный лог, доступный публично. Атака свелась к размещению в pull-запросе символической ссылки с именем OWNERS, ссылающейся на файл ".credentials", в котором в сборочном окружении размещаются учётные данные. Соответственно, обработка данного файла привела к ошибке и выводу в публичный лог первой строки, содержащей токен доступа к репозиторию. ![]() Кроме того, была найдена ещё одна уязвимость в обработчике, выполняющем проверку правил editorconfig. steps: - name: Get list of changed files from PR run: gh api [...] | jq [ ... ] > "$HOME/changed_files" - uses: actions/checkout@eef61447b9ff4aafe5dcd4e0bbf5d482be7e7871 with: ref: refs/pull/$/merge - name: Checking EditorConfig run: cat "$HOME/changed_files" | xargs -r editorconfig-checker В данном случае проблема была в использовании утилиты "xargs" для запуска программы editorconfig-checker с каждым файлом из pull-запроса. Так как имена файлов не проверялись на корректность, атакующий мог разместить в pull-запросе файл со спецсимволами, которые были бы обработаны при запуске утилиты editorconfig-checker как аргументы командной строки. Например, при создании файла "--help" утилита editorconfig-checker вывела бы подсказку об имеющихся опциях.
| ||
Обсуждение (24 +7) |
Тип: Проблемы безопасности |
| ||
· | 15.10.2025 | Выпуск Zorin OS 18, дистрибутива для пользователей, привыкших к Windows или macOS (86 +3) |
После 7 месяцев разработки опубликован релиз Linux-дистрибутива Zorin OS 18, основанного на пакетной базе Ubuntu 24.04. Целевой аудиторией дистрибутива являются начинающие пользователи, привыкшие работать в Windows. Для управления оформлением дистрибутив предлагает специальный конфигуратор, позволяющий придать рабочему столу вид, свойственный различным версиям Windows и macOS, а в состав включена подборка программ, близких к программам, к которым привыкли пользователи Windows. Размер загрузочных iso-образов составляет 3.6 ГБ и 7.6 ГБ.
В качестве основы рабочего стола в Zorin OS используется GNOME с набором собственных дополнений и панелью на основе Dash to Panel и Dash to Dock. Для интеграции рабочего стола со смартфоном поставляется приложение Zorin Connect (на базе KDE Connect). Кроме пакетов в формате deb и репозиториев Ubuntu по умолчанию включена поддержка форматов Flatpak, AppImage и Snap с возможностью установки программ из каталогов Flathub и Snap Store. В новой версии:
| ||
Обсуждение (86 +3) |
Тип: Программы |
| ||
· | 15.10.2025 | Выпуск ravynOS 0.6, редакции FreeBSD, нацеленной на совместимость c macOS (129 +13) |
Опубликован выпуск проекта ravynOS 0.6, развивающего операционную систему на основе FreeBSD, нацеленную на достижение совместимости с приложениями для macOS и предоставление пользовательской оболочки в стиле macOS. Наработки проекта распространяются под лицензией BSD. Размер загрузочного iso-образа - 760 МБ (x86_64).
В качестве целей проекта заявлено достижение совместимости с приложениями macOS на уровне исходных текстов и исполняемых файлов. В первом случае подразумевается возможность перекомпиляции кода macOS-приложений для выполнения в ravynOS, в во втором - встраивание в ядро и инструментарий изменений для запуска исполняемых файлов Mach-O, собранных для архитектур x86-64 и arm64. Из файловых систем поддерживается ZFS и применяемые в macOS ФС HFS+ и APFS. Помимо свойственных для FreeBSD иерархий /usr и /usr/local создаются специфичные для macOS каталоги /Library, /System и /Volumes. Домашние каталоги пользователей размещаются в иерархии /Users. В каждом домашнем каталоге имеется подкаталог ~/Library для приложений, использующих программный интерфейс Apple Cocoa. Для совместимости с macOS предоставляется частичная реализация программного интерфейса Cocoa и Objective-C runtime (размещаются в каталоге /System/Library/Frameworks), а также дополнительно модифицированные для их поддержки компиляторы и компоновщики. Помимо слоя для совместимости с macOS в ravynOS также доступна возможность запуска приложений для Linux, основанная на предлагаемой во FreeBSD инфраструктуре эмуляции окружения Linux (Linuxulator). Приложения могут оформляться в виде самодостаточных app-пакетов (App Bundle) в формате AppImage, размещаемых в каталогах /Applications или ~/Applications. Программы не требуют установки и использования пакетного менеджера - достаточно перетащить мышью и запустить AppImage-файл. При этом сохранена поддержка и традиционных для FreeBSD пакетов. Графическое окружение построено на базе собственного оконного сервера, использующего урезанный композитный сервер labwc (удалена поддержка декорирования окон на стороне сервера и тем оформления), wlroots и протокол Wayland. В графических приложениях могут применяться фреймворки Qt и Cocoa. В интерфейсе используются типовые для macOS концепции, такие как верхняя панель с глобальным меню, идентичная структура меню, клавиатурные комбинации, похожий по стилю файловый менеджер Filer и поддержка таких команд, как launchctl и open. Среди изменений по сравнению с выпуском 0.5:
| ||
Обсуждение (129 +13) |
Тип: Программы |
| ||
· | 15.10.2025 | В GNOME Flatpak Runtime прекращена поддержка 32-разрядных приложений (53 +9) |
Проект GNOME прекратил разработку, сопровождение и поддержку расширения "org.gnome.Platform.i386.Compat", применяемого в GNOME Flatpak Runtime для обеспечения совместимости с 32-разрядными приложениями. В расширении предлагались 32-разрядные версии GTK и библиотек GNOME, используемые для поставки 32-разрядных приложений во flatpak-пакетах, пригодных для установки в 64-разрядных дистрибутивах, прекративших поставку 32-разрядных библиотек (multilib). GNOME Flatpak Runtime теперь доступен только для архитектур x86_64 и AArch64.
Наиболее популярными из 32-разрядных программ, поставляемых в формате flatpak, являются Wine и Steam. Отмечается, что прекращение поддержки 32-разрядного варианта GNOME Flatpak Runtime не отразится на указанных пакетах, так как в них не используются 32-разрядные сборки GTK 4, libadwaita и WebkitGTK. В качестве причины прекращения поддержки 32-разрядных систем упоминается желание разгрузить инфраструктуру непрерывной интеграции и избавиться от проблем, всплывающих из-за недостаточного тестирования разработчиками проектов на 32-разрядных системах перед отправкой изменений в репозиторий. Возникают ситуации, когда сбои, проявляющиеся только на 32-разрядных системах, блокируют включение изменений в репозитории GNOME. Кроме того, пересборка приводит к дополнительной нагрузке на инфраструктуру, ресурсы которой ограничены, так как для каждого модуля как минимум два раза в день выполняется пересборка всего GNOME из Git, а также пересборка WebKitGTK, движка mozjs и нескольких библиотек и приложений на Rust. Возникающие сбои раздражают разработчиков, которым приходится тратить своё время на поддержку сборок, которыми почти никто не пользуется. Оказалось, что 32-разрядный GNOME Flatpak Runtime в каталоге Flathub использует всего два пакета, плюс ещё один пакет во Flathub Beta. Разработчикам данных приложений направлены запросы с изменениями, переводящими пакеты на основной GNOME 49 Runtime. В Bottles запрос на изменение уже почти готов к слиянию, а в проектах Lutris и Minigalaxy ещё требует доработки. Также упоминается, что после прекращения сборки GNOME Runtime для архитектур armv7 и i386, 32‑битные платформы перестали использоваться при тестировании качества перед выпусками GNOME. Если раньше, разработчики могли гарантировать, что все модули GNOME будут компилироваться для архитектуры i386/x86, то теперь ситуация изменилась и тестирование проводится на усмотрение разработчиков каждого отдельного модуля. Исправление проблем, специфичных для 32-разрядных систем, отныне осуществляется сопровождающими по желанию. Дистрибутивы, поставляющие 32-разрядные сборки GNOME, должны выполнять тестирование и исправление проблем для большинства проектов самостоятельно.
| ||
Обсуждение (53 +9) |
Тип: К сведению |
| ||
· | 15.10.2025 | Фонд СПО раскрыл подробности о проекте Librephone (173 +51) |
Фонд СПО официально ввёл в строй проект Librephone, анонсированный десять дней назад на мероприятии, посвящённом сорокалетию организации. В долгосрочной перспективе Librephone сосредоточен на обратном инжиниринге проприетарных блобов, отвечающих за взаимодействие с оборудованием мобильных устройств, а также разработке и продвижении свободных альтернатив для замены проприетарных компонентов, используемых в прошивках на базе Android.
Проект не будет заниматься разработкой новой свободной мобильной операционной системы или собственной редакции Android. В своей работе Librephone опирается на существующие открытые проекты и прошивки, но не станет присоединяться к ним, а будет использовать их в качестве базиса для расширения применения свободных технологий в мобильных устройствах. Инициатива преподносится как расширение ранее проводимой работы по продвижению свободного ПО для персональных компьютеров и серверов, которая теперь будет распространена и на мобильные устройства. На первом этапе, который продлится примерно 6 месяцев, проект займётся исследованием проприетарных файлов, используемых в прошивках на базе платформы Android. Основное внимание будет уделяться проприетарным блобам, остающимся в открытых прошивках, таких как LineageOS. Исследование также позволит документировать то, как выявленные блобы используются ядром Linux, и понять как можно легально провести их обратный инжиниринг с использованием методологии "чистой комнаты". На основании проведённых исследований будут сформулированы задачи проекта и подобрано лучшее устройство для дальнейшей работы. Идея в том, чтобы выявить смартфон с наименьшим числом блобов и наилучшей поддержкой свободных компонентов, после чего он будет использован в качестве эталона при разработке замены остающимся проприетарным компонентам. В настоящее время участниками Librephone уже подготовлен инструментарий для извлечения проприетарных файлов, используемых для поддержки оборудования в прошивках LineageOS 22.2. Инструментарий задействован для анализа и сравнения применения проприетарных файлов в сборках для 210 устройств, поддерживаемых в LineageOS. В итоге формируется БД с метаданными о применении блобов во всех этих устройствах и набор скриптов для создания собственных сборок Lineage. Первый этап работы профинансировал Джон Гилмор (John Gilmore), один из основателей правозащитной организации Electronic Frontier Foundation, учредитель компании Cygnus Solutions, создатель списка рассылки Cypherpunks и иерархии Usenet-конференций alt.*, один из авторов протокола DHCP, основатель свободных проектов Cygwin, GNU Radio, Gnash, GNU tar, GNU UUCP и FreeS/WAN, мэйнтейнер отладчика GDB. По словам Джона, он уже много лет использует смартфон с LineageOS, MicroG и F‑Droid, что избавляет от Spyware и дополнительного контроля со стороны Google. Так как при этом LineageOS продолжает использовать бинарные модули, копируемые из оригинальных Android-прошивок, Джон попытался найти единомышленников для замены подобных модулей на полностью свободные аналоги. Для руководства проектом Librephone Фонд СПО трудоустроил Роба Савойа (Rob Savoye), обладателя премии за продвижение и развитие свободного ПО, создателя свободного Flash-плеера Gnash, участника разработки GCC, Debian, GDB, DejaGnu, Newlib, Cygwin, One Laptop Per Child и Expect.
| ||
Обсуждение (173 +51) |
Тип: К сведению |
Интересно
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |