| · | 01.04.2026 | Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs (59 +11) |
|
Во FreeBSD устранена уязвимость
(CVE-2026-4747), позволяющая через отправку сетевых пакетов к NFS-серверу добиться выполнения кода на уровне ядра. Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра. Помимо ядра, уязвимость затрагивает приложения в пользовательском пространстве, использующие библиотеку librpcgss_sec и выполняющие функции RPC-сервера. Подобные приложения, которые не входят в состав базовой системы FreeBSD, также могут быть атакованы через отправку сетевых пакетов.
Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером. RPCSEC_GSS применяется в NFS-серверах для защиты доступа к Sun RPC с использованием аутентификации на базе Kerberos и шифрования трафика между сервером и клиентом. Проблема вызвана тем, что при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера. Ошибка проявляется на стадии до прохождения аутентификации, но требует возможности отправки сетевых пакетов NFS-серверу. Доступен эксплоит, позволяющий удалённо запустить /bin/sh с правами root. Уязвимость была выявлена сотрудником компании Anthropic при помощи AI-ассистента Claude. Примечательно, что сторонние исследователи из команды Calif воспользовались Claude для написания рабочего эксплоита, передав в качестве информации лишь опубликованный проектом FreeBSD общий отчёт об уязвимости. Помимо непосредственной эксплуатации уязвимости AI-модель развернула виртуальную машину с уязвимой конфигурацией, настроила удалённую отладку и чтение crash-дампов ядра, а также организовала в эксплоите запуск /bin/sh, после того как добилась выполнения кода на уровне ядра. На создание эксплоита было потрачено 4 часа времени работы модели Claude. Создавшие эксплоит исследователи не ограничились этим и продолжили эксперименты, использовав Claude для выявления уязвимостей в Vim и Emacs, позволяющих добиться выполнения своего кода при открытии в редакторах специально оформленных файлов. Примечательно, что промпты к модели сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости. Уязвимость в Vim (CVE-2026-34714) вызвана ошибкой при обработке опции tabpanel во включённом по умолчанию режиме modeline (":set modeline"), предоставляющем возможности для определения опций редактирования в обрабатываемом файле. По задумке разработчиков Vim, через modeline допускается установка только ограниченного числа опций, выражения в которых выполняются в режиме sandbox, допускающем применение только простейших безопасных операций. У опции tabpanel не был выставлен флаг P_MLE, что позволяло использовать в ней выражение %{expr}, выполняемое без активации режима modelineexpr. Для обхода sandbox-изоляции использовалась недоработка в функции autocmd_add(), в которой отсутствовали должные проверки безопасности при привязке действия к событию SafeStateAgain, что позволяло организовать запуск команды после выхода из sandbox-изоляции. Уязвимость устранена в выпуске Vim v9.2.0272. Пример строки, приводящей к запуску утилиты "id" и направления вывода в файл "/tmp/calif-vim-rce-poc":
/* vim: set showtabpanel=2 tabpanel=%{%autocmd_add([{'event'\:'SafeStateAgain','pattern'\:'*','cmd'\:'!id>/tmp/calif-vim-rce-poc','once'\:1}])%}: */
Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git. Дополнительно можно отметить ещё две уязвимости:
| ||
|
Обсуждение (59 +11) |
Тип: Проблемы безопасности |
| ||
| · | 01.04.2026 | Утечка кода инструментария Claude Code из-за забытого в NPM-пакете map-файла (46 +29) |
|
Компания Anthropic по недосмотру опубликовала в составе выпуска NPM-пакета claude-code 2.1.88 полный необфусцированный и не очищенный от внутренних компонентов исходный код инструментария Claude Code на языке TypeScript. Код попал в релиз в составе map-файла cli.js.map, применявшегося в ходе отладки. Для предотвращения подобных утечек разработчикам рекомендуется не забывать добавлять маску "*.map" в файл ".npmignore".
Архив с кодом имеет размер 59.8 МБ, включает 1884 файла и содержит более 500 тысяч строк кода. Энтузиасты начали тиражировать код на GitHub, но компания Anthropic инициировала рассылку DMCA-уведомлений для блокирования репозиториев с утекшим кодом на основании действующего в США Закона об авторском праве в цифровую эпоху (DMCA). ![]() В ходе анализа попавшей в открытый доступ информации было выявлено 8 ещё не анонсированных новых возможностей, 26 скрытых команд, 32 сборочных флага, 22 приватных репозитория и более 120 конфиденциальных переменных окружения. Среди скрытых возможностей:
| ||
|
Обсуждение (46 +29) |
Тип: К сведению |
| ||
| · | 31.03.2026 | Выпуск дистрибутива Apertis 2026, позволяющего не использовать код под лицензией GPLv3 (61 –21) |
|
Компания Collabora представила Linux-дистрибутив Apertis 2026, изначально созданный для оснащения автомобильных систем, но затем переориентированный для более широкого спектра электронных устройств, встраиваемой техники и промышленного оборудования. Из устройств, на которых применяется Apertis, упомянуты игровая консоль Atari VCS, плата Raspberry Pi 4, автомобильные SoC R-car и сканер для обнаружения объектов в стенах Bosch D-tect 200.
Эталонные системные образы распространяются для архитектур x86_64, arm64 и armhf. Дистрибутив модульный и позволяет производителям устройств самостоятельно формировать необходимую начинку системного окружения. Поддерживается как формирование сборок на базе традиционных deb-пакетов, так и монолитных атомарно обновляемых образов на основе OSTree. Время сопровождения каждого выпуска Apertis составляет 1 год и 9 месяцев, каждые три месяца формируется корректирующий релиз с исправлением ошибок. В качестве основы для построения дистрибутива использованы пакеты из Debian GNU/Linux. При этом системная начинка существенно переработана с учётом рисков, которые могут возникнуть у производителей оборудования при использовании некоторых свободных лицензий, таких как GPLv3, запрещающих тивоизацию, т.е. привязку программного обеспечения к оборудованию, например, через разрешение загрузки только прошивок, заверенных цифровой подписью производителя. Apertis позволяет сформировать сборки, не включающие код под лицензиями семейства GPLv3. Вместо использования устаревших версий утилит GNU, сформированных до перехода на лицензию GPLv3, в Apertis задействованы более современные альтернативы под пермиссивными лицензиями. Например, вместо пакетов GNU coreutils и findutils в Apertis предложены аналоги от проекта uutils, написанные на языке Rust и распространяемые под лицензией MIT, а вместо GnuPG поставляется Sequoia-PGP под лицензиями GPL-2+ и LGPL-2+. Для тех, кого не заботят юридические вопросы, связанные с GPLv3, оставлена возможность использования традиционных наборов утилит. Пакет с ядром базируется на свежей LTS-ветке ядра Linux. Например, в выпуске Apertis 2026 задействовано ядро 6.18, а не ядро 6.12 из пакетов Debian 13. Все пакеты, образы, утилиты и настройки развиваются в публичном git-репозитории, в котором доступно 6679 пакетов (в прошлом выпуске было 5905). Для совместной работы используется GitLab, а для тестирования с использованием непрерывной интеграции - GitLab CI. Сборка бинарных пакетов из исходного кода производится при помощи инструментарий OBS (Open Build Service). Собранные пакеты распространяются через APT-репозитории, управляемые при помощи инструментария aptly. Проект Apertis придерживается правил разработки Debian и включает в состав только приложения, поставляемые под открытыми лицензиями или допускающие свободное распространение. Для того чтобы компании, создающие свои продукты на базе Apertis, могли быть уверены в лицензионной чистоте производных работ для каждой сборки формируется SBOM-отчёт (Software Bill of Materials) в котором указана информация о лицензиях всех использованных файлов с кодом, а также данные о версиях программ, что также удобно для проверки наличия уязвимых версий. Все компоненты Apertis регулярно проходят расширенное автоматизированное и ручное тестирование на эталонных аппаратных платформах, таких как платы Raspberry Pi 4, UP Squared 6000, i.MX8MN, TI SK-AM62, MYIR Remi Pi, i.MX6 Sabrelite, а также автомобильные SoC Renesas R-car. Результаты такого тестирования публикуются в открытом доступе. Автоматизированное тестирование системных сборок на эталонном оборудовании организовано на базе системы LAVA (Linaro Automated Validation Architecture). Основные изменения:
| ||
|
Обсуждение (61 –21) |
Тип: Программы |
| ||
| · | 31.03.2026 | Скомпрометирован NPM-пакет axios, имеющий 100 млн загрузок в неделю (33 +13) |
|
Злоумышленники смогли перехватить учётную запись сопровождающего и выпустить два вредоносных выпуска NPM-пакета axios, предлагающего реализацию HTTP-клиента для браузеров и Node.js. Пакет axios насчитывает более 100 млн загрузок в неделю и используется в качестве зависимости у 174 тысяч других пакетов. Вредоносные изменения были интегрированы в выпуски Axios 1.14.1 и 0.30.4 через подстановку фиктивной зависимости plain-crypto-js 4.2.1, содержащей код для загрузки компонентов, принимающих команды с управляющего сервера злоумышленников. Вредоносные выпуски предлагались для загрузки 31 марта в течение почти 3 часов - с 03:21 по 6:15 (MSK).
Вредоносные версии были размещены в NPM напрямую с использованием учётных данных главного сопровождающего проекта axios ("jasonsaayman") в обход штатного механизма публикации новых релизов на базе GitHub Actions. Предполагается, атакующие смогли перехватить у сопровождающего токен доступа к NPM, после чего вошли в учётную запись и поменяли привязку к email. Как именно был перехвачен токен доступа не уточняется. Запускаемый вредоносный код размещался в пакете plain-crypto-js в файле setup.js, активировался после завершения установки NPM-пакета через обработчик postinstall ('postinstall: "node setup.js"') и использовался для загрузки и установки трояна, поражающего системы с Windows, macOS и Linux. Для скрытия своего присутствия после запуска вредоносный компонент удалял файл setup.js и заменял package.json на вариант без postinstall-хука. ![]() В macOS вредоносный исполняемый файл загружался как "/Library/Caches/com.apple.act.mond", в Windows - "%PROGRAMDATA%\wt.exe", в Linux - "/tmp/ld.py,". После активации в Linux и macOS каждые 60 секунд на внешний сервер атакующих отправлялся запрос команд для исполнения на поражённой системе, которые могли использоваться для загрузки дополнительных вредоносных компонентов, выполнения произвольных shell-команд и поиска/отправки определённых файлов. Вредоносная активность в Linux и macOS не предусматривала сохранение присутствия после перезагрузки и была рассчитана на быстрый сбор конфиденциальных данных, паролей, токенов и ключей доступа. В Windows создавался файл "%PROGRAMDATA%\system.bat", который извлекал вредоносный компонент с сервера атакующих при каждом входе в систему.
| ||
|
Обсуждение (33 +13) |
Тип: Проблемы безопасности |
| ||
| · | 31.03.2026 | Создан Euro-Office, форк ONLYOFFICE. Проект ONLYOFFICE обвинил форк в нарушении лицензии (240 +35) |
|
Несколько европейских компаний и организаций, среди которых Nextcloud, IONOS, Eurostack, XWiki, OpenProject, Soverin, Abilian и BTactic, представили открытую платформу совместного редактирования документов Euro-Office, основанную на кодовой базе офисного пакета ONLYOFFICE. В форке проведён ребрендинг, а в текст лицензии AGPLv3 внесены изменения, удаляющие дополнительные условия в отношении логотипа и товарных знаков. Подобные изменения восприняты разработчиками ONLYOFFICE как нарушение лицензии, которое призвали немедленно устранить.
C 2021 года в тексте лицензии AGPLv3, под которой распространяется код ONLYOFFICE, присутствуют дополнительные условия, уточняющие требования AGPL в отношении упоминания автора и отсутствия обязательств по товарным знакам. Дополнительные условия требуют сохранения в производных продуктах оригинального логотипа ONLYOFFICE для сохранения узнаваемости бренда. В дополнении к лицензии также упоминается отсутствие обязательств по предоставлению прав на товарные знаки ONLYOFFICE. Создатели форка Euro-Office удалили из текста лицензии дополнительные требования и контактные данные компании Ascensio System, оставив только примечание в отношении лицензии на ресурсы, применяемые в графическом интерфейсе, и упоминание о снятии с себя ответственности. Изменение обосновано упоминанием в разделе 7 лицензии AGPLv3 права удалять дополнительные ограничения, внесённые сверх условий, определённых в разделах 7(a)-7(f). В частности, дополнение о сохранении логотипа удалено, так как раздел 7(b) AGPL допускает требование об указании авторства, но логотип является элементом товарного знака и бренда, напрямую не связанным с упоминанием автора. Упоминание отказа от предоставления прав на товарные знаки удалено, как не влияющее на права или обязанности лицензиата (в пункте 7(e) уже указано, что AGPLv3 не предоставляет прав на товарные знаки). Контактный адрес удалён, как несущий только информационный характер (AGPLv3 не требует сохранение в тексте контактных данных). Юристы, консультирующие проект ONLYOFFICE, считают юридически необоснованным утверждение, что производный продукт может распространяться под "чистой" лицензией AGPLv3 без дополнительных условий, введённых в соответствии с разделом 7. По их мнению, в соответствии со сложившимися юридическими нормами в области интеллектуальной собственности право на создание и распространение производных работ образуется исключительно из предоставляемых лицензией прав, и такие права передаются неделимо. Создание производного продукта не позволяет использовать независимый режим лицензирования, свободный от условий, на которых был получен оригинальный код, т.е. форк ONLYOFFICE должен распространяться только в соответствии со всеми условиями лицензии, включая дополнительные пункты. Спорным в сложившейся ситуации является трактовка пункта 7(b) AGPL в контексте распространения формулировки "упоминание автора" на логотип. Фонд СПО считает, что, за исключением специфичных случаев, логотип не подпадает под допускаемые пунктом 7(b) упоминание автора и правовые уведомления. Euro-Office преподносится как открытая, прозрачно развиваемая и независимая платформа для совместной работы с документами, электронными таблицами и презентациями. Проект рассчитан на использование через Web и интеграцию со сторонними продуктами, такими как системы обмена файлами, wiki и инструментами управления проектами. Отмечается, что форк создан как вынужденная мера из-за невозможности подключиться к разработке ONLYOFFICE по следующим причинам:
![]()
| ||
|
Обсуждение (240 +35) |
Тип: К сведению |
Интересно
| ||
| · | 30.03.2026 | Мобильная платформа ALT Mobile 11.0, построенная на технологиях GNOME (193 +6) |
|
Компания Базальт СПО представила мобильную платформу ALT Mobile 11.0 ("Альт Мобильный"), предназначенную для смартфонов, планшетов и встраиваемых устройств с сенсорным экраном, таких как считыватели штрихкодов, контрольно-кассовые аппараты и терминалы сбора данных. Платформа построена на пакетной базе репозитория Сизиф (p11) и укомплектована графической оболочной Phosh, основанной на технологиях GNOME и использующей композитный сервер Phoc.
Для загрузки подготовлены образы для архитектур x86_64 и ARM64, которые можно использовать для установки на устройства PinePhone, PinePhone Pro, PineTab 2 и планшеты "MIG" (на архитектуре x86-64), а также для запуска в QEMU. Платформа также портирована для работы на игровых приставках Anbernic, PowKiddy, Retroid на базе SoC Rockchip, Allwinner и Qualcomm. Свободно использовать загруженную версию могут только физические лица, в том числе - индивидуальные предприниматели. Коммерческие и государственные организации могут скачивать и тестировать платформу, но для постоянной работы в корпоративной инфраструктуре юридическим лицам необходимо приобретать лицензии или заключать лицензионные договоры в письменной форме. При этом разработка ALT Mobile ведётся в соответствии с принципами свободного программного обеспечения и кодовая база полностью открыта. Платформа предоставляет возможность работы с системой нескольких пользователей, для переключения между которыми задействован менеджер входа Phrog. При необходимости можно использовать Waydroid и Wine для запуска приложений, собранных для Android и Windows, а также открывать эмулятор терминала для работы в командной строке. Поддерживается полнодисковое шифрование на базе LUKS. ![]() ![]() ![]() При подключении мобильного устройства с монитору, клавиатуре и мыши платформа позволяет использовать систему в качестве полноценной рабочей станции с GNOME-подобным окружением. Возможна установка приложений, имеющихся в репозиториях для десктоп-редакций ALT Linux, а также пакетов в формате flatpak. ![]() Среди задействованных в платформе приложений:
| ||
|
Обсуждение (193 +6) |
Тип: Программы |
| ||
| · | 30.03.2026 | Утверждён стандарт C++26 (348 +31) |
|
Комитет ISO по стандартизации языка C++ утвердил финальный вариант спецификации, образующей международный стандарт "C++26". Представленные в спецификации возможности частично уже поддерживаются в компиляторах GCC, Clang и Microsoft Visual C++. Поддерживающие C++26 стандартные библиотеки реализованы в рамках проекта Boost.
В следующие два месяца утверждённая спецификация будет находиться на стадии подготовки документа к публикации, на которой будет проведена работа по редакторской правке орфографических ошибок и опечаток. В начале ноября результирующий вариант документа будет направлен в ISO для публикации под формальным именем ISO/IEC 14882:2026. Основные особенности C++26:
| ||
|
Обсуждение (348 +31) |
Тип: К сведению |
| ||
| · | 30.03.2026 | Основатель и лидер Ubuntu MATE объявил об уходе из проекта (194 +18) |
|
Мартин Вимпрес (Martin Wimpress), сооснователь и лидер дистрибутива Ubuntu MATE, в 2019-2021 годах занимавший пост директора по разработке десктоп-систем в компании Canonical, объявил, что его участие в проекте подходит к концу и он ищет разработчиков, готовых продолжить работу над дистрибутивом Ubuntu MATE и способных сопровождать в репозитории Ubuntu пакеты, связанные со средой рабочего стола MATE.
Отмечается, что Мартин не испытывает былого энтузиазма, у него поменялись интересы и больше нет времени уделять внимание проекту Ubuntu MATE. В связи с этим он хотел бы передать управление проектом разработчикам, у которых есть время и энергия для работы над Ubuntu MATE. Ubuntu MATE всё ещё остаётся на ветке MATE 1.26, сформированной в 2021 году, имеет нерешённые проблемы и испытывает нехватку разработчиков. Выпуску Ubuntu MATE 26.04 решено не присваивать статус LTS, а публикация релиза находится под вопросом - несмотря на начало бета-тестирования Ubuntu 26.10, сборки бета-версии Ubuntu MATE 26.04 до сих пор не сформированы. Разработка среды рабочего стола MATE с весны 2024 года находится в стагнации.
| ||
|
Обсуждение (194 +18) |
Тип: К сведению |
| ||
| · | 29.03.2026 | Компрометация PyPI-пакета Telnyx (43 +5) |
|
Разработчики VoIP-платформы Telnyx предупредили пользователей о компрометации пакета telnyx в репозитории PyPI, насчитывающего 756 тысяч загрузок в месяц и предоставляющего SDK для обращения к API Telnyx из программ на языке Python. 27 марта атакующие смогли опубликовать два вредоносных выпуска telnyx 4.87.1 и 4.87.2, получив доступ к PyPI после захвата учётных данных сопровождающего. Вредоносные версии распространялись с 6:51 до 13:13 (MSK), после чего были заблокированы администрацией PyPI. Инфраструктура, API, голосовые сервисы и платформа Telnyx не пострадали.
Компрометация была произведена в ходе более масштабной supply chain атаки TeamPCP, в ходе которой на днях были скомпрометированы Python-пакеты LiteLLM и Trivy, а также интегрирован вредоносный код в OpenVSX-дополнение Checkmarx и внедрён вредоносный червь в 68 пакетов в репозитории NPM. Используемый для шифрования отправляемых данных RSA-ключ совпадал с ключами, применявшимися в других атаках группы TeamPCP. В сформированные атакующими версии был встроен вредоносный код, который был интегрирован в файл "_client.py" и активировался при импорте модуля. После активации с серверов атакующих загружался звуковой файл ringtone.wav для Unix-подобных систем и hangup.wav для Windows. Данные файлы успешно воспроизводились как звуковые, но содержали интегрированные при помощи стеганографии скрытые вредоносные обработчики. На платформе Windows вредоносный обработчик сохранялся в систему как "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe" и запускался при каждом входе. В macOS и Linux осуществлялись поиск и отправка SSH-ключей, учётных данных, содержимого переменных окружения, токенов доступа к API, параметров подключения к облачным сервисам AWS, GCP, Azure и K8s, ключей от криптокошельков, паролей к СУБД и т.п. Обнаруженные данные шифровались с использованием алгоритмов AES-256-CBC + RSA-4096 и отправлялись HTTP POST-запросом на внешний хост.
| ||
|
Обсуждение (43 +5) |
Тип: Проблемы безопасности |
| ||
| · | 28.03.2026 | Компания Apple опубликовала язык программирования Swift 6.3 (77 +14) |
|
Компания Apple опубликовала релиз языка программирования Swift 6.3. Официальные сборки подготовлены для Linux, Windows и macOS. Исходные тексты распространяются под лицензией Apache 2.0.
Язык Swift сочетает лучшие элементы языков C и Objective-C, и предоставляет объектную модель, совместимую с Objective-C (Swift-код может смешиваться с кодом на С и Objective-C), но отличается использованием средств автоматического распределения памяти, контроля переполнения переменных и массивов, защитой от использования неинициализированных переменных и блокированием доступа к памяти после её освобождения, что значительно увеличивает надёжность и безопасность кода. Swift также предлагает множество современных методов программирования, таких как замыкания, обобщённое программирование, лямбда-выражения, кортежи и словарные типы, быстрые операции над коллекциями, элементы функционального программирования. Pеализация Swift построена с задействованием технологий свободного проекта LLVM. Для обеспечения высокой производительности Swift-программы компилируются в машинный код, который по заявлению Apple до 2.6 раз быстрее Objective-C. Вместо сборщика мусора в Swift используются средства подсчёта ссылок на объекты. В поставку входит пакетный менеджер Swift Package Manager, предоставляющий инструменты для распространения модулей и пакетов с библиотеками и приложениями на языке Swift, управления зависимостями, автоматизированной загрузки, сборки и связывания компонентов. Ключевые изменения в новой версии:
| ||
|
Обсуждение (77 +14) |
Тип: Программы |
| ||
| · | 28.03.2026 | В Ubuntu 26.10 намерены добавить ntpd-rs и прекратить поддержку Btrfs, XFS, ZFS, LVM и LUKS в /boot (244 –27) |
|
Джон Сигер (Jon Seager), вице-президент компании Canonical по инжинирингу и технический лидер проекта Ubuntu, объявил о намерении интегрировать в осенний выпуск Ubuntu 26.10 NTP-сервер ntpd-rs, написанный на языке Rust и уже применяемый в инфраструктуре удостоверяющего центра Let's Encrypt. Проект ntpd-rs станет третьим компонентом, после Rust Coreutils и sudo-rs, интегрированным в Ubuntu в рамках инициативы по повышению качества системного окружения через поставку программ, изначально разрабатываемых с оглядкой на безопасность, надёжность и корректность.
На стадии обсуждения также находится замена библиотеки zlib на zlib-rs и задействование пакета Sequoia вместо GnuPG в пакетном менеджере APT. Пакет ntpd-rs намерены задействовать по умолчанию в качестве сервера и клиента синхронизации точного времени, который со временем заменит собой ныне применяемые пакеты chrony, linuxptp и возможно gpsd. Предложенный для внедрения план подразумевает поставку актуальной версии пакета ntpd-rs в репозитории Ubuntu 26.10 в качестве опции для тестирования. В Ubuntu 27.04 планируют задействовать ntpd-rs по умолчанию в качестве унифицированного сервера и клиента с поддержкой протоколов NTP, NTS и PTP. Проект ntpd-rs развивается организацией Trifecta Tech Foundation, которая также отвечает за разработку уже интегрированной в Ubuntu утилиты sudo-rs. Компания Canonical профинансирует разработку новых возможностей и усиления безопасности в ntpd-rs. Среди прочего, в ntpd-rs намерены интегрировать наработки проекта Statime, развивающего реализацию протокола PTP (Precision Time Protocol) на языке Rust, чтобы унифицировать поддержку актуальных протоколов синхронизации времени в одном пакете и использовать ntpd-rs не только как замену chrony, но и linuxptp. Из дополнительных возможностей, которые предстоит реализовать в ntpd-rs до внедрения, отмечается реализация протоколов gPTP и CSPTP, поддержка IP-сокета gpsd, многопоточный режим работы NTP-серверов, возможность использования в режиме multi-homed, создание профилей изоляции на базе AppArmor и seccomp, предоставление инструментария для тестирования и оценки производительности, внесение улучшений, связанных в ведением логов и настройкой, усовершенствование утилиты ntp-cli. Помимо совместных проектов с организацией Trifecta Tech Foundation компания Canonical также вошла в число "золотых" участников организации Rust Foundation, занимающейся развитием и поддержкой языка Rust и связанной с ним экосистемы. Кроме компании Canonical, которая стала единственным золотым участником, ключевое финансирование разработки Rust оказывают 6 платиновых участников - Google, Microsoft, Amazon, ARM, Meta и Huawei. Размер взноса золотого участника составляет 150 тысяч долларов в год, платинового - 325 тысяч долларов.
Дополнительно можно отметить объявление Джулиана Андреса Клоде (Julian Andres Klode) из компании Canonical, сопровождающего проект APT, о намерении сокращения числа парсеров в загрузчике GRUB c целью снижения поверхности атаки. В Ubuntu 26.10 предложено удалить из заверенных цифровой подписью сборок GRUB поддержку форматов изображений jpeg и png, таблицы разделов part_appleа и возможности использования ФС btrfs, hfsplus, xfs и zfs для раздела /boot. Помимо этого, намерены удалить поддержку использования в /boot разделов LVM, md-raid (кроме raid1) и шифрованных разделов LUKS. Отмечается, что в инсталляторе Ubuntu для /boot всегда используется только ФС ext4, а другие системы не тестируются и представляют угрозу обхода режима верифицированной загрузки на фоне периодического выявления уязвимостей в GRUB (1, 2, 3, 4, 5, 6, 7). Что касается удаления поддержки шифрования раздела /boot, то такая операция рассматривается как бесполезная (security by obscurity) - в данном контексте важно обеспечить проверку целостности в разделе /boot, что осуществляется при помощи TPM FDE, а не скрытие данных. В разделах, отличных от /boot, как и раньше можно будет использовать LUKS, LVM и MD-RAID. Ограничения также не будут применяться при загрузке не в режиме UEFI Secure Boot.
| ||
|
Обсуждение (244 –27) |
Тип: К сведению |
| ||
| · | 28.03.2026 | Представлен Monogram, альтернативный открытый клиент Telegram для Android (199 +44) |
|
Группа независимых энтузиастов опубликовала проект Monogram, развивающий новый открытый клиент мессенджера Telegram для мобильной платформы Android. Проект написан на языке Kotlin с задействованием декларативного UI-фреймворка Jetpack Compose. Код открыт под лицензией GPLv3 (также у проекта есть свой Telegram-канал).
Основным мотивом для создания альтернативного приложения заявлена необходимость обеспечения прозрачности разработки и решение накопившихся проблем оригинального клиента. Авторы проекта отмечают, что кодовая база официального приложения Telegram для Android со временем превратилась в переусложнённый монолит, в запутанном коде которого сторонним разработчикам стало практически невозможно разобраться. Кроме того, критике подверглась текущая практика создателей мессенджера, выражающаяся в систематическом замедлении публикации исходных текстов, при которой изменения в открытых репозиториях появляются со значительной задержкой после выхода бинарных сборок в каталогах приложений. Дополнительным катализатором для развития независимого проекта стала многочисленная критика недавнего редизайна официальной Android-версии, в которой разработчики начали агрессивно внедрять визуальные элементы, свойственные iOS (такие как эффекты размытия фона и полупрозрачность в стиле "Liquid Glass"), игнорируя при этом рекомендации по дизайну Android. За сетевое взаимодействие, работу с протоколом MTProto и сквозное шифрование в новом клиенте отвечает официально поставляемая библиотека TDLib (Telegram Database Library), ядро которой реализовано на языке C++. Сама разработка клиентской части ведётся с упором на использование современных встроенных инструментов платформы, высокую производительность и минимизацию потребления системных ресурсов. Среди ключевых особенностей проекта выделяются:
| ||
| · | 27.03.2026 | Выпуск MicroPythonOS 0.9, ОС с графическим интерфейсом для микроконтроллеров (67 +6) |
|
Доступен выпуск проекта MicroPythonOS 0.9.0, разрабатывающего операционную систему для микроконтроллеров, таких как ESP32, написанную с использованием инструментария MicroPython. Операционная система оснащена графическим интерфейсом, развиваемым с оглядкой на Android и iOS, и поддерживающим управления через сенсорные экраны. Из областей применения MicroPythonOS упоминаются устройства интернета вещей (IoT), системы управления домашней автоматизацией, интерактивные панели, роботы и умные носимые устройства с управлением экранными жестами. Проект также может применяться для быстрой разработки прототипов новых устройств. Код написан на языках Си и Python и распространяется под лицензий MIT.
MicroPythonOS предлагает минимальную базовую систему, отвечающую за инициализацию и взаимодействие с аппаратным обеспечением, монтирование накопителей, многозадачность и интерфейс пользователя. Вся остальная функциональность, такая как настройка Wi-Fi и установка обновлений, вынесена в приложения. В базовый набор входит меню приложений, конфигуратор, виджет для настройки Wi-Fi, программа установки и обновления приложений. Для приложений предлагается использовать язык MicroPython (урезанная редакция Python 3) и подмножество библиотек Python. Возможна установки внешних приложений, распространяемых через централизованный каталог App Store (например, через App Store распространяются просмотрщик изображений и программа для работы с камерой). Обновления доставляются по сети в режиме OTA (over-the-air). Имеется поддержка Wi-Fi, Blutooth, датчиков IMU (Inertial Measurement Unit), сенсорных экранов и камер.
В новой версии
| ||
|
Обсуждение (67 +6) |
Тип: Программы |
| ||
| · | 26.03.2026 | Готовность платформы совместной разработки Fedora Forge (43 +5) |
|
Команда CLE (Community Linux Engineering Team), учреждённая в компании Red Hat для решения технических задач проектов Fedora и CentOS, таких как предоставление инфраструктуры, подготовка релизов и обеспечение качества, объявила о готовности к использованию платформы совместной разработки Fedora Forge, построенной на базе проекта Forgejo. Проект Fedora Forge создан для замены собственной платформы Pagure, применяемой в Fedora для совместной работы c кодом и метаданными пакетов. От Pagure решено отказаться, так как данная платформа требует больших ресурсов для сопровождения, находится в состоянии стагнации и не получила широкого распространения вне Fedora.
Командам, участвующим в разработке Fedora Linux, дано время на переход с pagure.io на Fedora Forge до июня 2026 года. После конференции Flock 2026, которая состоится 14-16 июня, содержимое pagure.io будет переведено в архивный режим, допускающий только чтение. После этого до релиза Fedora 46 в 2027 году планируют вывести из обихода и все остальные сервисы, использующие Pagure, включая репозитории с исходным кодом пакетов на src.fedoraproject.org. В Fedora Forge будет выполняться работа, связанная с:
В Fedora Forge запрещено развивать личные проекты, напрямую не связанные с Fedora. Fedora Forge также не должен применяться в качестве основной площадки для разработки сторонних проектов, даже если пакеты с ними распространяются в репозиториях Fedora. Отмечается, что в Forgejo пока реализована не вся функциональность Pagure. Например, отсутствуют необходимые средства для ведения конфиденциальных обсуждений в публичных репозиториях (приватные issue для обсуждения исправления уязвимостей до раскрытия информации). В настоящее время представители Fedora работают с разработчиками Forgejo над реализацией недостающих функций. Платформа Forgejo является форком проекта Gitea, который в свою очередь ответвился от платформы Gogs. Ключевыми особенностями Forgejo является низкое потребление ресурсов (может использоваться в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев.
| ||
|
Обсуждение (43 +5) |
Тип: К сведению |
| ||
| · | 26.03.2026 | Интервью с Грегом Кроа-Хартманом о созданных через AI отчётах об ошибках (78 +18) |
|
На конференции KubeCon Europe издание The Register взяло интервью у Грега Кроа-Хартмана (Greg Kroah-Hartman), отвечающего за поддержку стабильной и "staging" веток ядра Linux, занимающего пост мэйнтейнера в 16 подсистемах ядра. В интервью обсуждается отношение Грега к отчётам об ошибках, которые находит AI. AI в ядре уже используется при рецензировании изменений в сетевой подсистеме, eBPF и DRM, плюс для проверки отправляемых изменений недавно интегрировали инструмент Sashiko от Google.
Некоторые из высказываний Грега:
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |