The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·29.05 Выпуск дистрибутива Nitrux 2.8.1 с пользовательскими окружениями NX Desktop (1 +1)
  Опубликован выпуск дистрибутива Nitrux 2.8.1, построенного на пакетной базе Debian, технологиях KDE и системе инициализации OpenRC. Проект предлагает собственный рабочий стол NX Desktop, который представляет собой надстройку над KDE Plasma. На основе библиотеки Maui для дистрибутива развивается набор типовых пользовательских приложений, которые можно использовать как на настольных системах, так и на мобильных устройствах. Для установки дополнительных приложений продвигается система самодостаточных пакетов AppImages. Размер полного загрузочного образа составляет 3.4 ГБ. Наработки проекта распространяются под свободными лицензиями.

Рабочий стол NX Desktop предлагает иное стилевое оформление, собственную реализацию системного лотка, центра вывода уведомлений и различных плазмоидов, таких как конфигуратор сетевых соединений и мультимедийный апплет для регулирования громкости и управления воспроизведением мультимедийного контента. Из приложений, созданных при помощи фреймворка MauiKit, можно отметить файловый менеджер Index (можно использовать и Dolphin), текстовый редактор Note, эмулятор терминала Station, музыкальный проигрыватель VVave, видеопроигрыватель Clip, центр управления приложениями NX Software Center и просмотрщик изображений Pix.

Основные новшества Nitrux 2.8.1:

  • По умолчанию задействован сеанс KDE Plasma на базе протокола Wayland.
  • Задействовано ядро Linux 6.3.4 с патчами Liquorix (ранее предлагалось ядро 6.2).
  • Компоненты рабочего стола обновлены до версий KDE Plasma 5.27.5, KDE Frameworks 5.106.0 и KDE Gear (KDE Applications) 23.04.1. Обновлены версии программ, включая Mesa 23.2-git и Firefox 113.0.2.
  • Добавлен прокси для доступа через интерфейс D-Bus к устройствам IIO (Industrial I/O), таким как различные датчики и цифро-аналоговые преобразователи.
  • По умолчанию обеспечена загрузка AppArmor.
  • В состав включён сервис DNSCrypt-Proxy, поддерживающий DNSCrypt v2, DNS-over-HTTPS, анонимизированный DNSCrypt и ODoH (Oblivious DoH).
  • В состав добавлены пакеты с Tor и Torsocks.
  • В настройках sysctl отключено формирование core-дампов.
  • Для хэширования паролей задействован алгоритм SHA-2 512 с 60 тысячами итераций хэширования вместо применяемого в Debian yescrypt с 5000 итераций (замена специализированного yescrypt на обычный быстрый хэш SHA-2 512 с большим числом итераций позиционируется как изменение для усложнения подбора, но это весьма сомнительное заявление). Сокращено время действия пароля и ужесточены требования к сложности пароля.
  • Отключены модули для ядра, связанные с неиспользуемыми протоколами, такими как dccp, rds, sctp и tipc.
  • Добавлена систем обнаружения атак AIDE (Advanced Intrusion Detection Environmen).
  • Добавлена поддержка запуска дистрибутива под управлением гипервизора Hyper-V.
  • Добавлены пакеты с Rsyslog, открытым Vulkan-драйвером для GPU AMD, Git LFS и xdg-desktop-portal-gnome.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск дистрибутива Nitrux 2.8 с пользовательскими окружениями NX Desktop
  3. OpenNews: Обновление фреймворка для построения интерфейса Maui и набора приложений Maui Apps
  4. OpenNews: Продолжение развития пользовательской оболочки Maui
  5. OpenNews: Первый альфа-выпуск пользовательского окружения Maui Shell
  6. OpenNews: Представлено новое открытое пользовательское окружение Maui Shell
Обсуждение (1 +1) | Тип: Программы |


·29.05 Выпуск библиотеки libuv 1.45.0 с поддержкой подсистемы io_uring (35 +16)
  Опубликован выпуск библиотеки libuv 1.45.0, применяемой для мультиплексирования соединений и асинхронной обработки ввода/вывода во многих проектах, нацеленных на высокопроизводительную обработку сетевых и файловых запросов, например, в платформе Node.js, DNS-серверах BIND 9 и Knot DNS, HTTP-сервере H2O, Lua-фреймворке Luvit, виртуальной машине MoarVM, языке Julia и Python-фреймворке uvloop. Библиотека позволяет организовать цикл обработки событий в неблокирующем режиме, реализованный на базе таких методов, как epoll в Linux, kqueue в BSD и macOS, IOCP в Windows и event ports в Solaris. Код проекта написан на языке Си и распространяется под лицензией MIT.

Для приложений доступны многоплатформенные функции для работы с сетевыми соединениями TCP и UDP в асинхронном режиме, асинхронного разрешения имён DNS, асинхронной работой с файлами, отслеживании событий в файловой системе, организации IPC для совместного доступа к сокетам, организации пула потоков (Thread pool), обработки сигналов и использования высокоточных таймеров. Также библиотека включает примитивы для организации многопоточного выполнения и синхронизации потоков. В сочетании с циклом обработки событий применяются два базовых абстрактных высокоуровневых примитива: "дескрипторы" (handles) для реализации долгоживущих объектов, выполняющих несколько операций, и "запросы" (requests) для выполнения короткоживущих запросов.

Ключевым улучшением в новом выпуске стала реализация давно ожидаемой поддержки интерфейса асинхронного ввода/вывода io_uring, предоставляемого ядром Linux, начиная с выпуска 5.1, и примечательного поддержкой полинга (polling) ввода/вывода и возможностью работы как с буферизацией, так и без буферизации. В API io_uring разработчики ядра попытались устранить недостатки старого интерфейса aio. По производительности io_uring очень близок к SPDK и существенно опережает libaio при работе с включённым полингом.

В libuv интерфейс io_uring может применяться на платформах Linux с ядром 5.1+ в примитивах для асинхронной работы с файлами, таких как read, write, fsync, fdatasync, stat, fstat и lstat. На других ОС и системах со старым ядром продолжает использоваться пул потоков. Проведённые тесты производительности показали, что применение io_uring в libuv позволяет добиться повышения пропускной способности в 8 раз. Работа по добавлению io_uring в libuv проведена при поддержке организации ISC (Internet Systems Consortium), применяющей рассматриваемую библиотеку в DNS-сервере BIND.

Из других улучшений в новой версии выделяется выставление единого размера стека в 8 МБ для пула потоков на всех архитектурах и платформах. Добавлен новый API uv_metrics_info() для сбора метрик, таких как счётчик итераций в цикле событий, общее число обработанных событий и число событий, ожидающих в очереди во время отправки запроса.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимости в Netfilter и io_uring, позволяющие повысить свои привилегии в системе
  3. OpenNews: Представлен HTTP-сервер hinsightd, использующий Linux-подсистему io_uring
  4. OpenNews: Уязвимость в подсистеме io_uring, приводящая к повышению привилегий
  5. OpenNews: Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе
  6. OpenNews: Применение асинхронной буферизированной записи на базе io_uring до 80 раз снизило задержки в XFS
Обсуждение (35 +16) | Тип: Программы |


·29.05 Уязвимости в межсетевых экранах Zyxel, позволяющие выполнить код на устройстве (60 +5)
  В устройствах Zyxel серий ATP, VPN, USG FLEX и ZyWALL, предназначенных для организации работы межсетевых экранов, IDS и VPN на предприятиях, выявлены две уязвимости, потенциально позволяющие выполнить свой код на устройстве или инициировать отказ в обслуживании через отправку сетевого запроса без прохождения аутентификации. Первая уязвимость (CVE-2023-33009) вызвана переполнением буфера в функции обработки уведомлений, а вторая (CVE-2023-33010) - переполнением буфера в функции обработки идентификаторов. Проблемы, которым присвоен критический уровень опасности (CVSS 9.8 из 10), устранены в обновлениях прошивки ZLD 5.36 Patch 2 и ZLD 4.73 Patch 2.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в Zyxel LTE3301-M209, допускающая доступ через предопределённый пароль
  3. OpenNews: Уязвимость в межсетевых экранах Zyxel, позволяющая выполнить код без аутентификации
  4. OpenNews: Бэкдор в межсетевых экранах и контроллерах точек доступа Zyxel
  5. OpenNews: Уязвимости, позволяющие захватить управление коммутаторами Cisco, Zyxel и NETGEAR на чипах RTL83xx
Обсуждение (60 +5) | Тип: Проблемы безопасности |


·29.05 Выпуск библиотеки GNU libmicrohttpd 0.9.77 (4 +10)
  Проект GNU опубликовал выпуск библиотеки libmicrohttpd 0.9.77, представляющей простой API для встраивания функциональности HTTP-сервера в приложения. Среди поддерживаемых платформ: GNU/Linux, FreeBSD, OpenBSD, NetBSD, Solaris, Android, macOS, Win32 и z/OS. Библиотека распространяется под лицензией LGPL 2.1+. В собранном виде библиотека занимает около 32 КБ.

Библиотека поддерживает протокол HTTP 1.1, TLS, инкрементальную обработку POST-запросов, basic- и digest-аутентификацию, IPv6, SHOUTcast, различные методы мультиплексирования соединений (select, poll, epoll) и модели многопоточности (например, можно использовать пул потоков или поток на соединение). Для снижения накладных расходов, возникающих при переключении контекста между ядром и пространством пользователя, число системных вызовов в процессе работы сведено к минимуму.

Наиболее заметные изменения:

  • В API предложена новая функция MHD_get_version_bin() для получения информации о версии библиотеки в упакованном формате (например, 0x00097701).
  • К форме, рекомендуемой в RFC, приведены идентификаторы алгоритмов, используемых для digest-аутентификации ("MD5" / "SHA-256" вместо "md5" / "sha-256").
  • Переписан код декодирования блоков в формате Base64, усилена проверка корректности входных данных в формате Base64.
  • Улучшена настройка кросс-компиляции, повышена совместимость с POSIX и новыми версиями компиляторов.
  • Добавлены внутренние тесты для проверки декодирования Base64, Basic Auth и свёрнутых длинных HTTP-заголовов.
  • В тестах задействован обновлённый API библиотеки libcurl для скрытия предупреждений об использовании устаревших вызовов.
  • Добавлена возможность использования компиляторов VC (Visual C) при сборке для систем ARM и ARM64.
  • Любые отрицательные значения, возвращаемые callback-вызовом, теперь трактуются как ошибки (ранее отрицательные значения, за исключением предопределённых кодов ошибок, могли привести к неопределённому поведению).
  • Добавлена обработка макроса препроцессора "DEBUG" (обработчик идентичен макросу "_DEBUG").
  • Исправлены накопившиеся ошибки.

  1. Главная ссылка к новости
  2. OpenNews: Подведены итоги аудита кода библиотеки GNU libmicrohttpd
  3. OpenNews: Выпуск библиотеки GNU libmicrohttpd 0.9.74
  4. OpenNews: Протокол HTTP/3.0 получил статус предложенного стандарта
  5. OpenNews: Представлен HTTP-сервер hinsightd, использующий Linux-подсистему io_uring
  6. OpenNews: Уязвимость в приложениях на базе HTTP-библиотеки Hyper
Обсуждение (4 +10) | Тип: Программы |


·29.05 Две уязвимости в LibreOffice (22 +15)
  Раскрыта информация о двух уязвимостях в свободном офисном пакете LibreOffice, наиболее опасная из которых потенциально позволяет выполнить код при открытии специально оформленного документа. Первая уязвимость была без лишней огласки устранена в мартовских выпусках 7.4.6 и 7.5.1, а вторая в майских обновлениях LibreOffice 7.4.7 и 7.5.3.

Первая уязвимость (CVE-2023-0950) потенциально позволяет добиться выполнения своего кода в системе при открытии электронной таблицы, включающей специально модифицированные формулы, такие как AGGREGATE, в которых передано меньше параметров, чем ожидается. Проблема вызвана переполнением индекса массива через нижнюю границу (underflow) в коде разбора формул (ScInterpreter), применяемом при обработке электронных таблиц.

Вторая уязвимость (CVE-2023-2255) позволяет атакующему подготовить специально оформленный документ, при открытии которого без вывода запроса и предупреждения будут загружены внешние ссылки, что не соответствует заявленному поведению LibreOffice, подразумевающему вывод предупреждения при загрузке связанного содержимого. Проблема вызвана недоработкой в коде запроса полномочий при использовании механизма "Floating Frames", похожего на iframe в HTML и позволяющего динамически включать содержимое внешних файлов в документ.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в LibreOffice, позволяющая выполнить скрипт при работе с документом
  3. OpenNews: Обновление LibreOffice 7.2.4 и 7.1.8 с устранением уязвимости
  4. OpenNews: Уязвимость в LibreOffice, позволяющая выполнить код при открытии вредоносных документов
  5. OpenNews: Уязвимость в Libreoffice и Openoffice, позволяющая выполнить код при открытии документа
  6. OpenNews: Уязвимости в LibreOffice и Apache OpenOffice, позволяющие обойти проверку цифровой подписи
Обсуждение (22 +15) | Тип: Проблемы безопасности |


·28.05 Выпуск криптографической библиотеки LibreSSL 3.8.0 (26 +5)
  Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 3.8.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 3.8.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 7.4. Одновременно сформированы стабильные выпуски LibreSSL 3.6.3 и 3.7.3, в которых исправлено несколько ошибок.

Особенности LibreSSL 3.8.0:

  • Добавлена поддержка усечённого варианта SHA-2 и SHA-3.
  • Начат процесс чистки и переработки внутреннего кода SHA.
  • Переписаны внутренние функции BN_exp() и BN_copy(). Заменена реализация функции BN_mod_sqrt().
  • В ассемблерных вставках для архитектуры AMD64 задействованы инструкции endbr64 (Terminate Indirect Branch).
  • Из BoringSSL перенесён код для проверки правил, определённых в RFC 5280.
  • Продолжен перевод libcrypto на использование интерфейсов CBB (bytebuilder) и CBS (bytestring).
  • Обходным путём решены проблемы, приводящие к нарушению разделения привилегий в libtls из-за изменений в OpenSSL 3.
  • Прекращена поддержка прокси-сертификатов (RFC 3820), GF2m, API X9.31, режима CTS (Cipher Text Stealing), SXNET, NETSCAPE_CERT_SEQUENCE, POLICY_TREE, а также опасных быстрых реализаций операций с простыми числами и эллиптическими кривыми от NIST, таких как EC_GFp_nist_method().

  1. Главная ссылка к новости
  2. OpenNews: Выпуск криптографической библиотеки LibreSSL 3.7.0
  3. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к утечке содержимого памяти
  4. OpenNews: Выпуск криптографической библиотеки LibreSSL 3.6.0
  5. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к зацикливанию при обработке некорректных сертификатов
  6. OpenNews: OpenSSL 3.0 получил статус LTS. Выпуск LibreSSL 3.5.0
Обсуждение (26 +5) | Тип: Программы |


·28.05 Выпуск http-сервера Lighttpd 1.4.71 (9 +13)
  Опубликован релиз легковесного http-сервера lighttpd 1.4.71, пытающегося сочетать высокую производительность, безопасность, соответствие стандартам и гибкость настройки. Lighttpd пригоден для применения на высоконагруженных системах и нацелен на низкое потребление памяти и ресурсов CPU. Код проекта написан на языке Си и распространяется под лицензией BSD.

В новой версии осуществлён переход со встроенной в основной сервер реализации HTTP/2 на отдельный модуль mod_h2, который можно отключить, если нет необходимости в поддержке HTTP/2.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск http-сервера Lighttpd 1.4.70
  3. OpenNews: Доступен nginx 1.25.0 с экспериментальной поддержкой HTTP/3
  4. OpenNews: Релиз http-сервера Apache 2.4.56 с устранением уязвимостей
  5. OpenNews: Представлен HTTP-сервер hinsightd, использующий Linux-подсистему io_uring
  6. OpenNews: Протокол HTTP/3.0 получил статус предложенного стандарта
Обсуждение (9 +13) | Тип: Программы |


·27.05 Выпуск дистрибутива Oracle Linux 8.8 и 9.2 (115 +6)
  Компания Oracle опубликовала выпуски дистрибутива Oracle Linux 9.2 и 8.8, созданные на основе пакетных баз Red Hat Enterprise Linux 9.2 и 8.8, cоответственно, и полностью бинарно совместимого с ними. Для загрузки без ограничений предложены установочные iso-образы, размером 9.8 ГБ и 880 МБ, подготовленные для архитектур x86_64 и ARM64 (aarch64). Для Oracle Linux открыт неограниченный и бесплатный доступ к yum-репозиторию с бинарными обновлениями пакетов с устранением ошибок (errata) и проблем безопасности. Для загрузки также подготовлены отдельно поддерживаемые репозитории с наборами пакетов Application Stream и CodeReady Builder.

Помимо пакетов с ядром из состава RHEL (на базе ядра 4.18 и 5.14) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 1 (UEK R7U1), основанное на ядре Linux 5.15 и оптимизированное для работы с промышленным программным обеспечением и оборудованием Oracle. Исходные тексты ядра, включая разбивку на отдельные патчи, доступны в публичном Git-репозитории Oracle. Ядро Unbreakable Enterprise Kernel устанавливается по умолчанию, позиционируется в качестве альтернативы штатному пакету с ядром RHEL и предоставляет ряд расширенных возможностей, таких как интеграция DTrace и улучшенная поддержка Btrfs. Кроме дополнительного ядра по функциональности выпуски Oracle Linux 9.2/8.8 и RHEL 9.2/8.8 полностью идентичны (список изменений можно посмотреть в анонсах RHEL 9.2 и 8.8).

  1. Главная ссылка к новости
  2. OpenNews: Опубликован дистрибутив AlmaLinux 9.2
  3. OpenNews: Релиз дистрибутива Red Hat Enterprise Linux 9.2
  4. OpenNews: Выпуск дистрибутива EuroLinux 9.2, совместимого с RHEL
  5. OpenNews: Релиз дистрибутива Rocky Linux 9.2, развиваемого основателем CentOS
  6. OpenNews: Релиз дистрибутива Red Hat Enterprise Linux 8.8
Обсуждение (115 +6) | Тип: Программы |


·27.05 Выпуск Wine 8.9 (88 +22)
  Состоялся экспериментальный выпуск открытой реализации WinAPI - Wine 8.9. С момента выпуска версии 8.8 было закрыто 16 отчётов об ошибках и внесено 284 изменения.

Наиболее важные изменения:

  • Движок Wine Mono с реализацией платформы .NET обновлён до выпуска 8.0.0.
  • Доведён до конца перевод PostScript-драйвера в формат исполняемых файлов PE (Portable Executable).
  • В API DirectSound добавлена поддержка эффекта Доплера.
  • Повышена производительность GdiPlus.
  • Продолжена работа над добавлением полной поддержки Wayland.
  • Закрыты отчёты об ошибках, связанные с работой игры Need For Speed Underground и сервиса Battle.net.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Silverlight 5.x, Wine Notepad, Framemaker 8, Rich Edit, Visio 2003.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Wine 8.8
  3. OpenNews: Началось продвижение поддержки Wayland в основной состав Wine
  4. OpenNews: В Wine добавлена поддержка HDR для Vulkan
  5. OpenNews: Стабильный релиз Wine 8.0
Обсуждение (88 +22) | Тип: Программы |


·26.05 В ядре Linux 6.3 всплыла проблема, приводящая к повреждению метаданных ФС XFS (282 +11)
  В опубликованном в конце апреля выпуске ядра Linux 6.3 выявлена ошибка, приводящая к повреждению метаданных файловой системы XFS. Проблема пока остаётся неисправленной и проявляется среди прочего в последнем обновлении 6.3.4 (повреждение зафиксировано в выпусках 6.3.1, 6.3.2, 6.3.3 и 6.3.4, но проявление проблемы находится под вопросом в выпуске 6.3.0). В более ранних ветках ядра, таких как 6.2, а также в находящейся в разработке ветке 6.4, проявление проблемы не зафиксировано. Вызвавшее проблему изменение и точные факторы проявления ошибки пока не определены. Пользователям XFS следует воздержаться от обновления ядра до ветки 6.3 до прояснения ситуации.

Дополнение: Судя по всему, ошибка была вызвана коммитом 74c36a8689d ("xfs: use xfs_alloc_vextent_this_ag() where appropriate"), и уже имеется исправление ("xfs: fix livelock in delayed allocation at ENOSPC"), которое есть только для ядра 6.4.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в XFS, позволяющая читать сырые данные блочного устройства
  3. OpenNews: Применение асинхронной буферизированной записи на базе io_uring до 80 раз снизило задержки в XFS
  4. OpenNews: Проблема с повреждением разделов Ext4 оказалась в md-raid0
  5. OpenNews: Установка Ubuntu 17.10 может привести к повреждению прошивок некоторых ноутбуков
  6. OpenNews: Ошибка в патчах FreeNAS, вызывающая скрытое повреждение данных в ZFS
Обсуждение (282 +11) | Тип: Тема для размышления |


·26.05 Mozilla внедрила в Firefox показ навязчивой всплывающей рекламы VPN (133 –32)
  Компания Mozilla встроила в Firefox показ рекламы платного сервиса Mozilla VPN, реализованной в форме всплывающего окна, перекрывающего содержимое произвольных открытых вкладок и до закрытия рекламного блока блокирующего работу с текущей страницей. Кроме того, в реализации показа рекламы была выявлена ошибка, из-за которой рекламный блок всплывал во время работы, а не после 20 минут неактивности пользователя, как было изначально задумано. После волны недовольства пользователей показ рекламы Mozilla VPN в браузере был отключён (browser.vpn_promo.enabled=false в about:config).

В отправленных жалобах пользователи подчеркнули недопустимость реализованного Mozilla навязчивого метода продвижения своих сервисов, мешающего работе в браузере. Примечательно, что в рекламном окне была почти незаметна кнопка закрытия (сливающийся с фоном крестик, который сразу не бросается в глаза) и не была предоставлена возможность отказа от дальнейшего показа рекламы (для закрытия блокирующего работу рекламного окна предлагалась ссылка "Не сейчас", без возможности окончательного отказа).

Некоторые пользователи отмечали зависание браузера во время показа рекламного блока, которое длилось около 30 секунд. Своё возмущение также выразили владельцы сайтов, так как у неискушённых пользователей создавалось впечатление, что это сайт выводит навязчивую рекламу, а не браузер подставляет её.

  1. Главная ссылка к новости
  2. OpenNews: Mozilla воспользовалась push-уведомлениями для распространения политической рекламы в Firefox
  3. OpenNews: Firefox возвращается к эксперименту с показом рекламы на новых вкладках
  4. OpenNews: Mozilla развивает механизм передачи телеметрии рекламным сетям, обеспечивающий конфиденциальность
  5. OpenNews: В ночных сборках Firefox добавлена стартовая страница с рекламой
  6. OpenNews: Mozilla планирует начать показ рекламы в Firefox
Обсуждение (133 –32) | Тип: Тема для размышления |


·26.05 В сентябре состоится конференция разработчиков свободных программ (1 +9)
  С 29 сентября по 1 октября 2023 года пройдёт конференция разработчиков свободных программ, также известная как OSSDEVCONF. Традиционно площадкой проведения выступает Институт программных систем РАН в Переславле-Залесском Ярославской области. В мероприятии принимают участие разработчики свободных программ из России и других стран, чтобы обсудить новейшие достижения в области свободного ПО и перспективы его развития, наладить личные и профессиональные контакты, инициировать создание новых проектов сферы СПО.

Программный комитет принимает доклады по следующим темам:

  • Разработка свободного программного обеспечения;
  • Новейшие достижения проектов СПО;
  • Формирование сообщества разработчиков СПО;
  • Философские, культурные и правовые аспекты свободного ПО;
  • Студенческие проекты разработки СПО.

Работы должны освещать тематику свободного ПО. Доклады о бизнесе, рекламные и о проприетарном ПО запрещены. Если тема доклада связана с разработкой ПО, заявка должна содержать ссылку на сам код, опубликованный в любом общедоступном репозитории под любой свободной лицензией.

Заявки принимаются:

  • на доклады до 1 сентября 2023 года;
  • на участие слушателем до 26 сентября 2023 года.

Требования к оформлению заявок и тезисов описаны на сайте конференции.

Участие в конференции для докладчиков и слушателей бесплатное, предоставляется трансфер из Москвы и обратно, а также в дни конференции от гостиницы «Переславль» до места проведения: Ярославская область, Переславский район, с. Веськово, улица Петра Первого, д. 4А (Институт программных систем имени А.К. Айламазяна РАН).

  1. Главная ссылка к новости
Обсуждение (1 +9) | Автор: Мария Фоканова | Тип: К сведению |


·26.05 Опубликован secimport 0.8 для sandbox-изоляции отдельных Python-модулей (33 +8)
  Доступен выпуск инструментария secimport 0.8, позволяющего изолировать определённые Python-модули при их использовании в своих проектах. Код secimport написан на Python, распространяется под лицензией MIT и может работать в Linux, Windows, macOS и Solaris. Для трассировки выполнения и блокирования системных вызовов применяются подсистемы DTrace и eBPF.

Инструментарий даёт возможность построить профиль выполнения каждого модуля, используемого в приложении. Кроме отладочных целей, при помощи специальной обвязки созданный профиль можно задействовать на этапе импорта для блокировки в выбранных модулях системных вызовов, отличных от тех, что упомянуты в профиле, что позволит блокировать активность, в случае эксплуатации уязвимостей, или не допустить нецелевое использование модулей, не заслуживающих доверия.

Secimport также может применяться для выборочной блокировки опасных системных вызовов и принудительного ограничения функциональности, например, запрета сетевых операций, запуска процессов или доступа к файлам. Для отслеживания системных вызовов в Linux применяется пакет bpftrace, а в macOS, Solaris и Windows - инструментарий DTrace. Отмечается, что модуль готов для рабочих применений и оказывает минимальное влияние на производительность.

  1. Главная ссылка к новости
  2. OpenNews: Критическая уязвимость в Apache Log4j 2, затрагивающая многие Java-проекты
  3. OpenNews: Redbean 2.0 - платформа для web-приложений, упакованных в универсальный исполняемый ZIP-архив
  4. OpenNews: Выпуск Kata Containers 3.0 с изоляцией на основе виртуализации
  5. OpenNews: Выпуск системы изоляции приложений Firejail 0.9.72
  6. OpenNews: Критическая уязвимость в Wasmtime, runtime для WebAssembly-приложений
Обсуждение (33 +8) | Тип: Программы |


·26.05 Обновление утилит backgroundremover и rembg для удаления фона с изображений и видео (17 +13)
  Опубликованы новые версии утилит backgroundremover 0.2.2 и rembg 2.0.37, предназначенных для удаления фона из изображений и видео. Для разделения объектов на изображении с учётом контекста в обоих проектах используется система машинного обучения с нейронной сетью на базе архитектуры U2-Net. Код утилит написан на языке Python с использованием фреймворка PyTorch и распространяется под лицензией MIT.

Утилита backgroundremover создана разработчиками online-сервиса BackgroundRemoverAI.com и поддерживает удаление или замену фона не только на изображениях, но на видео. На выбор предлагается три модели разделения объектов u2netp, u2net и u2net_human_seg.

Проект rembg кроме интерфейса командной строки предоставляет и библиотеку для встраивания функциональности удаления фона в свои приложения. В rembg также доступны такие расширенные функции, как удаление фона в пакетном режиме для всех изображений в указанных каталогах, и запуск web-сервера с реализацией Web API. Для выделения объектов доступны 5 моделей общего назначения (u2net, silueta, u2netp, isnet-general-use и sam) и 2 специфичные модели (u2net_human_seg - оптимизирована для выделения людей, u2net_cloth_seg - оптимизирована для вырезания облаков с портретов). На базе rembg развивается отдельная редакция rembg-greenscreen, предназначенная для создания виртуального хромакея для видео ("зелёный фон" для наложения с другим видео).

Дополнительно можно отметить Python-библиотеку pymatting c реализацией различных алгоритмов для разделения видео на слои, выделения фона и устранения ореола с остатками цвета фона вокруг вырезанных объектов с мелкими деталями. Код распространяется под лицензией MIT и использует в качестве зависимостей библиотеки numpy, pillow, numba и scipy. Для оптимизации поддерживается привлечение GPU для вычислений, используя OpenCL и CUDA.

  1. Главная ссылка к новости
  2. OpenNews: Представлена система синтеза изображений Stable Diffusion 2.0
  3. OpenNews: Bumble открыл систему машинного обучения для выявления непристойных изображений
  4. OpenNews: Системы машинного обучения для синтеза изображений и подавления шумов на ночных фото
  5. OpenNews: HyperStyle - адаптация системы машинного обучения StyleGAN для редактирования изображений
  6. OpenNews: Прототип интерфейса для переноса изображений из реального мира в графический редактор
Обсуждение (17 +13) | Тип: Программы |


·26.05 PyPI переходит на обязательную двухфакторную аутентификацию (128 –2)
  Разработчики репозитория Python-пакетов PyPI (Python Package Index) объявили о решении перевести все учётные записи пользователей, сопровождающих хотя бы один проект или входящих в курирующие пакеты организации, на обязательное применение двухфакторной аутентификации. Перевод планируют завершить до конца 2023 года. До намеченного срока будет проведено поэтапное ограничение доступной функциональности для разработчиков, не включивших двухфакторную аутентификацию. Кроме того, для отдельных категорий пользователей требование включения двухфакторной аутентификации будет применено заранее.

Применение двухфакторной аутентификации позволит усилить защиту процесса разработки и обезопасить проекты от внесения вредоносных изменений в результате утечки учётных данных, использования того же пароля на скомпрометированном сайте, взломов локальной системы разработчика или применения методов социального инжиниринга. Получение злоумышленниками доступа в результате захвата учётных записей является одной из наиболее опасных угроз, так как в случае успешной атаки может быть осуществлена подстановка вредоносных изменений в другие продукты и библиотеки, использующие скомпрометированный пакет в качестве зависимости.

В качестве предпочтительного способа двухфакторной аутентификации заявлена схема на базе совместимых со спецификацией FIDO U2F аппаратных токенов и протокола WebAuthn, которая позволяет добиться более высокого уровня безопасности по сравнению с генерацией одноразовых паролей. Кроме токенов также можно использовать приложения для аутентификации на базе одноразовых паролей, поддерживающих протокол TOTP, например, Authy, Google Authenticator и FreeOTP. При загрузке пакетов разработчикам дополнительно рекомендовано перейти на использование метода аутентификации 'Trusted Publishers' на базе стандарта OpenID Connect (OIDC) или применять API-токены.

  1. Главная ссылка к новости
  2. OpenNews: PyPI пересмотрит политику в отношении персональных данных и прекратит поддержку PGP-подписей
  3. OpenNews: PyPI из-за вредоносной активности приостановил регистрацию новых пользователей и проектов
  4. OpenNews: В PyPI реализована возможность публикации пакетов без привязки к паролям и токенам API
  5. OpenNews: Внедрение двухфакторной аутентификации в PyPI привело к инциденту с удалением популярного пакета
  6. OpenNews: В каталоге PyPI выявлены вредоносные библиотеки, использующие CDN PyPI для скрытия канала связи
Обсуждение (128 –2) | Тип: К сведению |


Следующая страница (раньше) >>



Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру