· | 14.02.2025 | Выпуск дистрибутива Chimera 20250214, сочетающего ядро Linux с окружением FreeBSD (23 –2) |
Опубликовано обновление сборок дистрибутива Chimera Linux, примечателеного использованием ядра Linux в сочетании с утилитами из FreeBSD, системным менеджером dinit и стандартной Си-библиотекой Musl. Сборка осуществляется компилятором Clang. Загрузочные Live-образы сформированы для архитектур x86_64, ppc64le, aarch64, riscv64 и ppc64 в вариантах с GNOME (1.5 ГБ), KDE (2.1 ГБ) и урезанным окружением (806 Мб).
Проект нацелен на создание Linux-дистрибутива с альтернативным инструментарием и развивается с учётом опыта разработки Void Linux (автор Chimera является бывшим мэйнтейнером Void, отвечавшим за архитектуры POWER и PowerPC). Как и Void Linux, проект развивается с использованием непрерывного цикла обновления версий программ (rolling-модель). Пользовательские компоненты FreeBSD выбраны как менее усложнённые и более подходящие для легковесных и компактных систем, чем штатный инструментарий GNU. Помимо утилит из FreeBSD, поставляемых вместо таких пакетов, как coreutils, findutils, diffutils, sed и grep, в дистрибутиве задействованы GNU Make, util-linux, syslog-ng, udev, pam, dinit, clang, lld, libc++ и musl. Функции выделения памяти в musl заменены на mimalloc. В качестве файловой системы применяется ZFS. Раздел /var не сохраняет своё состояние между перезапусками (stateless). Для управления мультимедийными потоками применяется PipeWire. В графических окружениях по умолчанию используется Wayland. Для установки дополнительных программ предлагаются как бинарные пакеты, так собственная система сборки из исходных текстов - cports, написанная на Python. В настоящее время сопровождается более 4000 портов. Сборочное окружение запускается в отдельном непривилегированном контейнере, создаваемом при помощи инструментария bubblewrap. Для управления бинарными пакетами задействован пакетный менеджер APK (Alpine Package Keeper, apk-tools), а в качестве опции может использоваться Flatpak. В новом выпуске:
![]()
| ||
Обсуждение (23 –2) |
Тип: Программы |
| ||
· | 13.02.2025 | Обсуждение увеличения частоты таймера в ядре Linux до 1000 Гц по умолчанию (135 +22) |
Инженер из компании Google предложил повысить частоту генерации прерываний от таймера в ядре Linux до 1000 Гц по умолчанию, что приведёт к увеличению частоты переключения задач и уменьшению кванта времени в планировщике задач. В данный момент по умолчанию используется 250 Гц, как некий компромисс между производительностью, задержками и энергопотреблением.
При использовании дисплеев с частотой обновления 120 Гц, типичных для современных ПК и мобильных устройств, при частоте таймера 250 Гц неточность квантования времени составляет примерно половину времени кадра, что снижает эффективность распределения ресурсов и не позволяет добиться оптимального соотношения производительности к потреблению энергии. Энергопотребление систем при низкой частоте таймера может оказаться выше, поскольку механизм DVFS (Dynamic Voltage and Frequency Scaling) использует более агрессивную стратегию выбора частоты, чтобы не замедлять выполнение задач. Возникают ситуации, когда задача уже отработала желаемые операции, требовавшие активных вычислений, но процессор продолжает работу на повышенной частоте из-за конечности кванта времени, который ещё не закончился. Повышение частоты переключения задач может привести к снижению потребления энергии из-за повышения эффективности динамического управления частотой (DVFS), более точного распределения интервалов планировщиком задач, более частого обновления статистики загрузки CPU и уменьшения времени нахождения задач в состоянии ожидания. Другой инженер из Google предложил оставить частоту таймера как есть (250 Гц), так как повышение частоты генерации прерываний таймера может привести к повышению энергопотребления на маломощных устройствах, таких как платы для интернета вещей. По его оценке при выставлении частоты в 1000 Гц даже на устройствах под управлением Android в некоторых ситуациях зафиксировано повышение потребления энергии процессором на 7%. При увеличении частоты таймера также наблюдается более частое пробуждение CPU, так как при частоте 250 Гц таймеры, установленные на интервалы t + 1 мс, t + 2 мс, t + 3 мс и t + 4 мс, будут сгруппированы и приведут к одному пробуждению, а в случае 1000 Гц произойдёт четыре отдельных пробуждения. Ресурс Phoronix провёл сравнение производительности ПК на базе CPU AMD Ryzen 9 9950X. Конфигурация с 1000 Гц оказалась быстрее в тестах Llama.cpp, nginx, SuperTuxKart, Selenium и при измерении времени сборки ядра. В тестах Darktable, PostgreSQL, Unvanquished, Xonotic, Blender, SVT-AV1, RawTherapee производительность была выше при установке 250 Гц. При 1000 Гц среднее потребление энергии составило 144.2 Вт, минимальное - 0.18 Вт, максимальное - 202.13 Вт, а при 250 Гц: среднее 144.37 Вт, минимальное 0.07 Вт, максимальное - 202 Вт.
![]()
| ||
· | 13.02.2025 | Обновление дистрибутива для одноплатных ПК DietPi 9.10 (43 +4) |
Сформирован выпуск DietPi 9.10, дистрибутива для одноплатных ПК на базе архитектур ARM и RISC-V, таких как Raspberry Pi, Orange Pi, NanoPi, BananaPi, BeagleBone Black, Rock64, Rock Pi, Quartz64, Pine64, Asus Tinker, Odroid и VisionFive 2. Дистрибутив построен на пакетной базе Debian и доступен в сборках для более, чем 50 плат. DietPi также может применяться для создания компактных окружений для виртуальных машин и обычных ПК на базе архитектуры x86_64. Сборки для плат отличаются небольшим размером (в среднем 130 МБ) по сравнению с Raspberry Pi OS и Armbian. Инструментарий для сборки и сопровождения дистрибутива распространяется под лицензией GPLv2.
Проект оптимизирован для минимального потребления ресурсов и развивает несколько собственных утилит: интерфейс для установки приложений DietPi-Software, конфигуратор DietPi-Config, система резервного копирования DietPi-Backup, механизм ведения временных логов DietPi-Ramlog (также поддерживается rsyslog), интерфейс для установки приоритетов выполнения процессов DietPi-Services и система доставки обновлений DietPi-Update. Утилиты предоставляют консольный интерфейс пользователя с меню и диалогами на базе whiptail. Поддерживается режим полной автоматизации установки, позволяющий провести инсталляцию на платы без участия пользователя. Среди изменений:
| ||
Обсуждение (43 +4) |
Тип: Программы |
| ||
· | 13.02.2025 | Дистрибутив openSUSE Tumbleweed перешёл на использование SELinux по умолчанию (60 +3) |
Разработчики проекта openSUSE объявили о переводе дистрибутива openSUSE Tumbleweed, в котором применяется непрерывный цикл обновления версий программ (rolling-обновления), на использование системы принудительного контроля доступа SELinux. Начиная с обновления 20250211 для новых установок openSUSE Tumbleweed по умолчанию предлагается SELinux в режиме "enforcing". Готовые сборки виртуальных машин openSUSE Tumbleweed minimalVM будут поставляться по умолчанию с SELinux.
Поддержка AppArmor сохранится в полном объёме - в уже существующих конфигурациях продолжит использоваться AppArmor, а в инсталляторе можно выбрать опцию для активации AppArmor в новых установках. Для пользователей, в системах которых применяется AppArmor, но которые желают переключиться на SELinux, предложена инструкция по миграции. Дистрибутив openSUSE Leap 15.x продолжит использование AppArmor. Продвижение SELinux обусловлено ранее принятым решением по расширению использования данной системы управления доступом в SUSE и openSUSE, так как SELinux превосходит AppArmor по функциональности и востребован в корпоративных системах. SELinux применяется в Red Hat Enterprise Linux, а AppArmor в Ubuntu. AppArmor прост в настройке и при определении профилей доступа привязывается к файловым путям. SELinux применяет более сложный, но и более гибкий язык описания политик безопасности, охватывает различные типы ресурсов и базируется на концепции меток и контекстов безопасности. SELinux позволяет обрабатывать сложные сценарии контроля доступа и детально контролировать взаимодействие между процессами, в то время как AppArmor в основном ограничивается определением действий, разрешённых для отдельных приложений.
| ||
Обсуждение (60 +3) |
Тип: К сведению |
| ||
· | 11.02.2025 | Обновление OpenSSL 3.4.1 с устранением уязвимостей (14 +14) |
Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и 3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1 устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера.
Уязвимость вызвана тем, что OpenSSL не возвращает клиенту информацию о сбое аутентификации сервера при установке соединения с использованием режима верификации SSL_VERIFY_PEER, так как процесс согласования соединения не разрывается должным образом. Атакующий может устроить MITM-атаку и перенаправить трафик на свой хост вместо целевого сервера, а клиент не получит информацию, что сервер не аутентифицирован. Проблема проявляется начиная с ветки OpenSSL 3.2, в которой появилась возможность использования RPK вместо сертификатов X.509. Кроме того, в обновлениях OpenSSL исправлена уязвимость CVE-2024-13176, позволяющая осуществить атаку по сторонним каналам для воссоздания закрытого ключа ECDSA через анализ задержек, возникающих при генерации цифровой подписи. Суть уязвимости в том, что для некоторых видов эллиптических кривых, например, NIST P-521, из общей массы можно выделить вычисления с нулевыми старшими битами инвертированного значения вектора инициализации (nonce), время обработки которых отличается на 300 наносекунд. В случае ECDSA, определения даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи, или высокоскоростной сетевой доступ к приложению с очень низкими задержками. Атакующий также должен иметь возможность с большой точностью проанализировать время генерации большого числа цифровых подписей, созданных над известными ему данными.
| ||
Обсуждение (14 +14) |
Тип: Проблемы безопасности |
| ||
· | 11.02.2025 | В Chrome добавлен AI-режим для автоматической смены скомпрометированных паролей (79 –25) |
В тестовые сборки Chrome Canary добавлена функция автоматической смены пароля, основанная на использовании AI. Возможность включается в разделе "Экспериментальные ИИ-функции" (chrome://settings/ai). Если пароль признан скомпрометированным, то при попытке входа c данным паролем на сайт Chrome выведет предупреждение с предложением изменить пароль. При согласии браузер сгенерирует стойкий к подбору пароль, сменит пароль на сайте и сохранит новый пароль в менеджере паролей.
Проверка компрометации паролей пользователя, сохранённых в менеджере паролей, появилась в Chrome около 5 лет назад и основывается на провеке логинов и паролей по базе данных скомпрометированных учётных записей. Размер базы Google не раскрывается, но похожая БД от проекта haveibeenpwned.com охватывает около 15 миллиардов аккаунтов, фигурировавших в утечках пользовательских баз. Для сохранения приватности применяется сверка хэш-префикса на стороне пользователя, а сами пароли и их полные хэши не передаются во вне. Применение AI в предложенной для тестирования новой реализации сводятся к автоматизации смены паролей на сайтах - AI сам заполнит и отправит нужные web-формы на необходимом сайте и обновит сохранённый пароль. ![]() ![]() ![]() ![]()
| ||
Обсуждение (79 –25) |
Тип: К сведению |
| ||
· | 11.02.2025 | Выпуск дистрибутива EndeavourOS 25.02 (70 +7) |
Представлен выпуск дистрибутива EndeavourOS 25.02 "Mercury", продолжающего развитие проекта Antergos и нацеленного на предоставление возможности без лишних усложнений установить Arch Linux с выбранным рабочим столом. Начинка среды рабочего стола соответствует исходной поставке выбранного проекта. Размер установочного образа 2.7 ГБ (x86_64).
Дистрибутив предлагает простой инсталлятор для установки базового окружения Arch Linux, основанный на инструментарии Calamares. Для установки предлагаются KDE (по умолчанию), Mate, LXQt, Cinnamon, Xfce, GNOME, Budgie, а также мозаичные оконные менеджеры i3, BSPWM и Sway. Ведётся работа по добавлению поддержи оконных менеджеров Qtile и Openbox, рабочих столов UKUI, LXDE и Deepin. Одним из разработчиков проекта развивается собственный оконный менеджер Worm. В новой версии:
![]()
| ||
Обсуждение (70 +7) |
Тип: Программы |
| ||
· | 10.02.2025 | Третий кандидат в релизы графического редактора GIMP 3.0 (149 +29) |
Сформирован третий кандидат в релизы графического редактора GIMP 3.0. В ветке GIMP 3.0 осуществлён переход на GTK3, добавлена штатная поддержка Wayland и HiDPI, реализована возможность экспорта в CMYK, предложен новый API для разработки плагинов, реализовано кэширование отрисовки, появился недеструктивный режим редактирования, добавлена поддержка выделения нескольких слоёв и обеспечено редактирование в исходном цветовом пространстве. Готовые сборки GIMP 3.0-RC3 опубликованы для Linux (AppImage, flatpak), Windows и macOS. Разработчики надеются, что GIMP 3.0-RC3 станет последним тестовым выпуском перед релизом.
Среди изменений по сравнению с прошлой тестовой версией:
Отдельно отмечается публикация библиотеки GTK 3.24.48, в которой добавлена поддержка второй версии Wayaland-протокола xdg_foreign, без которого GIMP зависал в некоторых ситуациях при запуске в окружении KDE на базе Wayland. В новой версии GTK также устранено несколько проблем, проявлявшихся в GIMP, например, устранена ошибка из-за которой GIMP аварийно завершался при перемещении слоёв в окружениях на базе Wayland.
| ||
Обсуждение (149 +29) |
Тип: Программы |
| ||
· | 10.02.2025 | Выпуск SSH-клиента PuTTY 0.83 (105 +18) |
Сформирован релиз PuTTY 0.83, клиента для протоколов SSH, Telnet, Rlogin и SUPDUP, поставляемого со встроенным эмулятором терминала и поддерживающего работу в Unix-подобных системах и Windows. Исходные тексты проекта доступны под лицензией MIT.
В новой версии обеспечена поддержка обмена ключами на базе алгоритма ML-KEM (CRYSTALS-Kyber), стойкого к подбору на квантовом компьютере. ML-KEM использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах. Вторым улучшением в новом выпуске стала поддержка имён файлов с символами Unicode, отсутствующими в системной кодовой странице, в диалоге выбора файла на платформе Windows (при сохранении сеанса подобные имена пока не поддерживаются).
| ||
Обсуждение (105 +18) |
Тип: Программы |
| ||
· | 10.02.2025 | Выпуск дистрибутива Netrunner 25 (37 +9) |
Компания Blue Systems, предоставляющая финансирование разработки KWin и Kubuntu, опубликовала выпуск дистрибутива Netrunner 25, предлагающего рабочий стол KDE 5. От Kubuntu дистрибутив Netrunner отличается иным подходом к организации интерфейса пользователя и бесшовной интеграцией Wine и GTK-программ в окружение KDE. Размер загрузочного iso-образа составляет 2.5 Гб (x86_64).
Новый выпуск синхронизирован с пакетной базой Debian 12. Обновлены версии пакетов, среди которых ядро Linux 6.1.0, KDE Plasma 5.27.5, Qt 5.15.2, Firefox 128.6.0 ESR, LibreOffice 7.4.7.2 и VLC 3.0.21.
![]() ![]()
| ||
Обсуждение (37 +9) |
Тип: Программы |
| ||
· | 09.02.2025 | Выпуск браузера Pale Moon 33.6.0 (230 +29) |
Опубликован релиз web-браузера Pale Moon 33.6.0, ответвившегося от кодовой базы Firefox для обеспечения более высокой эффективности работы, сохранения классического интерфейса, минимизации потребления памяти и предоставления дополнительных возможностей по настройке. Сборки Pale Moon формируются для Windows и Linux (x86_64). Код проекта распространяется под лицензией MPLv2 (Mozilla Public License).
Проект придерживается классической организации интерфейса, без перехода к интегрированным в Firefox 29 и 57 интерфейсам Australis и Photon, и с предоставлением широких возможностей кастомизации. Из удалённых компонентов можно отметить DRM, Social API, WebRTC, PDF-просмотрщик, Сrash Reporter, код для сбора статистики, средства для родительского контроля и людей с ограниченными возможностями. По сравнению с Firefox, в браузер возвращена поддержка расширений, использующих XUL, и сохранена возможность применения как полноценных, так и легковесных тем оформления. Основные изменения:
| ||
Обсуждение (230 +29) |
Тип: Программы |
| ||
· | 08.02.2025 | Выпуск системы инициализации SysVinit 3.14 (193 +35) |
Опубликован релиз классической системы инициализации SysVinit 3.14, которая широко применялась в дистрибутивах Linux во времена до systemd и upstart, а теперь продолжает использоваться в таких дистрибутивах, как Devuan, Slackware, Debian GNU/Hurd и antiX. Код написан на языке Си и распространяется под лицензией GPLv2. Версии применяемых в связке с sysvinit утилит insserv и startpar не изменились. Утилита insserv предназначена для организации процесса загрузки с учётом зависимостей между init-скриптами, а startpar применяется для обеспечения параллельного запуска нескольких скриптов в процессе загрузки системы.
В новой версии SysVinit возобновлена поддержка в src/Makefile переменной DESTDIR, необходимой для сборки в Arch Linux. Максимальный размер строки в файле конфигурации /etc/inittab увеличен со 127 до 253 символов. Изменена логика обработки записей в /etc/inittab, превышающих лимит на размер строки. Для подобных строк теперь выводится сообщение в лог, а сама строка игнорируется. Раньше длинные строки обрезались по границе допустимого размера и выполнялись, что могло привести к неприятным сбоям. Например, если в конце длинной строки присутствовала команда "rm -rf /var/1234", то фактически могла выполниться команда "rm -rf /var", если часть "/1234" оказалась за границей обрезки.
| ||
Обсуждение (193 +35) |
Тип: Программы |
| ||
· | 08.02.2025 | Выпуск Arti 1.4.0, официальной реализации Tor на языке Rust (118 +17) |
Разработчики проекта Tor опубликовали выпуск Arti 1.4.0, реализации Tor-клиента, написанного на языке Rust. Ветка 1.x отмечена как пригодная для использования обычными пользователями и обеспечивающая тот же уровень конфиденциальности, юзабилити и стабильности, что и основная реализация на языке Си. Достижение паритета с клиентом на языке Си намечено в ветке 2.0. Когда код на Rust достигнет уровня, способного полностью заменить вариант на Си, разработчики намерены придать Arti статус основной реализации Tor и постепенно прекратить сопровождение реализации на Си. Код распространяется под лицензиями Apache 2.0 и MIT.
Arti изначально развивается в форме модульной встраиваемой библиотеки, которую могут использовать различные приложения. При проектировании Arti учтён прошлый опыт разработки Tor, что позволило избежать известных архитектурных проблем, связанных с тем, что реализация на Си вначале была спроектирована как SOCKS-прокси, а уже потом подогнана под другие потребности. Кроме модернизации архитектуры, причиной переписывания Tor на Rust стало желание повысить защищённость кода за счёт использования языка, обеспечивающего безопасную работу с памятью. По оценке разработчиков Tor, использование языка Rust без блоков "unsafe", позволит не допустить появления как минимум половины от всех типичных уязвимостей в проекте. Кроме того, предполагается, что Rust повысит скорость разработки благодаря выразительности языка и строгих гарантий, позволяющих не тратить время на двойные проверки и написание лишнего кода. В новом выпуске доведён до готовности новый RPC-интерфейс, который пришёл на смену протоколу управления через TCP-порт, задаваемый через параметр ControlPort. RPC может использоваться для интеграции приложений и сервисов с Arti без встраивания в приложение библиотеки с функциональностью Arti. Ключевые отличия нового протокола:
Из других изменений в Arti 1.4.0 упоминается проведение подготовительной работы для поддержки релеев и продолжение реализации возможностей для защиты onion-сервисов от DDoS-атак.
| ||
Обсуждение (118 +17) |
Тип: Программы |
| ||
· | 08.02.2025 | Выпуск web-браузера Min 1.34 (78 –6) |
Опубликована новая версия браузера Min 1.34, предлагающего минималистичный интерфейс, сосредоточенный на манипуляциях с адресной строкой. Браузер создан с использованием платформы Electron, позволяющей создавать обособленные приложения на основе движка Chromium и платформы Node.js. Интерфейс Min написан на JavaScript, CSS и HTML. Код распространяется под лицензией Apache 2.0. Сборки сформированы для Linux, macOS и Windows.
Min поддерживает навигацию по открытым страницам через систему вкладок. Доступны такие функции как открытие новой вкладки рядом с текущей вкладкой, скрытие невостребованных вкладок (к которым пользователь не обращался определённое время), группировка вкладок и просмотр всех вкладок в виде списка. Имеются средства для построения списков отложенных задач/ссылок для чтения в будущем, а также система закладок с поддержкой полнотекстового поиска. В браузер встроена система блокировки рекламы (по списку EasyList) и кода для отслеживания посетителей. Имеется возможность отключения загрузки изображений и скриптов. Центральным элементом управления в Min является адресная строка, через которую можно отправлять запросы к поисковой системе (по умолчанию DuckDuckGo) и выполнять поиск на текущей странице. При вводе в адресной строке по мере набора формируется сводка актуальной для текущего запроса информации, такой как ссылка на статью в Wikipedia, выборка из закладок и истории посещений, а также рекомендации от поисковой системы DuckDuckGo. Каждая открытая в браузере страница индексируется и становится доступна для последующего поиска в адресной строке. В адресной строке также можно вводить команды для быстрого выполнения операций (например, "!settings" - переход к настройкам, "!screenshot" - создание скриншота, "!clearhistory"- очистка истории посещений и т.п.). ![]() В новом выпуске:
| ||
Обсуждение (78 –6) |
Тип: Программы |
| ||
· | 08.02.2025 | Выпуск стандартной Си-библиотеки PicoLibc 1.8.9 (27 +8) |
Опубликован релиз стандартной Си-библиотеки PicoLibc 1.8.9, развиваемой Китом Паккардом (Keith Packard, лидер проекта X.Org) для применения на встраиваемых устройствах с ограниченным размером постоянного хранилища и оперативной памяти. При разработке часть кода заимствована из библиотеки newlib от проекта Сygwin и AVR Libc, развивавшейся для микроконтроллеров Atmel AVR. Код PicoLibc распространяется под лицензией BSD. Поддерживается сборка библиотеки для архитектур ARM (32-bit), Aarch64, i386, RISC-V, x86_64, m68k, PowerPC, LatticMico32, LoongArch и OpenRisc.
Изначально проект развивался под именем "newlib-nano" и был нацелен на переработку некоторых ресурсоёмких функций Newlib, которые было проблематично использовать на встраиваемых устройствах с небольшим ОЗУ. Например, в PicoLibc функции stdio заменены на компактный вариант из библиотеки avrlibc. Код также вычищен от неиспользуемых в сборке для встраиваемых устройств компонентов, поставляемых не под лицензией BSD. Добавлен упрощённый вариант кода инициализации (crt0), а реализация вызовов переведена с 'struct _reent' на механизм TLS (thread-local storage). Для сборки задействован инструментарий Meson. В новом выпуске:
| ||
Обсуждение (27 +8) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |