The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·18.05 Изменения для улучшения отображения KDE-приложений в GNOME и Xfce (18 +4)
  Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. Наиболее заметным изменением стала инициатива по решению проблем с пиктограммами, при запуске приложений, входящих в состав KDE Gear, в окружениях, отличных от KDE, таких как GNOME и Xfce. Проблема в том, что при формировании интерфейса KDE-приложений используются пиктограммы из общей темы Breeze. При запуске в KDE состояние темы пиктограмм и приложений синхронизировано, но в сторонних окружениях тема Breeze может отсутствовать или расходиться с эталонным вариантом, что приводит к показу в диалогах и виджетах пустот, заглушек или не тех пиктограмм, что задумали авторы приложения.

В качестве решения данной проблемы для KDE-приложений, нацеленных на использование вне окружения KDE Plasma, подготовлена функциональность для встраивания эталонного стиля и пиктограмм Breeze, который будет задействован по умолчанию, но сможет быть переопределён системой или пользователем. Новую возможность уже планируют задействовать проекты Kate, Konsole и Dolphin. Примечательно, что обсуждение симметричного варианта решения проблем, возникающих при запуске приложений GNOME в KDE, ведётся разработчиками GNOME.

Среди других улучшений:

Обсуждение (18 +4) | Тип: К сведению |


·18.05 Порт Arch Linux для архитектуры RISC-V (21 +3)
  Опубликован порт дистрибутива Arch Linux для систем на базе архитектуры RISC-V. Порт пока не является официальным, но его создатель, Феликс Ян (Felix Yan), входит в число основных разработчиков и мэйнтейнеров Arch Linux. Краткосрочной целью проекта называется подготовка патчей к пакетам с исходными текстами, решающих проблемы с их сборкой и работой на системах RISC-V. В перспективе планируется перенос подготовленных патчей в основной состав репозиториев Arch Linux и добавление riscv64 (riscv64gc) в число поддерживаемый в Arch Linux альтернативных архитектур.

Порт развивается для систем, основанных на ядре RV64GC и поддерживающих ABI lp64d, таких как платы HiFive Unmatched, HiFive Unleashed, StarFive VisionFive v1/v2 и PolarFire SoC Icicle Kit. Отдельно поставляется экспериментальный пакет linux-sophgo, позволяющий использовать Arch Linux на плате Milk-V Pioneer (SG2042). Для экспериментов можно использовать порт в эмуляторе RISC-V на базе QEMU.

RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, более сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15.

  1. Главная ссылка к новости
  2. OpenNews: В Debian реализована официальная поддержка архитектуры RISC-V
  3. OpenNews: Инициатива по улучшению поддержки архитектуры RISC-V в открытом ПО
  4. OpenNews: Google намерен включить RISC-V в число первичных архитектур для Android
  5. OpenNews: В Arch Linux обновлён пакетный менеджер Pacman 6.1 и инсталлятор Archinstall 2.7.2
  6. OpenNews: В Arch Linux улучшили совместимость c Windows-играми, запускаемыми в Wine и Steam
Обсуждение (21 +3) | Тип: К сведению |


·18.05 Выпуск Phosh 0.39, GNOME-окружения для смартфонов (26 –1)
  Опубликован релиз Phosh 0.39, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в postmarketOS, Mobian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру squeekboard. Наработки проекта распространяются под лицензией GPLv3+.

В новом выпуске:

  • В обзорном режиме добавлена возможность распределения приложений по папкам.
  • Добавлена поддержка включения ночного режима через выпадающую панель быстрых настроек.
  • В меню, показываемом при удержании кнопки питания, убрано усечение по центру длинных слов для русскоязычной локализации, из-за которого вместо "Заблокировать" отображалось "Забл...вать".
  • В композитном сервере Phoc добавлена анимация переключателя нахождения поверх других окон (always-on-top).
  • В экранную клавиатуру squeekboard добавлены новые стили оформления кнопок: change-view, character-group, placeholder и subtle-highlight.
  • В конфигураторе phosh-mobile-settings добавлен интерфейс для управления содержимым панели быстрых настроек. Добавлена опция для игнорирования подключения аппаратных клавиатур.
  • Обновлены версии зависимостей: wlroots 0.17.2, GNOME 46, feedbackd 0.3.0, feedbackd-device-themes 0.1.0, callaudiod 0.1.7, wys 0.1.12, mmsd-tng 2.6.0.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Phosh 0.38, GNOME-окружения для смартфонов
  3. OpenNews: Доступен postmarketOS 23.12, Linux-дистрибутив для смартфонов и мобильных устройств
  4. OpenNews: Продолжение развития GNOME Shell для мобильных устройств
  5. OpenNews: В Fedora Linux 38 начнут формироваться сборки на базе пользовательской оболочки Phosh
Обсуждение (26 –1) | Тип: Программы |


·18.05 Выпуск 7-Zip 24.05 (98 +15)
  Игорь Павлов анонсировал значительную версию архиватора 7-Zip 24.05. Код проекта написан на языке C++ и распространяется под лицензией LGPL. Для загрузки доступны готовые сборки для Windows и Linux для архитектур i686, x86-64 и ARM 32/64. К сожалению в большинстве дистрибутивов по-прежнему поставляется устаревший p7zip возрастом более 7 лет. Вероятно по причине того, что код 7z зависит от проекта ASMC, который больше нигде не используется.

В новой версии:

  • Добавлена поддержка ZSTD-архивов (расширение имени файла .zst).
  • Добавлена поддержка ZIP, SquashFS и RPM, использующих метод сжатия ZSTD.
  • Добавлена поддержка хэш-алгоритма XXH64, который используется в ZSTD.
  • Добавлена поддержка формата архивов RAR 7 со словарём размером более 1Гб.
  • Добавлена поддержка DMG-архивов, использующих метод сжатия XZ (ULMO/LZMA).
  • Добавлена поддержка NTFS-образов с размером кластера более 64 КБ.
  • Добавлена поддержка образов MBR и GDP с секторами размером 4 КБ.
  • Оптимизирована скорость распаковки архивов: rar, cab, wim, zip, gz.
  • Оптимизирована скорость вычисления хэшей: CRC-32, CRC-64, Blake2sp.
  • Добавлен фильтр для бинарных файлов для архитектуры RISCV, который позволяет увеличить степень сжатия.
  • На 20-60% увеличена скорость распаковки LZMA и LZMA2 в версии ARM64 для Windows.
  • Исправлены ошибки.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в 7-Zip, позволяющая получить привилегии SYSTEM в Windows
  3. OpenNews: Вышла официальная консольная версия 7-zip для Linux
  4. OpenNews: Выпуск crabz 0.7, утилиты для многопоточного сжатия и распаковки
  5. OpenNews: Уязвимость Zip Slip, затрагивающая библиотеки для распаковки архивов
  6. OpenNews: Выпуск архиватора RAR 7.0
Обсуждение (98 +15) | Автор: Artem S. Tashkinov | Тип: Программы |


·18.05 Выпуск мобильной платформы /e/OS 2.0, развиваемой создателем Mandrake Linux (4 +1)
  Доступен выпуск мобильной платформы /e/OS 2.0, нацеленной на сохранение конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект предоставляет прошивки для многих популярных моделей смартфонов, а также под брендами Murena One, Murena 2, Murena Fairphone 4/5, Murena Teracube 2e и Murena Pixel 5 предлагает редакции смартфонов OnePlus, Fairphone, Teracube и Pixel с предустановленной прошивкой /e/OS. Платформой поддерживается 250 смартфонов.

Прошивка /e/OS развивается как ответвление от платформы Android (используются наработки LineageOS), избавленное от привязки к сервисам и инфраструктуре Google, что позволяет с одной стороны сохранить совместимость с Android-приложениями и упростить поддержку оборудования, а с другой стороны блокировать передачу телеметрии на серверы Google и обеспечить высокий уровень конфиденциальности. Блокируется и неявная отправка информации, например, обращение к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.

Для взаимодействия с сервисами Google предустановлен пакет microG, который позволяет обойтись без установки проприетарных компонентов и предлагает вместо сервисов Google независимые аналоги. Например, для определения местоположения по Wi-Fi и базовым станциям (без GPS) задействована прослойка UnifiedNlp, способная работать через OpenWlanMap, Mozilla Location Service, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается собственный метапоисковый сервис на основе форка движка Searx, обеспечивающий анонимность отправляемых запросов.

Для синхронизации точного времени вместо Google NTP используется NTP Pool Project, а вместо DNS-серверов Google (8.8.8.8) - DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, который может работать c инфраструктурой на базе NextCloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.

Интерфейс пользователя существенно переработан и включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован специально разработанный для проекта набор автоматически масштабируемых пиктограмм и подборка виджетов (например, виджет для показа прогноза погоды).

Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению через Web или на других устройствах. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.

По умолчанию в состав входят такие приложения, как почтовый клиент (K9-mail), web-браузер (Bromite, ответвление от Chromium), программа для работы с камерой (OpenCamera), программа для отправки мгновенных сообщений (qksms), система для ведения заметок (nextcloud-notes), PDF-просмотрщик (MJ PDF), планировщик (opentasks), программа для работы с картами (Magic Earth), галерея фотографий (gallery3d), файловый менеджер (DocumentsUI).

Основные изменения в /e/OS 2.0:

  • Обновлён интерфейс запуска программ (Launcher), обеспечен показ числа непрочитанных уведомлений и добавлена возможность установки динамических (live) обоев. В состав включены новые наборы пиктограмм приложений и фоновых изображений.
  • Добавлена поддержка приложения Android Auto для подключения смартфона к информационно-развлекательным системам автомобилей.
  • Переделано уведомление с информацией о лицензиях устанавливаемых приложений.
  • В интерфейс для работы с камерой интегрирована функция для сканирования QR-кодов.
  • Обновлён интерфейс пакета Advanced Privacy, передающего приложениям фиктивные данные о местоположении и IP-адресе, а также блокирующего встроенные в приложения системы отслеживания активности пользователя. На заглавную страницу добавлена секция "Стена позора" (Wall of Shame), в которой отмечены приложения, приводящие к утечкам информации и осуществляющие отслеживание.
  • В приложении для ведения заметок (Notes) реализована работа без привязки к учётной записи.
  • В менеджер приложений App Lounge добавлена поддержка фильтрации приложений по наличию трекеров, доступности исходного кода или использованию режиме PWA (Progressive Web Apps). Предоставлена возможность игнорирования обновлённых сессионных сообщений.
  • До версии 1.5 обновлён пакет для синхронизации файлов eDrive.
  • Браузер обновлён до движка Chromium 123.0.6312.122.
  • В календаре-планировщике горизонт показа прошлых событий расширен с 3 месяцев до года.
  • Из строки состояния интерфейса для совершения звонков удалена пиктограмма VoLTE, вводящая некоторых пользователей в заблуждение.
  • Для PDF-просмотрщика добавлена собственная адаптивная пиктограмма.
  • Активирована по умолчанию возможность включения фонарика через длительное нажатие на кнопку включения питания.
  • Добавлены дополнительные настройки громкости, показываемые при воспроизведении музыки через Bluetooth.
  • В прошивке для Fairphone 5 реализован упрощённый интерфейс для выбора типа приоритетной сети.
  • Перенесены исправления из ветки LineageOS 20, основанной на Android 13. Пакет microG с компонентами для замены сервисов Google обновлён до версии 0.3.1.240913.

  1. Главная ссылка к новости
  2. OpenNews: Доступны открытая мобильная платформа /e/OS 1.0 и смартфон Murena One на её основе
  3. OpenNews: Первый бета-выпуск мобильной платформы /e/, развиваемой создателем Mandrake Linux
  4. OpenNews: Выпуск мобильной платформы Android 14
  5. OpenNews: Опубликована мобильная платформа LineageOS 21 на основе Android 14
  6. OpenNews: Доступна мобильная платформа KDE Plasma Mobile 6
Обсуждение (4 +1) | Тип: Программы |


·18.05 Выпуск Wine 9.9 и Wine staging 9.9 (18 +5)
  Состоялся экспериментальный выпуск открытой реализации Win32 API - Wine 9.9. С момента выпуска 9.8 было закрыто 38 отчётов об ошибках и внесено 246 изменений.

Наиболее важные изменения:

  • Обеспечена совместимость библиотеки ODBC (Open Database Connectivity) c режимом WoW64 (64-bit Windows-on-Windows), позволяющим выполнять 32-разрядные Windows-приложения в 64-разрядных Unix-системах.
  • На платформах с архитектурой ARM улучшено определение CPU.
  • Проведена чистка реализации WineD3D от устаревших возможностей, таких как настройка offscreen_rendering_mode, бэкенд шейдеров ARB, неиспользуемый старый метод отрисовки на экран (render_offscreen) и текстуры ARB_texture_rectangle.
  • Поддержка графического API Vulkan обновлена до версии 1.3.285.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Password Memory 2010, Paint.NET 3.5.11, Exact Audio Copy, Opentrack.
  • Закрыты отчёты об ошибках, связанные с работой игр: Final Fantasy XI Online, Shadowgrounds Survivor, Crysis2, Racer, Dweebs and Dweebs 2, Batman and Head Over Heels, Syberia, Cybernoid 2, Prince of Persia 3D, Assassin's Creed Syndicate, Total War: Shogun 2, Moorhuhn Director's Cut, Visual novel RE:D Cherish, FlatOut 1, FlatOut 3, Spelunky, Project Diablo 2, Disney Ratatouille.

Кроме того, сформирован выпуск проекта Wine Staging 9.9, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 427 дополнительных патчей. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 9.9 и vkd3d. В новой версии обновлены патчи vkd3d-latest (интеграция последней версии vkd3d) и ntdll-Junction_Points (реализует возможности, необходимые в инсталляторах MS Office 365 и NET Framework 4.0).

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Wine 9.8 и Wine staging 9.8
  3. OpenNews: В Arch Linux улучшили совместимость c Windows-играми, запускаемыми в Wine и Steam
  4. OpenNews: Проект Wine опубликовал Vkd3d 1.11 с реализацией Direct3D 12
  5. OpenNews: Apple представил инструментарий для портирования игр, основанный на Wine
  6. OpenNews: Компания Valve выпустила Proton 9.0, пакет для запуска Windows-игр в Linux
Обсуждение (18 +5) | Тип: Программы |


·17.05 Проект OpenSSH разделяет sshd на несколько исполняемых файлов (59 +13)
  Разработчики OpenSSH начали разделение sshd на несколько отдельных исполняемых файлов. Первым шагом стало добавление в кодовую базу OpenSSH изменения, выделяющего из sshd процесс sshd-session, выполняющий задачи, связанные с обработкой сеансов. В процессе sshd оставлены функции, отвечающие за приём сетевых соединений, проверку конфигурации, загрузку хостовых ключей и управление запускаемыми процессами в соответствии с параметром MaxStartups. Таким образом исполняемый файл sshd теперь содержит минимальную функциональность, необходимую для приёма нового сетевого соединения и запуска sshd-session для обработки сеанса. В дальнейшем разделение функциональности на отдельные процессы планируют продолжить.

  1. Главная ссылка к новости
  2. OpenNews: Представлен SSH3, вариант протокола SSH, использующий HTTP/3
  3. OpenNews: Релиз OpenSSH 9.7
  4. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
  5. OpenNews: Использование SSH поверх UNIX-сокета вместо sudo для избавления от suid-файлов
  6. OpenNews: Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения
Обсуждение (59 +13) | Тип: К сведению |


·17.05 Вторая бета-версия Android 15 (60 +11)
  Компания Google опубликовала вторую бета-версию открытой мобильной платформы Android 15. Релиз Android 15 ожидается в третьем квартале 2024 года. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6a/6 Pro, Pixel 7/7a/7 Pro, Pixel 8/8 Pro, Pixel Fold и Pixel Tablet, а также для некоторых смартфонов и планшетов от компаний Honor, iQOO, Lenovo, Nothing, OnePlus, OPPO, Realme, Sharp, Tecno, vivo и Xiaomi.

Изменения в Android 15 Beta2 по сравнению со первой бета-версией:

  • Расширены возможности для одновременной работы с несколькими приложениями на устройствах с большими экранами. Реализована поддержка добавления на экран панели задач для быстрого переключения между приложениями и закрепления ярлыков наиболее часто используемых программ.
  • Добавлена возможность определения отдельной приватной секции с приложениями, появляющейся только после дополнительной аутентификации пользователя. Фактически приложения в данной секции хранятся в отдельном профиле, приостанавливаемом, когда доступ к приложениям не разблокирован (т.е. приложения из данного профиля активны только при разблокировке профиля). При просмотре списка приложений, содержимое приватной секции показывается в отдельном блоке. Связанные с приватными приложениями уведомления и настройки при блокировке скрываются, а созданные и загруженные с использованием данных приложений файлы отделены от файлов основного профиля (доступ к приватному контенту из приложений в основном профиле осуществляется через интерфейсы обмена файлами и доступа к изображениям).
  • Предоставлена поддержка отображения персонализированных миниатюр. Приложения могут предоставлять виджетам релевантные для пользователя представления миниатюр, вместо выставленных по умолчанию заглушек.
  • По умолчанию на уровне системы задействована визуализация при навигации при помощи экранных жестов, при помощи анимации предупреждающая пользователя о предстоящем действии, например, при сдвиге влево показывающая, что приложение будет свёрнуто и показан домашний экран.
  • На базе прослойки ANGLE подготовлена реализация OpenGL ES, работающая поверх графического API Vulkan, который отмечен как приоритетный программный интерфейс для взаимодействия с GPU. Задействование прослойки ANGLE для OpenGL-приложений позволяет улучшить совместимость , а в некоторых ситуациях и повысить производительность. Для включения ANGLE в секцию настроек "Developer options/Experimental" добавлена опция "Enable ANGLE". В 2025 году реализацию OpenGL ES на базе ANGLE планируют активировать по умолчанию, а в 2026 году сделать единственно поддерживаемой.
  • Обеспечено использование библиотеки dav1d для программного декодирования видео в формате AV1 на устройствах без поддержки аппаратного ускорения. Библиотека развивается участниками проектов VideoLAN и FFmpeg, и нацелена на достижение максимально возможной производительности декодирования и обеспечение качественной работы в многопоточном режиме. В проведённых тестах dav1d в три раза обгоняет по производительности ранее используемый программный декодировщик. Библиотека пока доступна в виде опции, но в одном из следующих обновлений будет предложена по умолчанию.
  • В графическую подсистему добавлена поддержка класса Matrix44 для преобразования координат с использованием матрицы 4x4 при манипуляции 2D-поверхностями в 3D-пространстве. Также добавлена функция clipShader для наложения клипа с указанным шейдером.
  • Проведена оптимизация работы механизма фоновых сервисов, позволяющего приложениям находиться в активном состоянии, когда с ними не взаимодействует пользователь. Фоновые сервисы, выполняющие синхронизацию данных (dataSync) или обработку мультимедийного контента (mediaProcessing), теперь принудительно останавливаются после работы в течение 6 часов.
  • Добавлена поддержка устройств, на которых используются страницы памяти размером 16 КБ. Для задействования 16-килобайтных страниц достаточно просто пересобрать приложения, напрямую или косвенно использующие библиотеки NDK (Native Development Kit). Задействование страниц размером 16 КБ вместо 4 КБ позволяет повысить производительность программ, интенсивно работающих с памятью. Например, при использовании 16-килобайтных страниц время запуска подобных программ в среднем снизилось на 3.16% (для некоторых на 30%), а энегропотребление снизилось на 4.56%. Повторный запуск программы для работы с камерой ускорился на 4.48%, а общее время загрузки системы сократилось на 0.8 сек. (1.5%).
  • При предоставлении частичного доступа к контенту в интерфейсе выбора фотографий реализована возможность пометки только фото и видео, которые уже выбирали в недавнем прошлом, что позволяет упростить работу с часто запрашиваемыми фото и видео.
  • В конфигураторе (Settings → System → Languages & Input → System languages → Choose how you’re addressed) предоставлена возможность выставления предпочитаемого обращения к пользователю (мужчина, женщина, нейтральное обращение), используемая для адаптации грамматики в выдаваемых системой обращениях. Настройка пока доступна только для французского языка.
  • Добавлены дополнительные элементы API для обеспечения плавного перехода в режим "картинка в картинке" программ с элементами интерфейса, отображаемыми поверх основного интерфейса пользователя.
  • Предоставлена возможность выбора виброэффекта для предупреждения о поступлении нового уведомления.
  • В хранилище Health Connect добавлена поддержка новых типов данных, применяемых при занятиях спортом и контроле за питанием. Например, добавлено поле для контроля за температурой кожи и реализована структура для определения плана тренировок.
  • Обеспечена корректная обрезка текста, написанного с использованием шрифтов, воспроизводящих рукописный текст.

  1. Главная ссылка к новости
  2. OpenNews: Первая бета-версия Android 15
  3. OpenNews: Google экспериментирует с запуском Chromium OS в Android
  4. OpenNews: Второй предварительный выпуск Android 15
  5. OpenNews: Предварительный выпуск Android 15
  6. OpenNews: Выпуск мобильной платформы Android 14
Обсуждение (60 +11) | Тип: Программы |


·17.05 Выпуск текстового редактора Neovim 0.10 (141 +20)
  Опубликован релиз Neovim 0.10, ответвления от редактора Vim, сфокусированного на повышении расширяемости и гибкости. Проект уже более 10 лет занимается переработкой кодовой базы Vim, в результате которой вносятся изменения, упрощающие сопровождение кода, предоставляющие средства разделения труда между несколькими мэйнтейнерами, отделяющие интерфейс от базовой части (интерфейс можно менять, не трогая внутренности) и реализующие новую расширяемую архитектуру на основе плагинов. Оригинальные наработки проекта распространяются под лицензией Apache 2.0, а базовая часть под лицензией Vim. Готовые сборки подготовлены для Linux (appimage), Windows и macOS.

Из проблем Vim, побудивших к созданию Neovim, отмечается раздутая монолитная кодовая база, состоящая более чем из 300 тысяч строк кода на языке Си (C89). Во всех нюансах кодовой базы Vim разбирается всего несколько человек, а все изменения контролирует один мэйнтейнер, что затрудняет сопровождение и работу над усовершенствованием редактора. Вместо встроенного в ядро Vim кода для поддержки GUI в Neovim предлагается использовать универсальную прослойку, позволяющую создавать интерфейсы с использованием различных тулкитов.

Плагины к Neovim запускаются как отдельные процессы, для взаимодействия с которыми используется формат MessagePack. Взаимодействие с плагинами производится в асинхронном режиме, без блокирования базовых компонентов редактора. Для обращения к плагину может использоваться TCP-сокет, т.е. плагин может запускаться на внешней системе. При этом Neovim остаётся обратно совместимым с Vim, продолжает поддерживать Vimscript (в качестве альтернативы предлагается Lua) и поддерживает подключения большинства штатных плагинов Vim. Расширенные возможности Neovim могут быть использованы в плагинах, построенных с использованием API, специфичного для Neovim.

За время существования проекта подготовлено более тысячи специфичных плагинов, доступны биндинги для создания плагинов и реализаций интерфейсов с использованием различных языков программирования (C++, Clojure, Perl, Python, Go, Java, Lisp, Lua, Ruby) и фреймворков (Qt, ncurses, Node.js, Electron, GTK). Развивается несколько вариантов пользовательского интерфейса. GUI-надстройки во многом напоминают плагины, но, в отличие от плагинов, они инициируют вызов функций Neovim, в то время как плагины вызываются из Neovim.

Среди изменений в новой версии:

  • По умолчанию предложена новая цветовая схема, в которой уменьшена яркость, задействованы более сбалансированные сочетания цветов и решены проблемы, возникающие у людей с отклонениями цветовосприятия.
  • Изменены привязки клавиш: "K" - при включении LSP-клиента показывает информацию о функции и переменной, на которые указывает курсор, "[d" и "]d" - перемещение по диагностическим сообщениям, <C-W>d - вывод дополнительной информации о диагностическом сообщении.
  • Встроена функциональность плагина vim-commentary для быстрого обрамления символами комментария строк и блоков с кодом, учитывая контекст (например, для содержимого тега <script> будут использоваться символы "//", а для HTML - "<!--" "-->"
  • Добавлена опция 'termsync', включающая режим синхронизированного вывода, при котором для устранения мерцания и разрывов на экране осуществляется накопление обновлений интерфейса и их отображение в терминале одной порцией.
  • Для записи в системный буфер обмена задействована escape-последовательность "OSC 52", если работа осуществляется в сеансе SSH, не включена настройка 'clipboard' и имеется эмулятор терминала, поддерживающий "OSC 52".
  • Добавлена экспериментальная поддержка оформления гиперссылок при помощи escape-последовательности OSC 8. По умолчанию данная возможность применяется для выделения ссылок в документах Markdown, оформленных в виде "[example](https://example.com)".
  • Обеспечено автоматическое определение поддержки терминалом 24-разрядного представления цветов ("truecolor").
  • При использовании LSP (Language Server Protocol) обеспечен вывод подсказок по месту, в виде виртуального текста, показываемого другим цветом прямо в коде, но без фактического добавления в исходные тексты (на скриншоте подсказки отображаются тёмно серым цветом).
  • Расширены возможности для инспектирования синтаксического дерева исходного кода. Добавлен интерактивный режим написания запросов к синтаксическому дереву, на лету применяемых к текущему коду.
  • Добавлена возможность указания модификаторов в команде ":terminal", например, ":botright terminal" для открытия нового окна терминала в нижней правой части экрана.

  1. Главная ссылка к новости
  2. OpenNews: Релиз текстового редактора Vim 9.1
  3. OpenNews: Умер автор и ключевой разработчик Vim
  4. OpenNews: Выпуск консольной среды разработки LazyVim 5
  5. OpenNews: Доступен Vieb 9.4, web-браузер в стиле редактора Vim
  6. OpenNews: Выпуск Neovim 0.7.0, модернизированного варианта редактора Vim
Обсуждение (141 +20) | Тип: Программы |


·17.05 Анонсировано открытие кода Winamp и переход к совместной разработке (308 +42)
  Компания Llama Group объявила о решении открыть код мультимедийного проигрывателя Winamp и перевести проект на модель совместного развития, при которой любой желающий может принять участие в разработке. Публикация кода запланирована на 24 сентября 2024 года. По неофициальной информации переход на открытую модель разработки вызван реорганизацией из-за финансовых проблем, в результате которых в прошлом году компания была вынуждена продать проект Shoutcast и уволить основную команду разработчиков, осуществлявших сопровождение классического Windows-приложения Winamp, в пользу развития одноимённого потокового web-сервиса и мобильных приложений.

Проект Winamp создан Джастином Франкелем и Дмитрием Болдыревым в 1997 году и является одним из самых долгоживущих мультимедийных проигрывателей, продолжающих активное развитие. Winamp изначально ориентирован на использование на платформе Windows и насчитывает около 83 млн пользователей. В апреле были представлены мобильные версии Winamp для платформ Android и iOS. Благодаря самобытности и гибкости в области изменения оформления интерфейса через скины, под впечатлением от Winamp создано несколько открытых клонов для Linux, таких как XMMS, XMMS2, Beep Media Player, Audacious и Qmmp.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск музыкального проигрывателя Audacious 4.2
  3. OpenNews: Выпуск музыкального проигрывателя Qmmp 1.5.0
  4. OpenNews: Воспроизведение музыки Джанет Джексон приводит к сбою в работе некоторых старых ноутбуков
  5. OpenNews: Synthstrom Audible откроет код прошивки музыкальных синтезаторов Deluge
  6. OpenNews: Выпуск музыкального проигрывателя Amarok 3.0.0
Обсуждение (308 +42) | Тип: К сведению |


·16.05 Выпуск XWayland 24.1.0, компонента для запуска X11-приложений в Wayland-окружениях (38 +11)
  Доступен выпуск XWayland 24.1.0, DDX-компонента (Device-Dependent X), обеспечивающего запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland.

Основные изменения:

  • Добавлена поддержка технологии Explicit Sync, позволяющей информировать композитный менеджер на базе протокола Wayland о готовности вывода кадра на экран, что может использоваться для снижения задержек и избавления от появления артефактов при выводе графики.
  • Улучшена поддержка и повышена производительность архитектуры 2D-ускорения GLAMOR, которая использует OpenGL для ускорения 2D-операций. Добавлена поддержка шейдеров OpenGL ES 3 и обеспечено ускорение неполных текстур для OpenGL ES. Добавлена опция командной строки "glamor". Включено ускорение UYVY.
  • Удалён код для поддержки архитектуры 2D-ускорения EXA.
  • Улучшена работа в режиме "rootful", при котором все окна XWayland отображаются внутри отдельного окна в Wayland-окружении, что позволяет использовать оконный менеджер X11 для управления окнами запускаемых приложений X11 (в режиме "rootless" каждое запускаемое в XWayland приложение X11 имеет отдельное окно в Wayland-окружении).
  • Прекращена поддержка EGLStream, механизма для эффективной передачи последовательности кадров из одного API в другое (OpenGL, CUDA, NvMedia). EGLStream применялся для обеспечения работы XWayland со старыми проприетарными драйверами NVIDIA (в актуальных драйверах применяется GBM).
  • В Xvfb добавлена возможность использования до 13 кнопок на мыши.
  • Реализована установка области ввода на стороне Wayland-окружения, используя сведения об области ввода X11.
  • Улучшена поддержка платформы FreeBSD. Задействован драйвер фреймбуфера scfb. Добавлена обработка опции "-novtswitch".
  • Решены проблемы со сборкой в OpenBSD и FreeBSD.
  • Удалён код, связанный с DDX-серверами Xquartz, Xnest, Xwin, Xorg, Xephyr/kdrive.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск XWayland 23.1.0, компонента для запуска X11-приложений в Wayland-окружениях
  3. OpenNews: В Xwayland добавлена поддержка аппаратного ускорения на системах с GPU NVIDIA
  4. OpenNews: Выпуск композитного сервера Weston 13.0
  5. OpenNews: Доступен Wayland 1.22
  6. OpenNews: Выпуск Wayland-Protocols 1.35
Обсуждение (38 +11) | Тип: Программы |


·16.05 Выпуск дистрибутива Tails 6.3 и браузера Tor Browser 13.0.15 (7 +9)
  Сформирован релиз специализированного дистрибутива Tails 6.3 (The Amnesic Incognito Live System), основанного на пакетной базе Debian 12, поставляемого с рабочим столом GNOME 43 и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.

В новой версии:

  • Tor Browser обновлён до версии 13.0.15.
  • Отключён встроенный в Thunderbird PDF-просмотрщик, из-за выявления уязвимости (CVE-2024-4367), позволяющей добиться выполнения JavaScript-кода при обработке специально оформленных шрифтов. Для просмотра PDF-документов в Thunderbird теперь вызывается внешнее приложение Document Viewer.
  • В диалоге, показываемом после завершения автоматического обновления, по умолчанию теперь активна кнопка "Перезагрузить позднее", а не "Перезагрузить сейчас".
  • Решена проблема c настройкой некоторых принтеров, параметры которых ранее были сохранены в постоянном хранилище.
  • Устранена длительная задержка при переключении между экраном приветствия входа в систему и рабочим столом GNOME, когда не удаётся выполнить анонимизацию MAC-адреса.

В новой версии Tor Browser 13.0.15 выполнена синхронизация с кодовой базой Firefox 115.11.0 ESR, в которой устранено 7 уязвимостей. Решена проблема с удалением используемого в приватном режиме каталога IndexDB при закрытии браузера. Для проверки нового идентификатора задействован модуль HomePage. Налажено выставление фокуса на запрос аутентификации Onion-сервисов.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск дистрибутива Tails 6.2
  3. OpenNews: Релиз Firefox 126
  4. OpenNews: Релиз Tor Browser 13.0
  5. OpenNews: Результаты аудита Tor Browser и компонентов инфраструктуры Tor
Обсуждение (7 +9) | Тип: Программы |


·16.05 Атака SSID Confusion, позволяющая подменить сеть Wi-Fi (69 +14)
  Группа исследователей из Лёвенского католического университета (Бельгия), выявила архитектурную уязвимость (CVE-2023-52424) в стандарте Wi-Fi IEEE 802.11, позволяющую организовать подключение к менее защищённой беспроводной сети, вместо заслуживающей доверия сети, к которой намеревался подключиться пользователь, после чего можно организовать перехват и манипуляции трафиком. Проблема проявляется в беспроводных стеках любых операционных систем и затрагивает методы аутентификации WPA3, WEP, EAP, AMPE и FILS.

Предложенная техника атаки, которой присвоено имя SSID Confusion, позволяет обойти присутствующие в протоколе методы аутентификации точки доступа, защищающие от подмены идентификатора сети SSID и не позволяющие создавать подставные сети с именем сети, к которой подключается клиент. Причиной проблемы является определение в стандарте ситуаций, когда SSID может быть неаутентифицирован. В частности, для обозначения своего присутствия точка доступа отправляет в широковещательном режиме beacon-кадры, включающие сведения о SSID-сети. Для упрощения процесса поиска сети клиенты не аутентифицируют SSID в данных кадрах, так как предполагается, что проверка потребуется после того, как клиент решит подключиться к сети.

Для успешного совершения атаки требуется, чтобы пользователь инициировал подключение к определённой беспроводной сети, а поблизости была другая беспроводная сеть с теми же параметрами подключения, что и в первой сети. Подобное практикуется, например, когда для диапазонов 2.4GHz и 5GHz создаются разные сети, одна из которых слабо защищена и уязвима для типовых атак по перехвату трафика, таких как KRACK или Frag. Проблемная конфигурация также применяется в некоторых университетских сетях, поддерживающих сервис Eduroam. Атакующий должен находиться в зоне досягаемости сигнала для того, чтобы вклиниться между пользователем и целевой сетью (MitM). Для проведения атаки злоумышленнику не требуется знать учётные данные жертвы.

Атака сводится к созданию атакующим точки доступа (WrongAP на диаграмме), обеспечивающей на другом канале трансляцию обращений к менее защищенной подставной сети (WrongNet), к которой должен подключиться клиент вместо желаемой сети (TrustedNet). Точка доступа может быть создана на обычном ноутбуке и применяется для организации многоканальной MitM-атаки на жертву (MC MitM). Атака осуществляется в три этапа:

  1. Определение сети (Network Discovery). MitM-система перехватывает пакеты, отправляемые в эфир жертвой и заслуживающей доверия точкой доступа (TrustedNet), заменяя в них SSID - в пакетах от точки доступа SSID заменяется на идентификатор менее защищённой сети, а в ответах жертвы на реальный, чтобы симулировать взаимодействие клиента и заслуживающей доверия точки доступа. В итоге устройство жертвы получает ответы и считает, что искомая сеть находится поблизости, несмотря на то, что эти ответы транслируются точкой доступа атакующего.
  2. Захват аутентификации (Authentication hijacking). Атакующий симулирует успешную аутентификацию и вынуждает клиента подключиться к менее защищенной сети, вместо заслуживающей доверия. Как и на прошлой стадии атакующий перехватывает кадры, отправляемые при аутентификации клиентом, заменяет в них SSID и переотправляет точке доступа.
  3. MitM. После согласования канала связи атакующий подменяет SSID c WrongNet на TrustedNet, создавая впечатление, что пользователь работает через заслуживающую доверия сеть, а не через менее защищенную сеть.

Воспользовавшись уязвимостью атакующий может вынудить клиента подключиться к менее защищённой сети, и при этом в интерфейсе будет отображаться SSID сети, к которой изначально намеревался подключиться пользователь, а не той, к которой он подключён фактически. Добившись подключения пользователя через не защищённую сеть атакующий может анализировать и вклиниваться в незашифрованные потоки трафика. При этом при использовании некоторых VPN, таких как WARP, hide.me и Windscribe, VPN не будет задействован при подключении к сетям, помеченным в настройках как заслуживающие доверия.

Атака применима к протоколам беспроводной аутентификации, использующим EAP (Extensible Authentication Protocol), SAE (Simultaneous Authentication of Equals) и 802.1X, а также в опциональном режиме работы протокола WPA3, в которых SSID не используется при формировании ключа PMK (Pairwise Master Key), что делается для исключения изначально известных данных при формировании ключа с целью защиты от различных криптоатак. Протокол FILS (Fast Initial Link Setup) уязвим при использовании PMK, созданного при согласовании соединения на базе EAP. Протоколы WPA1, WPA2 и FT (Fast BSS Transition) не подвержены проблеме, так как требуют корректного SSID при согласовании соединения.

Для защиты от атаки SSID Confusion на стороне точки доступа упоминается включение в стандарт 802.11 требования аутентификации SSID при подключении, что может быть реализовано через добавление SSID в функцию формирования ключа или включение SSID в число дополнительных данных, проверяемых во время согласования соединения. На стороне клиента защита может быть организована через обеспечение защиты beacon-кадров (будет применяться в WiFi 7). Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID. Пользователи могут защитить себя, используя надёжные VPN при подключении через любые беспроводные сети.

  1. Главная ссылка к новости
  2. OpenNews: Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP
  3. OpenNews: Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  4. OpenNews: FragAttacks - серия уязвимостей в стандартах и реализациях Wi-Fi
  5. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  6. OpenNews: Атака MacStealer, позволяющая перехватывать трафик в Wi-Fi
Обсуждение (69 +14) | Тип: Проблемы безопасности |


·16.05 Для ядра Linux предложен драйвер EXT2, написанный на языке Rust (151 +9)
  Уэдсон Алмейда Фильо (Wedson Almeida Filho) из компании Microsoft предложил для обсуждения в списке рассылки разработчиков ядра Linux вторую версию патчей с набором обвязок над подсистемой VFS, предназначенных для разработки на языке Rust файловых систем, работающих в режиме только для чтения. Вместе с обвязками опубликовано два созданных на их основе драйвера с реализацией файловых систем ext2 и tarfs, работающих в режиме только для чтения. В отличие от ранее доступной реализации ФС Ext2 на языке Rust - ext2-rs, новый вариант работает на уровне ядра (модуль rust_ext2), а не в пространстве пользователя. Драйвер rust_ext2 содержит около 700 строк кода на Rust и может использоваться в качестве отправной точки для разработки более сложных реализаций ФС, таких как Ext4.

Файловая система tarfs позволяет монтировать архивы в формате Tar в виде файловой системы. Драйвер использует прикреплённый к tar-файлам индекс для навигации по файлам внутри архива без перебора всего содержимого.

Отдельно развивается ещё одна ФС на языке Rust, которая использует предложенный слой абстракций, - PuzzleFS. PuzzleFS предназначена для размещения изолированных контейнеров и обладает такими возможностями, как эффективное хранение дублирующихся данных, возможность прямого монтирования, повторяемая сборка образов, очень быстрая сборка и монтирование образов, возможность использования необязательной промежуточной стадии для преобразования (canonicalization) образов, необязательность полных проходов по дереву ФС при использовании многослойной структуры и наложение изменений в стиле casync.

  1. Главная ссылка к новости
  2. OpenNews: Компания Cisco предложила файловую систему PuzzleFS для ядра Linux
  3. OpenNews: Уязвимость в VFS ядра Linux, позволяющая повысить свои привилегии
  4. OpenNews: Представлена операционная система Redox, написанная на языке Rust
  5. OpenNews: Ядро Maestro, написанное на Rust и частично совместимое с Linux
  6. OpenNews: Microsoft предложил систему управления доступом IPE для ядра Linux
Обсуждение (151 +9) | Тип: К сведению |


·16.05 SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным (191 +38)
  Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.

Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течение двух лет, а остальные два - в течение 6 месяцев.

Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git; после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.

Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения на других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.

Для проникновения на серверы использовались неисправленные уязвимости в серверном ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org были взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, такие как Dirty COW.

Применяемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных SSH в сетях хостинг-провайдеров.

  1. Главная ссылка к новости
  2. OpenNews: Арестован подозреваемый во взломе kernel.org
  3. OpenNews: Статус возрождения kernel.org: доступ к Git будет организован без shell доступа
  4. OpenNews: Kernel.org подвергся взлому
  5. OpenNews: Из-за недоступности kernel.org в ядре linux-next не хватает 89 веток
  6. OpenNews: Оценка причин и последствий взлома kernel.org
Обсуждение (191 +38) | Тип: Проблемы безопасности | Интересно


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру