| · | 08.03 | Продемонстрировано превращение Sony PlayStation 5 в игровой ПК с Linux (9) |
|
Энди Нгуен (Andy Nguyen), исследователь безопасности, работающий в Google, объявил о портировании Linux для Sony PlayStation 5 и продемонстрировал превращение данной игровой консоли в полноценный игровой ПК с Ubuntu 24.04.4, способный выполнять Steam и запускать современные 3D-игры. Производительности подготовленного Linuх-окружения оказалось достаточно для запуска игры GTA5 с включённой трассировкой лучей (режим "High RT") при разрешении 1440p и частоте обновления 60 кадров в секунду.
В подготовленной системе на базе ядра Linux 6.19 полностью работает звук и видео с качеством 4K через HDMI, а также поддерживаются все USB-порты. Рабочая конфигурация запущена с выставлением для CPU частоты 3.2 GHz, а для GPU - 2.0 GHz. Отмечается, что частота может быть дополнительно разогнана до 3.5 GHz для CPU и 2.23 Ghz для GPU, но в этому случае игровая консоль PS5 Slim быстро перегревалась. Для обхода верификации загрузчика и загрузки Linux-дистрибутива вместо штатной прошивки задействован эксплоит Byepervisor, работающий только с версиями прошивок двухгодичной давности (1.xx-2xx) и эксплуатирующий две уязвимости в гипервизоре. Для поддержки GPU AMD, специфичного для PlayStation 5, подготовлен патч для Mesa, который предложен для включения в основной состав Mesa. В Sony Playstation 5 используется APU AMD со встроенным сопроцессором PSP (Platform Security Processor), обеспечивающим управление ключами. На первой стадии загрузки запускается доступный только на чтение код из BootROM, использующий корневые ключи для верификации загрузчика по цифровой подписи, жёстко прошитые на этапе производства чипа. Если верификация прошла успешно, на второй стадии запускается загрузчик (Bootloader), который отвечает за запуск и верификацию ядра ОС или гипервизора. При использовании эксплоита Byepervisor вмешательство в работу для запуска Linux производится на стадии гипервизора. На первом этапе для запуска собственных исполняемых файлов в формате ELF на уровне основной прошивки применяется эксплоит UMTX, эксплуатирующий WebKit при обработке web-контента, или эксплоит, эксплуатирующий уязвимость в обработчике BD-J при вставке специально оформленного диска Blu-ray. На втором этапе через загрузчик запускается эксплоит byepervisor.elf, переводящий систему в состояние восстановления прошивки. ![]() ![]() ![]()
| ||
|
Обсуждение (9) |
Тип: К сведению |
| ||
| · | 08.03 | Выпуск среды рабочего стола Budgie 10.10.2 (4) |
|
Представлен выпуск среды рабочего стола Budgie 10.10.2, второе обновление ветки, переведённой на использование протокола Wayland. Одновременно сформированы аналогичные выпуски для сопутствующих компонентов, таких как рабочий стол Budgie Desktop View, интерфейс для настройки системы Budgie Control Center (форк GNOME Control Center) и набор сервисов Budgie Desktop Services (обновление менеджера сеансов Budgie Session задерживается). Код проекта распространяется под лицензией GPLv2.
Пакеты с Budgie 10.10.2 доступны в Fedora Rawhide и войдут в состав дистрибутивов Fedora 44 и Ubuntu Budgie 26.04.
Основу Budgie составляет панель, близкая по организации работы к классическим панелям рабочего стола. Все элементы панели являются апплетами, что позволяет гибко настраивать состав, менять размещение и заменять реализации основных элементов панели на свой вкус. Среди доступных апплетов можно отметить классическое меню приложений, систему переключения задач, область со списком открытых окон, просмотр виртуальных рабочих столов, индикатор управления питанием, апплет управления уровнем громкости, индикатор состояния системы и часы. ![]() Среди изменений в новой версии:
| ||
|
Обсуждение (4) |
Тип: Программы |
| ||
| · | 07.03 | До 10% аварийных завершений Firefox вызваны аппаратными проблемами с памятью (179 +23) |
|
Габриэле Свельто (Gabriele Svelto), инженер из компании Mozilla, опубликовал результаты анализа связи аварийных завершений работы Firefox с искажениями битов памяти, вызванных аппаратными проблемами. Из полученных за последнюю неделю 470 тысяч отчётов об аварийных завершениях Firefox, в 25 тысячах случаев в качестве причины определено потенциальное возникновение искажения битов из-за нестабильной работы чипов памяти.
Указано, что эта лишь консервативная эвристика, занижающая показатели, а реальное число сбоев из-за проблем с памятью может достигать 10%. Иными словами, до 10% всех аварийных завершений работы Firefox вызваны не ошибками в коде, а аппаратными дефектами. Если не учитывать сбои из-за проблем, связанных с исчерпанием доступной памяти, то доля крахов из-за искажения битов памяти достигает 15%. Для подтверждения сбоев из-за искажения битов разработан инструментарий проверки корректности работы оперативной памяти, запускаемый на системах пользователей после аварийного завершения. Для подкрепления гипотезы о значительном влиянии дефектов памяти на сбои, пользователям было предложено выполнить тестирование памяти. На каждые два падения, которые предполагалось, что вызваны искажением битов памяти, тест памяти выявлял одну реальную аппаратную проблему, при том что тестирование проводилось не больше 3 секунд и охватывало только первые 1 ГБ памяти.
| ||
|
Обсуждение (179 +23) |
Тип: К сведению |
| ||
| · | 07.03 | Макеты обновлённого интерфейса Firefox, развиваемого под кодовым именем Nova (124 –24) |
|
Компания Mozilla в рамках проекта Nova работает над модернизацией интерфейса Firefox. Доступно несколько макетов нового дизайна, позволяющих оценить основные тенденции.
Наиболее заметным изменением является усиление скругления кнопок вкладок и поля адресной строки, а также объединение в отдельно выделенные скруглённые блоки верхней области с панелью вкладок и панелью навигации, боковой панели, области с содержимым web-страниц и элементов страницы, показываемой при открытии новой вкладки. Разные блоки выделены своими цветовыми оттенками с градиентом. ![]() Режим с вертикальными вкладками: ![]() Пример светлой темы оформления с открытым меню. ![]() Пример тёмной темы оформления с одновременным размещением двух вкладок бок о бок. ![]() Пример окна в режиме приватного просмотра. ![]() Пример компактного режима просмотра, в котором элементы интерфейса занимают меньше экранного пространства. ![]() ![]() Примеры оформления разных панелей. ![]()
| ||
|
Обсуждение (124 –24) |
Тип: К сведению |
| ||
| · | 07.03 | Выпуск Wine 11.4 (22 +12) |
|
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.4. С момента выпуска 11.3 было закрыто 17 отчётов об ошибках и внесено 211 изменений.
Наиболее важные изменения:
| ||
|
Обсуждение (22 +12) |
Тип: Программы |
| ||
| · | 06.03 | Переписывание кода при помощи AI для перелицензирования открытых проектов (213 –3) |
|
Дэн Бланшар (Dan Blanchard), разработчик Python-библиотеки chardet для определения кодировки символов, выпустил новую версию библиотеки под лицензией MIT вместо ранее применявшейся лицензии LGPL. Разработчик утверждает, что AI-ассистент Anthropic Claude, который теперь числится в списке контрибьюторов, переписал библиотеку без использования оригинального кода, что позволило ему заменить копилефт лицензию на пермиссивную.
К обсуждению данного действия присоединился пользователь, который представился Марком Пилгримом (Mark Pilgrim), первоначальным создателем библиотеки (к сожалению учётная запись этого пользователя пустая и проверить является ли он тем кем представился невозможно), и заявил, что у Дэна нет прав изменять лицензию проекта. Марк поставил под сомнение то, что новая ветка была создана с использованием метода "чистой комнаты", при котором для исключения нарушения авторских прав аналогичный продукт формируется на основе спецификаций и без доступа к исходному коду оригинала. По мнению Марка, добавление модного AI-генератора кода в процесс разработки не даёт права на смену лицензии. Дэн возразил, что он сравнил разные версии при помощи библиотеки для обнаружения плагиата JPlag и сходство между версиями 7.0.0 и 6.0.0 составило 1.29%, а между версиями 1.1 и 7.0 - 0.64%. По словам Дэна, ни один файл в кодовой базе версии 7.0.0 не похож по структуре ни на один файл из любого предыдущего релиза. Новая ветка развивалась в отдельном пустом репозитории без доступа к старому дереву исходного кода. Кроме того, AI-агенту Claude была дана явная инструкция не основываться при разработке на коде, поставляемом под лицензиями LGPL и GPL. Дэн также указал, что так как он уже более 10 лет занимается сопровождением проекта, он не мог полностью выполнить все требования метода "чистой комнаты", который предполагает жёсткое разделение между людьми, знакомыми с оригиналом, и теми, кто пишет новую реализацию. Поэтому для того, чтобы подтвердить, что новый код не является производным от оригинала, он воспользовался доказательством структурной независимости кода. Дэн рассказал, что хотел, чтобы библиотека chardet была включена в стандартную библиотеку Python, так как она является ключевой зависимостью для множества проектов на Python. Но интеграции мешали три препятствия - лицензия, скорость и точность. В результате проведённой работы скорость обнаружения кодировки библиотекой увеличилась в 48 раз. Для проекта, который активно используется во многих других проектах, данная оптимизация приведёт к заметному повышению производительности для миллионов пользователей (пакет загружается около 130 миллионов раз в месяц). Зои Койман (Zoë Kooyman), исполнительный директор Фонда свободного программного обеспечения, сообщила изданию The Register, что не может комментировать конкретные детали или законность проекта без проведения дополнительных исследований или консультаций с юристами, но нет ничего "чистого" в том, чтобы большая языковая модель (LLM) использовала код, который от неё требуют переписать. При этом Зои решила дать моральную оценку поступку Дэна: "Что касается смысла GPL, то пермиссивная лицензия технически всё ещё является лицензией свободного программного обеспечения, но подрыв копилефта - это серьёзный поступок. Отказ предоставить другим права, которые вы сами получили как пользователь, является крайне антисоциальным, независимо от используемого метода." Брюс Перенс (Bruce Perens), автор оригинального определения открытого исходного кода, считает, что воссоздание кода при помощи AI убивает экономику разработки программного обеспечения. По мнению Брюса, было бы правильным, если бы тренировка AI-моделей и весь выдаваемый моделями вывод изначально рассматривались как копирование, но в реальности сложилась иное отношение и его уже не переломить. Брюс считает, что грядут кардинальные изменения экономики и процессов, связанных с разработкой ПО, сравнимые с изменениями после изобретения печатного станка. Парадигмы открытого и проприетарного ПО полностью изменятся в условиях, когда за несколько дней при помощи AI можно сгенерировать готовый продукт, способный конкурировать с системами, на разработку которых потрачены десятки лет. Многие проприетарные компании, зависящие от сохранения закрытых разработок, которые можно легко клонировать, окажутся нежизнеспособны, и вероятно останутся только те, разработки которых проблематично воспроизвести. Армин Ронахер (Armin Ronacher), создатель фреймворка Flask, считает, что код, поставляемый под копилефт-лицензиями, подобными GPL, и раньше можно было переписать с нуля и начать распространять под другой лицензией. Разница лишь в том, переписан код вручную или автоматически при помощи AI. При этом пока не ясно, какой уровень участия человека требуется для того, чтобы код, созданный с помощью AI, подпадал под защиту авторского права. В этом, по мнению Армина, ключевой вопрос. Недавно Верховный суд США отказался пересмотреть дело "Талер против Перлмуттера", в котором истец пытался отменить решение нижестоящего суда, согласно которому он не мог защитить авторским правом изображение, созданное искусственным интеллектом. Верховный суд США оставил в силе решение суда нижней инстанции о том, что произведения, полностью созданные AI, не защищаются авторским правом. В связи с данным решением возникло опасение о возникновении проблем при использовании кода, сгенерированного через AI в открытых проектах. Не ясно, насколько активно должен использоваться AI при разработке, чтобы суд отказал в удовлетворении претензии на авторские права на код из‑за уменьшения вклада человека в разработку. Юридические последствия применения большой языковой модели для переработки как открытых, так и проприетарных проектов (у которых был похищен исходный код) трудно предсказуемы и сильно зависят от прецедентов, создаваемых судами. Тем не менее, если большая языковая модель переписывает код на язык программирования, отличный от оригинала, то доказать создание производной работы становится практически невозможно.
| ||
| · | 06.03 | Сотрудник Wikimedia случайно запустил вредоносный JavaScript-червь, поразивший Meta-Wiki (32 +22) |
|
Организация Wikimedia Foundation была вынуждена временно отключить возможность редактирования и запретить выполнение персональных скриптов на Meta-Wiki, Wikipedia и сопутствующих Wiki-сайтах из-за инцидента с безопасностью, который создал угрозу компрометации учётных записей администраторов проекта и привёл к массовой вредоносной модификации страниц и скриптов.
Инцидент произошёл из-за халатности одного из инженеров организации Wikimedia Foundation, входящего в группу, обеспечивающую безопасность. В процессе тестирования лимитов на работу с API из персональных скриптов (user script), инженер экспериментировал с загрузкой большого числа случайных скриптов, используя реальные скрипты пользователей. Тестирование при этом осуществлялось с привилегированной учётной записи, имеющей доступ к редактированию скрипта MediaWiki:Common.js и возможности загружать JavaScript-скрипты для всех пользователей и страниц. Среди запускаемых персональных скриптов оказался созданный несколько лет назад вредоносный скрипт test.js, загруженный с ru.wikipedia.org и содержащий функциональность червя, добавляющего себя во все JavaScript-файлы "User:<username>/common.js" и "MediaWiki:Common.js", а также редактирующий или удаляющий случайные страницы с примечанием о закрытии проекта (для выбора страниц вызывалась команда Special:Random). Запуск данного скрипа с привилегированной учётной записи привёл к размещению вредоносного кода в пользовательских JavaScript-скриптах на Meta-Wiki. Из-за запуска добавленного червя при открытии страниц Meta-Wiki другими пользователями и администраторами Wikimedia возникла цепная реакция и массовый вандализм - несколько тысяч страниц было изменено, а у примерно сотни пользователей были заменены персональные скрипты common.js. Вредоносный скрипт был использован в 2023 году для атаки на русскоязычные wiki-сайты Wikireality и Cyclopedia. В 2024 году пользователь с ником Ololoshka562 разместил данный скрипт на своей странице в ru.wikipedia.org (ru.wikipedia.org/wiki/user:Ololoshka562/test.js) и спустя полтора года данный скрипт был загружен и запущен инженером Wikimedia, проводящим эксперимент. В настоящее время состояние пострадавших страниц восстановлено и возвращена возможность внесения изменений. Утверждается, что режим только для чтения и запрет на выполнение пользовательских JavaScript-скриптов продлился около 2 часов. Представители Wikimedia заявили, что у них нет оснований полагать, что инцидент вызван целевой атакой и привёл к компрометации персональных данных.
| ||
|
Обсуждение (32 +22) |
Тип: Проблемы безопасности |
| ||
| · | 06.03 | Опубликованы Linux From Scratch 13 и Beyond Linux From Scratch 13 (57 +7) ↻ |
|
Представлены новые выпуски руководств Linux From Scratch 13.0 (LFS) и Beyond Linux From Scratch 13.0 (BLFS), сформированные только в форме редакции с системным менеджером systemd. В Linux From Scratch приведены инструкции по созданию с нуля базовой Linux-системы, используя лишь исходные тексты необходимого программного обеспечения. Beyond Linux From Scratch дополняет инструкции LFS информацией о сборке и настройке около 1000 программных пакетов, охватывающих различные области применения, от СУБД и серверных систем, до графических оболочек и медиапроигрывателей.
Новая ветка примечательна прекращением обновления версий руководств Linux From Scratch (LFS) и Beyond Linux From Scratch (BLFS) в конфигурации с системой инициализации SysVinit. Доступ к руководству LFS/BLFS 12.4 с SysVinit будет сохранён, выпуск LFS/BLFS 13.0 сформирован только в варианте с системным менеджером systemd. В Linux From Scratch 13.0 обновлено 36 пакетов, среди которых ядро Linux 6.18.10, systemd 259.1, binutils-2.46, glibc-2.42, vim 9.2.0078, zlib 1.3.2, Python 3.14.3, coreutils 9.10, openssl 3.6.1, sqlite 3.50.4. Исправлены ошибки в загрузочных скриптах, выполнены редакторские работы в пояснительных материалах по всей книге. В Beyond Linux From Scratch 13.0 отмечено более 1500 обновлений. Среди прочего обновлены версии GNOME, KDE Plasma, Xfce и LXQt. В LXQt добавлена поддержка Walyand. Добавлены новые пакеты: Glycin, Showtime, Loupe, simdutf, kquickimageeditor, qtkeychain, kddockwidgets, lxqt-wayland-session, libheif, libde265, libfyaml, SVT-AV1, dav1d, SDL3, sdl2-compat, Maturin, setuptools_rust, semantic_version, uv_build, blueprint-compiler. Удалены пакеты: sqlite (перенесён в LFS), Sendmail, atkmm-2.28.x, dhcpcd, bridge-utils , pcre2, webp-pixbuf-loader. Также обновлено руководство "Gaming Linux From Scratch 13.0" с инструкциями по установке в LFS 13.0 компьютерных игр и сопутствующих программ, таких как Steam и Wine. Руководство охватывает более 100 пакетов. Кроме LFS и BLFS в рамках проекта ранее выпускалось несколько дополнительных книг:
Дополнение: Доступны новые выпуски руководств "Multilib Linux From Scratch 17" и "Supplemental Linux From Scratch 13" (дополняет BLFS библиотеками и пакетами, такими как htop, BTOP++, fastfetch, Dolphin, Mupen64Plus, Hyprland и CDE).
| ||
|
Обсуждение (57 +7) ↻ |
Тип: Программы |
| ||
| · | 06.03 | Выпуск Rust 1.94. Эксперименты с Rust в ядре FreeBSD. СУБД Turso и САПР vcad на Rust (178 +7) |
|
Опубликован релиз языка программирования Rust 1.94, основанного проектом Mozilla, но ныне развиваемого под покровительством независимой некоммерческой организации Rust Foundation. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки).
Методы работы с памятью в Rust нацелены на исключение ошибок при манипулировании указателями и защиту от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo. Для размещения библиотек поддерживается репозиторий crates.io. Безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок. Основные новшества:
Дополнительно можно отметить недавно анонсированные проекты и события, связанные с Rust:
| ||
|
Обсуждение (178 +7) |
Тип: Программы |
| ||
| · | 06.03 | Опубликован почтовый сервер Postfix 3.11.0 (22 +11) |
|
После года разработки опубликован релиз новой стабильной ветки почтового сервера Postfix - 3.11.0. В то же время объявлено о прекращении поддержки ветки Postfix 3.7, выпущенной в начале 2022 года. Код проекта написан на языке Си и распространяется под лицензиями EPL 2.0 (Eclipse Public license) и IPL 1.0 (IBM Public License).
Postfix является одним из редких проектов, сочетающих одновременно высокую безопасность, надёжность и производительность, чего удалось добиться благодаря многопроцессной архитектуре, изолирующей отдельные обработчики, а также жёсткой политике оформления кода и аудита патчей. Для защиты от ошибок при работе с памятью в проекте используются защищённые варианты функции для выделения и освобождения памяти, а также набор абстрактных функций-обвязок для работы с буферами (проверяется выход за границы буфера и обращения к освобождённой памяти), файловыми операциями, форматирования вывода, буферизированного ввода/вывода и манипуляций со строками (включая возможности для работы со строками произвольного размера и автоматического изменения размера строк). В соответствии с финальным автоматизированным опросом около 500 тысяч почтовых серверов (после июля 2025 года публикация отчётов прекращена), Postfix используется на 37.88% (год назад 36.81%) почтовых серверов, доля Exim составляет 55.59% (год назад 56.61%), Sendmail - 3.55% (3.60%), MailEnable - 1.81% (1.82%), MDaemon - 0.40% (0.40%), Microsoft Exchange - 0.20% (0.19%), OpenSMTPD - 0.12% (0.09%). Основные новшества:
| ||
|
Обсуждение (22 +11) |
Тип: Справочная информация |
| ||
| · | 06.03 | Релиз OpenWrt 25.12 с заменой пакетного менеджера и системой обновления прошивки (85 +40) |
|
После года разработки представлен значительный выпуск дистрибутива OpenWrt 25.12.0, развиваемого для сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает более 2200 устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок. Подобные сборки позволяют формировать готовые прошивки с желаемым набором предустановленных пакетов, оптимизированные под конкретные задачи. Готовые сборки опубликованы для 41 целевой платформы (в прошлой ветке поддерживалось 39 платформ).
Основные изменения в OpenWrt 25.12:
| ||
|
Обсуждение (85 +40) |
Тип: Программы |
Интересно
| ||
| · | 05.03 | Выпуск PortableGL 0.100, реализации OpenGL 3 на языке Си (51 +24) |
|
Доступен выпуск проекта PortableGL 0.100, развивающего программную реализацию графического API OpenGL 3.x, написанную целиком на языке Си. Теоретически PortableGL может быть использован в любых приложениях, принимающих текстуру или фреймбуфер в качестве входных данных. Код оформлен в виде одного заголовочного файла и распространяется под лицензией MIT.
Проектом определены такие цели, как переносимость, соответствие API OpenGL, простота использования, простой код и высокая производительность. Из областей применения упоминаются обучение концепциям построения графических API, использование для работы с 3D-графикой на системах без GPU и интеграция поддержи OpenGL в специфичные операционные системы, для которых не перенесён пакет Mesa3D. Из готовых проектов, использующих PortableGL, отмечается порт Minecraft-подобной игры Craft. В новой версии продолжено наращивание функций и возможностей OpenGL: Реализованы OpenGL-функции для работы с параметрами текстур, а также GLSL-функции texelFetch[1-3]D(). Добавлена поддержка выбора пиксельного формата на этапе компиляции и использования любых 32- и 16-разрядных форматов цветовых буферов. Реализованы форматы PGL_D24S8 и PGL_D16. Добавлена возможность задания предопределённой конфигурации памяти.
| ||
|
Обсуждение (51 +24) |
Тип: Программы |
| ||
| · | 05.03 | Релиз платформы сборки дистрибутивов T2 SDE 26.3 (21 +7) |
|
Опубликован релиз мета-дистрибутива T2 SDE 26.3, предоставляющего окружение для формирования собственных дистрибутивов, кросс-компиляции и поддержания версий пакетов в актуальном состоянии. Из популярных дистрибутивов, построенных на базе системы T2, можно отметить Puppy Linux. Проектом предоставляется 10 готовых загрузочных iso-образов с графическим окружением на базе KDE, собранных для архитектур arm64, ia64, ppc64, ppc64le, riscv64, riscv64 rva23, i686 и x86-64.
Платформа сосредоточена на создании сборок на базе ядра Linux, но отдельно развиваются прототипы, позволяющие собирать пакеты для различных ОС, включая macOS, Haiku и BSD-системы. В планах поддержка создания окружений на основе других ядер, например, на базе L4, Fuchsia и RedoxOS, и формирование сборок на базе Android (AOSP). Для сборки доступно более 7000 пакетов. В T2 обеспечивается поддержка 20 аппаратных архитектур, применяемых как в современных встраиваемых системах, так и на устаревшем оборудовании. Например, обеспечена поддержка игровых приставок Nintendo Wii U и Sony PS3, рабочих станций SGI, Sun и HP. Для большинства архитектур возможна загрузка в окружениях с 128 МБ ОЗУ. Поддерживаются такие архитектуры, как Alpha, Arc, ARM64, HPPA64, IA64, Loongarch64, M68k, Microblaze, MIPS64, Nios2, OpenRISC, PowerPC 64, RISC-V 64, s390x, SPARC 64, SuperH, i486, i686, i786, x86-64 и x32. Среди изменений в новой версии:
| ||
|
Обсуждение (21 +7) |
Тип: Программы |
| ||
| · | 05.03 | В Chromebook началась интеграция открытых чипов OpenTitan (101 +11) |
Компания Google объявила о начале использования в устройствах Chromebook чипов, построенных на базе открытой платформы OpenTitan. Chromebook стали первыми коммерчески доступными устройствами, оснащёнными OpenTitan. Следом в этом году в датацентрах Google планируют начать внедрения серверных систем с OpenTitan. Массовое производство чипов организовано компанией Nuvoton. Дополнительно отмечено о начале работы над второй версией чипа, который позволит использовать для безопасной загрузки и аттестации постквантовые алгоритмы шифрования ML-DSA и ML-KEM, реализующие методы криптографии, основанные на решении задач теории решёток.
![]() Проект OpenTitan предоставляет платформу для создания заслуживающих доверия аппаратных компонентов (RoT, Root of Trust), применяемых там, где нужно гарантировать целостное состояние аппаратных и программных элементов системы. OpenTitan основан компанией Google в 2018 году, но в 2019 году был передан некоммерческой организации lowRISC, после чего к его разработке присоединились такие компании, как Western Digital, Seagate, Nuvoton Technology, Winbond, Rivos, zeroRISC и G+D Mobile Security. Связанный с проектом код и спецификации аппаратных компонентов опубликованы под лицензией Apache 2.0. В основу решений, применяемых в OpenTitan, заложены технологии уже используемые в криптографических USB-токенах Google Titan и TPM-чипах для обеспечения верифицированной загрузки, устанавливаемых на серверах в инфраструктуре Google, а также на устройствах Chromebook и Pixel. В отличие от существующих реализаций Root of Trust, OpenTitan развивается в соответствии с концепцией "безопасность через прозрачность", подразумевающей доступность кода и схем, а также применение полностью открытого процесса разработки, не привязанного к конкретным поставщикам и производителям чипов. OpenTitan стал первой выпущенной на рынок открытой реализацией Root of Trust, в которой имеется поддержка постквантового механизма безопасной загрузки, основанного на использовании алгоритма формирования цифровых подписей SLH-DSA (Sphincs+), стойкого от подбора на квантовых компьютерах. Чипы на базе OpenTitan могут использоваться в серверных материнских платах, сетевых картах, потребительских устройствах, маршрутизаторах и устройствах интернета вещей для верификации прошивок и загружаемых компонентов (защита от модификации критически важных частей системы), для генерации криптографически уникальных идентификаторов системы (защита от подмены оборудования), для предоставления связанных с безопасностью сервисов, для защиты криптографических ключей (изоляция ключей в случае получения злоумышленником физического доступа к оборудованию) и для ведения изолированного лога аудита, который невозможно отредактировать или стереть. OpenTitan включает логические блоки, востребованные в RoT-чипах, такие как открытый микропроцессор на базе архитектуры RISC-V (RV32IMCB Ibex), криптографические сопроцессоры, аппаратный генератор случайных чисел, менеджер ключей с поддержкой DICE, механизм защищённого хранения данных в постоянной и оперативной памяти, технологии защиты, блоки ввода/вывода и компоненты безопасной загрузки. Устройство также предоставляет блоки с реализацией типовых алгоритмов шифрования, таких как AES и HMAC-SHA256, и ускоритель математических операций, применяемых в алгоритмах для работы с цифровыми подписями на базе открытых ключей. ![]()
| ||
|
Обсуждение (101 +11) |
Тип: К сведению |
| ||
| · | 05.03 | Выпуск kafkalet 0.1, десктопного клиента для Apache Kafka (37 +4) |
|
Опубликован выпуск kafkalet 0.1, десктопного графического клиента для работы с Apache Kafka. Приложение поставляется в виде самодостаточного бинарного файла размером около 15 МБ, не требует установки JVM, Docker или запуска серверных компонентов. Код проекта написан на Go и TypeScript и распространяется под лицензией MIT. Сборки подготовлены для macOS (Intel и Apple Silicon), Windows и Linux.
В отличие от существующих веб-ориентированных инструментов, таких как Kafka UI и AKHQ, требующих развёртывания серверного процесса в Docker, kafkalet работает как обычное десктопное приложение - аналогично DBeaver или DataGrip для баз данных. Единственным десктопным Kafka-клиентом до сих пор оставался Offset Explorer (ранее Kafka Tool), написанный на Java и давно не обновлявшийся. Приложение kafkalet построено на базе фреймворка Wails v2, объединяющего Go-бэкенд с веб-интерфейсом на React 18, TypeScript и shadcn/ui в единый нативный бинарный файл. Для взаимодействия с Kafka используется библиотека franz-go, реализованная на чистом Go без зависимости от librdkafka и CGO. Основные возможности:
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |