· | 14.09 | Язык Perl поднялся с 27 на 10 место в рейтинге Tiobe (127 +13) |
Компания TIOBE Software опубликовала сентябрьский рейтинг популярности языков программирования. Выпуск примечателен значительным ростом популярности языка Perl, который за год поднялся с 27 на 10 место рейтинга. В феврале индекс популярности Perl составлял 0.49%, после чего начался его рост до 0.7% в марте, 0.9% в апреле, 1.2% в мае, 1.47% в июне, 1.76% в июле и достиг 2.08% в августе.
Причины роста популярности Perl не ясны, никаких значимых событий, связанных с данным языком, кроме очередного ежегодного релиза Perl 5.42, в этом году не происходило. По предположению руководителя TIOBE высокая позиция в рейтинге связана с большим числом книг по Perl, продаваемых в интернет-магазине Amazon (например, число книг по Perl в 4 раза превышает PHP и в 7 раз Rust). Также упоминается учащение публикации промежуточных релизов Perl 5 и вытеснение Perl 6/Raku из поля зрения (Perl 6 занимает 129 место). Из гипотез также отмечается возвращение интереса к языку Perl из-за его возможностей обработки текста и продвинутых регулярных выражений, что стало востребовано с развитием AI-платформ. Пик популярности Perl пришёлся на март 2003 года, когда данный язык поднялся на 3 место в рейтинге, после чего началось постепенное снижение популярности Perl. Из других набирающих популярность языков выделяется язык Си, который по сравнению с сентябрём прошлого года поднялся на 3 место, вытеснив на 4 место язык Java. Кроме того, с 11 на 9 место поднялся язык Pascal, с 15 на 13 - R, с 26 на 14 - Ada, с 21 на 17 - Assembler. Первое и второе места продолжают занимать Python и С++. Кроме Java популярность снизилась у языков SQL (с 9 на 11 место), Fortran (10 → 12), PHP (13 → 15), Rust (14 → 18), Matlab (12 → 19) и Kotlin (18 → 20). Индекс популярности TIOBE строит свои выводы на основе анализа статистики поисковых запросов в таких системах, как Google, Bing, Wikipedia, Amazon, YouTube и Baidu. ![]() В сентябрьском рейтинге PYPL, в котором используется Google Trends, за год языки C/C++ вытеснили JavaScript с 3 на 4 место, на 4 позиции выросла популярность Objective-C, на три - Ada, на две - Ruby, Lua, Julia и Pascal. Perl поднялся с 28 на 27 место, а Rust с 10 на 9 место. На 4 позиции снизилась популярность Groovy, на три - VBA и TypeScript, на две - Kotlin, Dart и Scala.
![]() В 2025 году также обновлён рейтинг RedMonk, построенный на основе оценки популярности на GitHub и активности обсуждений на Stack Overflow, двадцатка лидеров выглядит следующим образом (по сравнению с прошлым годом CSS снизился на позицию, а C++ поднялся): 1 JavaScript 2 Python 3 Java 4 PHP 5 C# 6 TypeScript 7 C++ 8 CSS 9 Ruby 10 C 11 Swift 12 Go 12 R 14 Shell 15 Kotlin 16 Scala 17 Objective-C 18 PowerShell 19 Rust 20 Dart Рейтинг IEEE Spectrum в 2025 году пока не обновлялся. Рейтинг IEEE Spectrum подготовлен Институтом инженеров электротехники и электроники (IEEE) и учитывает сочетание 12 метрик, полученных от 10 различных источников (в основе метода заложена оценка результатов поиска по запросу "{название_языка} programming", анализ упоминаний в Twitter, число новых и активных репозиториев в GitHub, число вопросов в Stack Overflow, число публикаций на сайтах Reddit и Hacker News, вакансии на CareerBuilder и EEE Job Site, упоминания в цифровом архиве журнальных статей и докладов с конференций). Распределение популярности за прошлый год: ![]()
| ||
Обсуждение (127 +13) |
Тип: Тема для размышления |
| ||
· | 13.09 | Выпуск библиотеки Libadwaita 1.8 для создания интерфейсов в стиле GNOME (66 +4) |
Проект GNOME опубликовал выпуск библиотеки Libadwaita 1.8, включающей набор компонентов для стилевого оформления интерфейса пользователя, соответствующего рекомендациям GNOME HIG (Human Interface Guidelines). Библиотека включает в себя готовые виджеты и объекты для построения приложений, соответствующих общему стилю GNOME, интерфейс которых может адаптивно подстраиваться под экраны любого размера. Код библиотеки написан на языке Си и распространяется под лицензией LGPL 2.1+.
Библиотека libadwaita используется в сочетании с GTK4 и включает компоненты используемой в GNOME темы оформления Adwaita, которые были вынесены из GTK в отдельную библиотеку. Вынос элементов визуального оформления GNOME в отдельную библиотеку позволяет развивать необходимые для GNOME изменения отдельно от GTK, что даёт возможность разработчикам GTK сосредоточиться на базовых вещах, а разработчикам GNOME более быстро и гибко продвигать необходимые для себя изменения стилевого оформления, не затрагивая сам GTK. В библиотеку входят типовые виджеты, охватывающих различные элементы интерфейса, такие как списки, панели, блоки редактирования, кнопки, вкладки, формы поиска, диалоговые окна и т.п. Предложенные виджеты позволяют создавать универсальные интерфейсы, которые органично функционируют как на крупных экранах ПК и ноутбуков, так и на небольших сенсорных экранах смартфонов. Интерфейс приложений динамически меняется в зависимости от размера экрана и доступных устройств ввода. Библиотека также включает набор стилей Adwaita, приводящих внешний вид в соответствие с рекомендациями GNOME, без необходимости выполнения ручной адаптации. ![]() В новой версии:
| ||
Обсуждение (66 +4) |
Тип: Программы |
| ||
· | 13.09 | Bcachefs будет распространяться в виде отдельного модуля DKMS (110 +30) |
Кент Оверстрит (Kent Overstreet), разработчик ФС Bcachefs, анонсировал переход к распространению Bcachefs с использованием инструментария DKMS (Dynamic Kernel Module Support), при котором модуль поставляется в исходных текстах и собирается на системе пользователя, непосредственно после установки пакета. После обновления ядра Linux в системе модуль автоматически пересобирается.
Поставка с использованием DKMS позволит не привязываться к каждому обновлению ядра Linux и поддерживать реализацию Bcachefs в актуальном состоянии, в условиях прекращения приёма обновлений для Bcachefs в основной состав ядра. Сборки планируют формировать для основных дистрибутивов Linux. Так как модули, собранные через DKMS, можно включить в состав initramfs, у пользователей сохранится возможность использования Bcachefs для корневой ФС. Отдельно отмечается, что Кент пообщался с сопровождающими пакеты с ядром в дистрибутивах Debian и openSUSE, которые собирались отключить сборку ядра с поддержкой BCachefs. Отключение в основном было связано с опасением, что BCachefs больше не будет поддерживаться, но теперь согласились повременить с отключением до готовности пакетов с Bcachefs на базе DKMS. Кроме того, проект близок к снятию признака экспериментальной ФС - с момента релиза ядра 6.16 в Bcachefs всплывали лишь несущественные ошибки. Напомним, что в Bcachefs предпринята попытка создания файловой системы, сочетающей уровень производительности, надёжности и масштабируемости XFS с расширенной функциональностью, имеющейся в Btrfs и ZFS. Bcachefs поддерживает такие возможности, как включение в раздел нескольких устройств, многослойные раскладки накопителей (нижний слой с часто используемыми данными на базе быстрых SSD, а верхний слой с менее востребованными данными из жестких дисков), репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, возможность хранения кодов коррекции ошибок Рида—Соломона (RAID 5/6), хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305). По производительности Bcachefs опережает Btrfs и другие ФС на базе механизма Copy-on-Write, и демонстрирует скорость работы, близкую к Ext4 и XFS.
| ||
Обсуждение (110 +30) |
Тип: К сведению |
| ||
· | 13.09 | Фишинг-атака на разработчиков пакетов на языке Rust (56 +12) |
Организация Rust Foundation предупредила разработчиков о выявлении фишинг-атаки против пользователей репозитория crates.io. Атака напоминает наблюдаемые последние месяцев попытки компрометации учётных записей в сервисах NPM, PyPI и Mozilla AMO для последующей публикации релизов, содержащих вредоносный код. Сведений об успешном захвате учётных данных в ходе атаки пока нет.
Сопровождающие пакеты в каталоге crates.io стали получать письма, стилизованные под уведомления от crates.io с предупреждением о компрометации инфраструктуры проекта и получении атакующими доступа к данным пользователей. В качестве временной меры для блокирования возможности внесения атакующими изменений в пакеты предлагалось изменить свои учётные данные через форму, пройдя аутентификацию через внутреннюю систему единого входа (SSO).
![]() Ссылки в письме вели на сайт "rustfoundation.dev", не связанный с проектом Rust. После перехода по ссылке открывалась страница "github.rustfoundation.dev/login" для аутентификации через GitHub, нацеленная на перехват учётных данных для подключения к проекту на GitHub. Содержимое сайта rustfoundation.dev генерировалось через проксирование запросов к github.com, т.е. сайт полностью повторял github.com, а атакующие могли перехватить передаваемые параметры входа и двухфакторной аутентификации. ![]()
| ||
Обсуждение (56 +12) |
Тип: Проблемы безопасности |
| ||
· | 13.09 | Выпуск дистрибутива Q4OS 6.1, поставляемого с пользовательским окружением Trinity (58 +14) |
Опубликован выпуск дистрибутива Q4OS 6.1, основанного на пакетной базе Debian и поставляемого с рабочими столами KDE Plasma и Trinity (продолжает развитие кодовой базы KDE 3.5.x). Оба пользовательских окружения могут одновременно сосуществовать в одной системе, и пользователь может переключаться между ними. Дистрибутив позиционируется как нетребовательный к аппаратным ресурсам и предлагающий классическое оформление рабочего стола. Размер загрузочного образа c KDE Plasma - 2 ГБ, с
Trinity - 1.7 ГБ (x86_64). В планах создание сборок для архитектуры ARM64.
В состав входит несколько приложений собственной разработки, включая 'Desktop Profiler' для быстрой установки тематических наборов ПО и сохранения профилей со срезами состояния рабочего стола, 'Setup utility' для установки сторонних приложений, 'Software center' для установки дополнительных программ, 'Welcome Screen' для упрощения начальной настройки, Lookswitcher для быстрого переключения внешнего вида, скрипты для установки альтернативных окружений LXQt, Xfce и LXDE. Предоставляется приложение для установки дистрибутива в отдельный каталог Windows, что позволяет использовать дистрибутив параллельно с Windows без выделения для него отдельного дискового раздела. В новом выпуске:
![]() Отдельно энтузиастами развиваются сборки Q4OS с интерфейсом в стиле Windows XP и Windows 10. ![]() ![]()
| ||
Обсуждение (58 +14) |
Тип: Программы |
| ||
· | 13.09 | Выпуск Wine 10.15 (22 +12) |
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 10.15. С момента выпуска 10.14 было закрыто 16 отчётов об ошибках и внесено 277 изменений.
Наиболее важные изменения:
| ||
Обсуждение (22 +12) |
Тип: Программы |
| ||
· | 12.09 | Выпуск Samba 4.23.0 с поддержкой протокола QUIC и активацией Unix-расширений SMB3 (74 +19) |
После 6 месяцев разработки представлен релиз Samba 4.23.0, продолживший развитие ветки Samba 4 с полноценной реализацией контроллера домена и сервиса Active Directory, совместимого с реализацией Windows 2008 и способного обслуживать все поддерживаемые Microsoft версии Windows-клиентов, в том числе Windows 11. Samba 4 является многофункциональным серверным продуктом, предоставляющим также реализацию файлового сервера, сервиса печати и сервера идентификации (winbind).
Ключевые изменения в Samba 4.23:
| ||
Обсуждение (74 +19) |
Тип: Программы |
| ||
· | 12.09 | Oracle уволил 70 сотрудников из команды проекта MySQL (137 +7) |
По данным издания The Register под сокращение персонала в компании Oracle попали 70 сотрудников, вовлечённых в работу над СУБД MySQL, среди которых несколько опытных разработчиков. Майкл "Монти" Видениус, сооснователь СУБД MySQL и создатель проекта MariaDB, написал, что ему больно слышать о массовых увольнениях в MySQL и хотя он не удивлён данными действиями Oracle, его всё равно печалит, что до этого дошло. Петр Зайцев, сооснователь компании Percona и бывший руководитель группы оптимизации производительности в компании MySQL AB, выразил опасение, что данный шаг может привести к постепенному сворачиванию Community-редакции MySQL.
| ||
Обсуждение (137 +7) |
Тип: Тема для размышления |
| ||
· | 12.09 | VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой (82 +15) |
Исследователи из Швейцарской высшей технической школы Цюриха разработали метод атаки VMScape, позволяющий обойти существующую защиту от атак Spectre-BTI (Branch Target Injection) для нарушения изоляции между виртуальной машиной и компонентами гипевизора, работающими в пространстве пользователя (например, QEMU-KVM). Атака может быть использована для определения содержимого памяти подобных компонентов через проведение манипуляций из процесса на стороне гостевой системы.
В памяти компонентов гипервизоров, работающих в пространстве пользователя, могут содержаться такие конфиденциальные данные, как ключи доступа к зашифрованным дисковым разделам. Злоумышленники также потенциально могут использовать подобные компоненты как источник утечки конфиденциальных данных, оставшихся в памяти в результата активности других гостевых систем. Исследователями подготовлен пример эксплоита, позволяющий из гостевой системы на базе KVM извлечь информацию о ключах шифрования из virtio-обработчика на базе QEMU, выполняемого на стороне хост-окружения в пространстве пользователя. Скорость утечки данных из процесса QEMU на системе с CPU AMD Zen 4 составила 32 байта в секунду. ![]() В атаках класса Spectre-BTI (Branch Target Injection) для организации утечки данных используется подстановка значений в буфер адреса ветвления (BTB, Branch Target Buffer), применяемый при предсказании следующей операции ветвления. В ходе атаки создаются условия неверного предсказания перехода при спекулятивном выполнении инструкций. Задача атакующего в том, чтобы при выполнении спекулятивной операции ветвления адрес для перехода был взят из желаемой области памяти. После выполнения спекулятивного перехода, в процессорном кэше остаётся считанный из памяти адрес перехода (под видом адреса считываются необходимые атакующему данные из памяти). Для извлечения информации из кэша может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным. Процессоры и ядра ОС уже содержат защиту от атак Spectre-BTI, которая блокирует утечки между гипервизором и гостевой системой, а также между разными процессами. Но подобная защита не учитывала то, что компоненты гипервизоров, работающие в пространстве пользователя (например, процесс QEMU), и процессы в гостевой системе, выполняются на одном уровне защиты. Из-за этого записи в буфере адреса ветвления (BTB) при предсказании переходов смешивались для процессов гостевых систем и компонентов гипервизора, работающих в пространстве пользователя. ![]() Для ядра Linux опубликованы корректирующие выпуски 6.16.7, 6.12.47, 6.6.106, 6.1.152, 5.15.193 и 5.10.244, включающие исправление для блокирования атаки программным путём. Защита реализована через вызов процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов после передачи исполнения от виртуальной машины к компонентам гипервизора в пространстве пользователя. Включение защиты осуществляется через переменную командной строки ядра "vmscape={off|ibpb|force}" (опция ibpb включает защиту только для уязвимых CPU, а force - для всех). Подверженность CPU уязвимости и состояние включения защиты можно оценить через файл "/sys/devices/system/cpu/vulnerabilities/vmscape". Поддерживается два режима защиты: подстановка IBPB после каждой передачи управления от виртуальной машины в пространство пользователя (VMexit); подстановка инструкции IBPB после первой передачи управления от виртуальной машины в пространство пользователя. Накладные расходы от применения защиты зависят от интенсивности передачи управления в пространство пользователя. При использовании эмулируемых устройств (по умолчанию в QEMU) интенсивность подобных переключений значительно выше, чем при применении виртуализированных устройств, и снижение производительности в среднем оценивается в 10%. При этом накладные расходы также сильно зависят от типа нагрузки, например, в тесте UnixBench на системе Zen 4 наблюдается снижение производительности на 1%, так как число переключений (VMexit) в нём минимально. В тесте на чтение и запись случайных данных с диска на базе virtio накладные расходы достигли 51%. Уявзимость проявляется на всех процессорах AMD семейства Zen (включая 5 поколение), процессорах Hygon (на базе технологий AMD) и старых процессорах Intel, включая чипы на базе микроархитектуры Coffee Lake (2017 год). В списке частично подверженных уявзимости CPU упоминаются процессоры Intel на базе микроархитектур Cascade Lake и Alder Lake (возможность создания эксплоита для них не подтверждена). В последних поколениях процессоров Intel для изоляции хост-окружения и гостевой системы применяется технология eIBRS, но она лишь частично защищает от воздействия из гостевой системы на буфер с историей переходов (BHB, Branch History Buffer), что не исключает создание атак по подстановке значений через BHB. Возможность совершения атаки VMScape пока продемонстрирована только на системах с гипервизором KVM и компонентами на базе QEMU (QEMU-KVM), эмулирующими различные устройства в пространстве пользователя. Гипервизор Xen проблеме не подвержен. Оценка VMware, Hyper-V и прочих гипервизоров не производилась, ожидается, что возможность атаки на них будет проанализирована производителями.
| ||
Обсуждение (82 +15) |
Тип: Проблемы безопасности |
Интересно
| ||
· | 11.09 | Фонд Apache сменил логотип и начал использование акронима ASF (48 –40) |
Некоммерческая организация Apache Software Foundation, предоставляющая нейтральную и не зависящую от отдельных производителей площадку для разработки около 400 открытых продуктов, представила новый логотип, сменила дизайн сайта apache.org и объявила о переходе к использованию бренда ASF вместо полного наименования "Apache Software Foundation". На новом логотипе вместо пера, используемого как символ проектов Apache с 1997 года, изображён дубовый лист.
![]() Название юридического лица Apache Software Foundation не изменилось и по-прежнему используется там, где это требуется по закону, например, в официальных документах, в футере сайта и при упоминании авторских прав. В остальных случаях, включая документацию и ссылки, для визуальной идентичности теперь будет использоваться акроним ASF. Проекты фонда, имеющие слово Apache в своих названиях (например, Apache HTTP Server), продолжат использование существующих имён. Причиной прекращения использования былой символики стало недовольство организации Natives in Tech, отстаивающей интересы коренных народов. Данная организация считает неприемлемым использование индейской символики в логотипе Apache Software Foundation, и расценивает это как манипуляцию культурными ценностями национальных меньшинств, искажающую представление об индейцах и основанную на стереотипах. Кроме смены логотипа борцы за права индейцев также требовали переименовать организацию и прекратить использование слова Apache, но сообщество отказалось переименовывать организацию из-за больших затрат и юридических сложностей.
| ||
Обсуждение (48 –40) |
Тип: К сведению |
| ||
· | 11.09 | Обновление VirtualBox 7.2.2 (51 +11) |
Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.2.2, в котором предложено 21 изменение:
| ||
Обсуждение (51 +11) |
Тип: Программы |
| ||
· | 11.09 | Из Mesa удалена поддержка API видеоускорения VDPAU в пользу VA-API (172 +35) |
Из кодовой базы Mesa, свободной реализации API OpenGL и Vulkan, удалена поддержка программного интерфейса VDPAU (Video Decode and Presentation API for Unix) созданного компанией NVIDIA. Для аппаратного ускорения кодирования и декодирования видео в различных форматах в Mesa оставлена поддержка API VA-API (Video Acceleration API), изначально предложенного компанией Intel и получившего большее распространение в Linux-системах.
В качестве причин удаления упоминается возможность использования VDPAU только на системах c X11 и OpenGL, из-за отсутствия поддержки Wayland и Vulkan. Кроме того, API VDPAU свойственны ограничения, не позволяющие корректно декодировать некоторые видеопотоки. VA-API может применяться с Wayland и Vulkan и лучше поддерживается в приложениях.
| ||
Обсуждение (172 +35) |
Тип: К сведению |
| ||
· | 11.09 | Выпуск Electron 38, платформы создания приложений на базе движка Chromium (97 –26) |
Представлен релиз платформы Electron 38.0.0, предоставляющей самодостаточный фреймворк для разработки многоплатформенных пользовательских приложений, использующий в качестве основы компоненты Chromium, V8 и Node.js.
Среди изменений в новом выпуске:
Платформа Electron позволяет создавать любые графические приложения с использованием браузерных технологий, логика работы которых определяется на JavaScript, HTML и CSS, а функциональность может быть расширена через систему дополнений. Разработчикам доступны модули Node.js, а также расширенный API для формирования нативных диалогов, интеграции приложений, создания контекстных меню, интеграции с системой вывода уведомлений, манипуляции окнами, взаимодействия с подсистемами Chromium. В отличие от web-приложений, программы на базе Electron поставляются в виде самодостаточных исполняемых файлов, не привязанных к браузеру. При этом разработчику не нужно заботиться о портировании приложения для различных платформ, Electron обеспечит возможность сборки для всех систем, поддерживаемых в Chromium. Electron также предоставляет средства для организации автоматической доставки и установки обновлений (обновления можно доставлять как с отдельного сервера, так и напрямую с GitHub). Из программ, построенных на базе платформы Electron можно отметить редакторы Atom и Visual Studio Code, почтовый клиент Mailspring, инструментарий для работы с Git GitKraken, систему ведения блогов WordPress Desktop, BitTorrent-клиент WebTorrent Desktop, а также официальные клиенты к таким сервисам, как Signal, Slack, Basecamp, Twitch, Ghost, Wire, Wrike и Discord. Всего в каталоге программ Electron представлено 612 приложений. Для упрощения разработки новых приложений подготовлен набор типовых демонстрационных приложений, включающих примеры кода для решения различных задач.
| ||
Обсуждение (97 –26) |
Тип: Программы |
| ||
· | 11.09 | Google ограничил доступ к поиску для браузеров без JavaScript (197 –56) |
В конце 2024 года у части пользователей попытки поиска в Google при отключённом JavaScript стали приводить к перенаправлению на страницу с требованием включить в браузере JavaScript. В январе 2025 года выборочное тестирование запрета обращения без JavaScript закончилось, и ограничение распространили на всех пользователей, оставив при этом несколько лазеек. Например, возможность обращения к поисковой системе из браузеров без JavaScript сохранялась при смене User-Agent на "Lynx" или старую версию Firefox (не больше 23). Теперь данные лазейки перестали работать и страницы с требованием включения JavaScript или обновления устаревшей версии браузера выводятся при любых значениях User-Agent.
| ||
· | 11.09 | Выпуск композитного сервера Hyprland 0.51 (46 +4) |
Доступен композитный сервер Hyprland 0.51, использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку окон в форме вкладок, псевдомозаичный режим и полноэкранное раскрытие окон. Код написан на языке С++ и распространяется под лицензией BSD.
Предоставляются возможности для создания визуально привлекательных интерфейсов: градиенты в обрамлении окон, размытие фона, анимационные эффекты и тени. Для расширения функциональности могут подключаться плагины, а для внешнего управления работой предоставляется IPC на базе сокетов. Настройка осуществляется через файл конфигурации, изменения в котором подхватываются на лету без перезапуска. Из функций также выделяются: динамически создаваемые виртуальные рабочие столы; режимы компоновки элементов на экране; глобальная обработка горячих клавиш; управление жестами на тачпаде/сенсорном экране. В новой версии:
![]() ![]()
| ||
Обсуждение (46 +4) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |