The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

23.02.2017 Google продемонстрировал первую успешную атаку на алгоритм хеширования SHA-1 (15 +10)
  Через десять лет после начала использования алгоритма хэширования SHA-1 компания Google объявила о первом практическом методе генерации коллизии для SHA-1. Результаты были получены после двух лет исследований, проведённых корпорацией совместно с институтом CWI в Амстердаме. В качестве доказательства возможности совершения атаки, компания Google предоставила два PDF-файла, которые имеют одинаковые хеши SHA-1, но разное содержание.

Количество вычислений, необходимых для проведения разработанной в Google атаки, которая получила название SHAttered, ошеломляет: девять квинтильонов (9,223,372,036,854,775,808) операций подсчёта SHA-1 в общей сложности, которые потребовали 6500 лет вычислений на CPU для завершения атаки первой фазы и 110 лет вычислений на GPU для завершения второго этапа. При этом на системе со 110 GPU усовершенствованная атака занимает примерно год. Для сравнения, применение метода полного перебора (brute force) в 100 тысяч раз медленнее и для нахождения коллизии за год потребуется 12 миллионов GPU.

Google считает, что необходимо переходить на новые алгоритмы хеширования, такие как SHA-256 и SHA-3. Однако стоит отметить, что в настоящее время нет способов найти столкновения для хэшей MD5 и SHA-1 одновременно, что означает, что чтобы быть в безопасности все еще можно использовать старые доказанные хэш-функции, которые к тому же ускоряются аппаратно.

В рамках соглашения о раннем неразглашении уязвимостей, компания Google на 90 дней задержит публикацию практической реализации метода подбора коллизий (теоретическое описание уже доступно). После публикации кода для проведения атаки, им сможет воспользоваться любой желающий для повторения опыта создания одинаковых хэшей SHA-1 для разных PDF-файлов при наличии необходимых вычислительных ресурсов. Тем не менее для реализации защиты в настоящее время уже опубликован код библиотеки и утилиты, позволяющих выдавать предупреждения для файлов, вызывающих коллизии в SHA-1.

  1. Главная ссылка к новости
  2. OpenNews: Google предупредил о скором прекращении поддержки SHA-1 в Chrome
  3. OpenNews: В Firefox 51 будет ограничена поддержка сертификатов на основе SHA-1
  4. OpenNews: До конца года ожидается появление практических атак по подбору коллизий для SHA-1
  5. OpenNews: Возможность встраивания бэкдора в нестандартные реализации SHA-1
  6. OpenNews: Выявлен дубликат короткого идентификатора PGP-ключа Линуса Торвальдса
Обсуждение (15 +10) | Автор: Artem S. Tashkinov | Тип: К сведению |
23.02.2017 В Firefox началось тестирование новых возможностей SnoozeTabs и Pulse (23 –2)
  Разработчики Mozilla сообщили о расширении инициативы Test Pilot, в рамках которой пользователям предоставлена возможность оценить и протестировать экспериментальные возможности, развиваемые для будущих выпусков Firefox. Для участия в программе необходимо установить специальное дополнение Test Pilot (учетная запись в системе Firefox Account при этом не обязательна), в котором будет доступен список предлагаемых для тестирования возможностей.

В состав Test Pilot включены две новые функции:

  • SnoozeTabs - возможность отложить вкладку для просмотра через некоторое время. Пользователь может временно убрать вкладку в отдельный список, не отображаемый в панели, и назначить время, когда вкладка будет возвращена. Например, когда знакомый прислал ссылку и сейчас нет времени для её просмотра, можно скрыть вкладку с этой ссылкой и указать, чтобы она появилась вечером, в выходной или при следующем запуске браузера. После наступления указанного времени, вкладка будет возвращена на панель со специальной меткой;
  • Pulse - инструмент для оценки качества работы сайтов в Firefox, позволяющий информировать разработчиков Firefox о том, какие сайты работают нормально, а какие нет. Для оценки пользователю достаточно нажать специальную кнопку в адресной строке и выбрать число звёздочек рейтинга.

  1. Главная ссылка к новости
  2. OpenNews: Проект Mozilla представил три новые экспериментальные возможности для Firefox
  3. OpenNews: Mozilla экспериментирует с добавлением в Firefox средства для обмена скриншотами
  4. OpenNews: Для Firefox предложена система контекстных рекомендаций и расширенные настройки приватности
  5. OpenNews: Представлена программа предварительного тестирования экспериментальных улучшений Firefox
Обсуждение (23 –2) | Тип: К сведению |
23.02.2017 В основной состав PHP будет включена криптографическая библиотека Libsodium (13 +6)
  Разработчики PHP проголосовали за интеграцию в основной состав будущей ветки PHP 7.2 криптографической библиотеки Libsodium. По сравнению с OpenSSL, Libsodium предоставляют существенно более простой API, совместимый с библиотекой NaCl, а также применяет по умолчанию безопасные методы шифрования и хэширования. Релиз PHP 7.2 ожидается в конце 2017 года.

Функции Libsodium будут доступны разработчикам на языке PHP с префиксом "sodium_*", в отличие от ранее применяемого в расширении pecl/libsodium префикса "Sodium*". Разработчики получат возможность использования современных криптографических средств без необходимости установки дополнений, что позволит реализовать в web-приложениях более надёжные криптографические методы, даже в условиях использования хостинга, не допускающего установки своих дополнений. В том числе в базовой поставке будут доступны цифровые подписи Ed25519, хэширование паролей при помощи Scrypt и Argon2i, обмен ключами ECDH+Curve25519, шифрование ChaCha20-Poly1305 и AES-256-GCM.

Таким образом PHP станет первым языком программирования с полноценным современным набором криптографических функций в базовой поставке. Для сравнения, язык Go 1.8 поддерживает X25519 и ChaCha20-Poly1305 в основном стеке TLS, но не предоставляет в стандартной библиотеке средств для обособленного использования современных криптографических алгоритмов на уровне приложения, для использования которых требуется установка дополнений. Другие проекты, такие как Ruby, Erlang и Node.js до сих пор основываются на OpenSSL, предлагая классические RSA и AES в режиме ECB без аутентификации шифротекста.

  1. Главная ссылка к новости
  2. OpenNews: Библиотека Sodium Compat поможет реализовать верификацию обновлений в WordPress
  3. OpenNews: Первый стабильный выпуск криптографической библиотеки Sodium
  4. OpenNews: Представлена новая криптографическая библиотека Sodium
Обсуждение (13 +6) | Тип: К сведению |
23.02.2017 Доступен сервер web-конференций Apache OpenMeetings 3.2.0 (9 +3)
  Организация Apache Software Foundation представила выпуск пакета Apache OpenMeetings 3.2.0, предоставляющего средства для организации видео- и аудиоконференций, проводимых через Web. Дополнительно предоставляются средства для интеграции с календарём-планировщиком, отправки индивидуальных или широковещательных уведомлений и приглашений, совместного доступа к файлам и документам, поддержания адресной книги участников, ведения протокола мероприятия, совместного планирования выполнения задач, трансляции вывода запускаемых приложений (демонстрация скринкастов), проведения голосований и опросов.

Один сервер может обслуживать произвольное число конференций, проводимых в отдельных виртуальных конференц-залах и включающих свой набор участников. Поддерживаются как проведение вебинаров с одним выступающим докладчиком, так и конференций с произвольным числом одновременно взаимодействующих между собой участников. Сервер поддерживает гибкие инструменты управления полномочиями и мощную систему модерирования конференций. Управление и взаимодействие участников производится через web-интерфейс. Код OpenMeetings написан на языке Java. Интерактивный web-интерфейс построен с использованием фреймворка OpenLaszlo. В качестве СУБД могут использоваться MySQL и PostgreSQL. Для организации вещания используется потоковый сервер Red5, который позволяет обеспечить возможность участия в видеоконференции клиентов с минимальной пропускной способностью канала 64 кбит/с.

В версии 3.2.0 добавлена частичная возможность создания виртуальных конференц-залов с использованием технологий HTML5, что в будущем позволит организовать работу без наличия Flash и Java на стороне клиента. В форме web-приложений доступны такие компоненты, как чат, меню конференции, список пользователей, дерево файлов, список мероприятий.

  1. Главная ссылка к новости
Обсуждение (9 +3) | Тип: Программы |
23.02.2017 Новый выпуск SSH-клиента PuTTY 0.68 (39 +15)
  Сформирован релиз PuTTY 0.68, SSH-клиента для Unix и Windows, исходные тексты которого доступны под лицензией MIT.

Основные изменения:

  • Графический интерфейс для платформы Unix переведён на GTK3+;
  • Добавлена поддержка криптографических алгоритмов на основе эллиптических кривых: Ed25519, ECDSA, Curve25519 и ECDH;
  • В PuTTYgen добавлена поддержка импорта и экспорта ключей из файлов OpenSSH в новом формате;
  • При соединении с сервером обеспечено автоматическое использование уже известных хостовых ключей. Также добавлена новая опция, позволяющая после установки соединения загрузить другие хостовые ключи, например, перейти на ключи на основе эллиптических кривых;
  • Для платформы Unix подготовлена отдельная версия агента Pageant;
  • Устранена уязвимость, позволяющая организовать подмену DLL-библиотек на платформе Windows через размещение в текущем каталоге подставных библиотек с теми же именами, что и системные (например, ntmarta.dll);
  • Устранена уязвимость в коде агента перенаправления запросов, позволяющая перезаписать часть памяти PuTTY через отправку специально оформленных сообщений. Проблема отмечена как несущественная, так как если атакующий уже имеет доступ к запущенному пользователем агенту перенаправления соединений, то он может контролировать всё окружение пользователя и нет смысла отдельно атаковать PuTTY, когда система уже успешно атакована;
  • На платформе Windows включена по умолчанию рандомизация адресного пространства (ASLR) для процессов PuTTY и отключено ограничение доступа к процессам через ACL (для включения теперь нужно явно указывать опцию "-restrict-acl"), так как оно приводило к проблемам при использовании таких программ, как экранные ридеры;
  • Для платформы Windows обеспечена сборка 64-разрядной версии PuTTY.

  1. Главная ссылка к новости
  2. OpenNews: Обновление SSH-клиента PuTTY 0.67 с устранением уязвимости
  3. OpenNews: Обновление SSH-клиента PuTTY 0.65
  4. OpenNews: В неофициальных сборках PuTTY выявлен троян
  5. OpenNews: Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости
  6. OpenNews: Релиз OpenSSH 7.4
Обсуждение (39 +15) | Тип: Программы |
22.02.2017 Выпуск LEDE 17.01, форка дистрибутива OpenWrt (42 +15)
  Представлен первый выпуск дистрибутива LEDE 17.01 (Linux Embedded Development Environment), основанного в мае прошлого года как форк проекта OpenWrt и также ориентированного на создание точек доступа и беспроводных маршрутизаторов. Сборки подготовлены для 32 целевых платформ, из которых 7 ранее не поддерживались в OpenWrt.

Форк был создан группой активных разработчиков OpenWrt, желающих поднять стабильность дистрибутива на новый уровень и избавиться от организационных проблем. В LEDE попытались реализовать предсказуемый цикл разработки, более либеральные правила приёма изменений и прозрачный процесс принятия решений с привлечением сообщества и проведением публичных обсуждений. В декабре в списках рассылки была предпринята попытка объединения OpenWrt и LEDE, но она пока не привела к конкретным действиям.

Ключевые новшества, реализованные после отделения от OpenWrt:

  • Добавлена поддержка большой порции новых плат, точек доступа и беспроводных маршрутизаторов;
  • Добавлена поддержка новых целевых платформ:
    • apm821xx (AppliedMicro APM821xx)
    • arc770 (Synopsys DesignWare ARC 770D)
    • archs38 (Synopsys DesignWare ARC HS38)
    • armvirt (QEMU ARM Virtual Machine)
    • ipq806x (Qualcomm Atheros IPQ806X
    • layerscape (NXP Layerscape)
    • zynq (Xilinx Zynq 7000 SoCs)
  • Реорганизована платформа Xen DomU, которая объединена с платформой x86/generic;
  • Удалены платформы: realview (на смену пришла платформа armvirt), ppc44x (не работоспособна) и netlogic (отсутствует оборудование);
  • Ядро Linux обновлено до версии 4.4.50 (в актуальном выпуске OpenWrt используется ядро 3.18);
  • Обновлены версии dnsmasq (c 2.73 до 2.76), busybox (с 1.23.2 до 1.25.1), mbedtls (c 1.3.14 до 2.4.0), openssl 1.0.2k, musl 1.1.16, gcc 5.4.0, binutils 2.25.1;
  • Для контроля целостности пакетов вместо MD5 задействован алгоритм хэширования SHA256;
  • Отключены небезопасные компоненты шифрования в mbedtls и OpenSSL (SSLv3, сжатие, NPN, Whirlpool и J-PAKE);
  • Включены опции для повышения защиты от уязвимостей и атак: в GCC активированы режимы "-Wformat -Wformat-security", добавлена защита от переполнения стека в пространстве пользователя и на уровне ядра, включён режим определения переполнения буферов (FORTIFY_SOURCE) и добавлена защита RELRO (RElocation Read-Only);
  • Улучшены сетевые возможности:
    • Поддержка SQM (Smart Queue Management) для минимализации негативного влияния промежуточной буферизации пакетов (Bufferbloat). Связанные с противодействием Bufferbloat изменения также реализованы для драйверов ath9k, mt76 и ath10k;
    • Для драйвера ath9k задействован планировщик Airtime, устраняющий аномалии на медленных системах;
    • Внесена большая порция исправлений, направленных на повышение стабильности работы беспроводного стека и драйвера ath9k;
    • В качестве опции добавлен альтернативный драйвер ath10k-ct от Candela-Tech;
    • Проведена работа по усилению защищённости IPv6;
  • Изменения в системе сборки:
    • Выполнено разделение базовой системы и поддерживаемых сообществом пакетов, что упростило распространение бинарных обновлений;
    • Решены проблемы с обработкой зависимостей пакетов, улучшена поддержка виртуальных пакетов;
    • Формирование отдельных образов rootfs для каждого устройства дало возможность индивидуально выбирать пакеты для профилей устройств;
    • Новый код сборки образов позволил сократить время компиляции и упростить определение профилей устройств;
    • В Makefile добавлены новые команды для запуска стандартных диагностических наборов;
    • Добавлена возможность загрузки исходных текстов при помощи Curl;
    • В коде сборки образов переработана сборка библиотек для улучшения переносимости между разными дистрибутивами Linux;
    • Добавлена поддержка сборки модулей ядра, используя SDK.

    1. Главная ссылка к новости
    2. OpenNews: Активные разработчики OpenWrt основали форк дистрибутива
    3. OpenNews: Компания Belkin обеспечит поддержку DD-WRT для маршрутизаторов Linksys
    4. OpenNews: Увидел свет дистрибутив OpenWrt 15.05
    5. OpenNews: Обновление дистрибутива OpenWrt 15.05.1
Обсуждение (42 +15) | Тип: Программы |
22.02.2017 Уязвимость в ядре Linux, позволяющая получить права root (137 +20)
  В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root. Проблема устранена 17 февраля и проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 (октябрь 2005 г.) и вплоть до выпуска 4.9.11. Следует отметить, что уязвимости в реализации DCCP выявляются не в первый раз, похожие критические проблемы обнаруживались в 2008 и 2014 годах.

Обнаруживший уязвимость исследователь сообщил о создании рабочего эксплоита, который будет опубликован через несколько дней, как только основные дистрибутивы выпустят обновление с устранением проблемы. Обновления пакетов пока выпущены для RHEL и Ubuntu. Проблема остаётся неисправленной в Debian, Fedora, openSUSE, SUSE (дополнение: спустя несколько часов вышли обновления для openSUSE и Debian). Уязвимость проявляется только в ядрах, собранных с опцией CONFIG_IP_DCCP, которая почти во всех дистрибутивах включена по умолчанию. Если DCCP собран в форме модуля ядра в качестве обходного пути защиты можно запретить загрузку этого модуля, который в обычных условиях загружается автоматически:


   echo "install dccp /bin/true" >> /etc/modprobe.d/disable-dccp.conf

Уязвимость выявлена Андреем Коноваловым при fuzzing-тестировании ядра при помощи пакета syzkaller. Проблема вызвана двойным освобождением блока памяти в функции dccp_rcv_state_process (net/dccp/input.c) и может быть эксплуатирована при обработке специально оформленного пакета DCCP_PKT_REQUEST, переданного через сокет, открытый с опцией IPV6_RECVPKTINFO. В обычных условиях выделенный под пакет буфер dccp_skb освобождается вызовом __kfree_skb из функции dccp_rcv_state_process при успешном завершении функции dccp_v6_conn_request.

При наличии флага IPV6_RECVPKTINFO адрес буфера dccp_skb дополнительно сохраняется в структуре ireq->pktopts и выставляется флаг использования буфера. Функция очистки в dccp_rcv_state_process вызывается независимо от флага, что может быть использовано для манипуляции с данными после их освобождения (use-after-free). В частности, атакующий может переписать произвольными данными содержимое другого объекта в ядре, используя технику "heap spraying". Если перезаписанный объект содержал указатели на функции, вызываемые в процессе работы, то атакующий может добиться выполнения своего кода на уровне ядра.

  1. Главная ссылка к новости
  2. OpenNews: Локальная root-уязвимость в ядре Linux
  3. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
  4. OpenNews: Уязвимость в ядре Linux, позволяющая выйти из изолированного контейнера
  5. OpenNews: Уязвимость в ядре Linux, позволяющая поднять привилегии через eCryptfs
  6. OpenNews: Опасная удалённая уязвимость в реализации протокола DCCP в ядре Linux
Обсуждение (137 +20) | Тип: Проблемы безопасности |
22.02.2017 Инженеры из Google представили глобальную файловую систему Upspin (72 +16)
  Группа инженеров из компании Google представила проект Upspin, в рамках которого разработан экспериментальный фреймворк для организации безопасного совместного доступа к файлам. Upspin определяет набор протоколов, интерфейсов и реализаций программных компонентов, позволяющих связать в единое пространство имён различные данные, такие как ФС и сервисы хранения. Код эталонной реализации Upspin написан на языке Go и распространяется под лицензией BSD. Проект развивается сотрудниками Google, но не является официальным продуктом компании.

Upspin позволяет унифицировать доступ к файлам, независимо от того, где они находятся, предоставляя гибкие механизмы для управления доступом и возможность получить файл из любой точки глобальной сети. Проект пытается решить проблему с текущей фрагментированностью решений для совместного доступа к файлам, которая приводит к необходимости выполнения пользователем множества излишних действий, таких как выполнение промежуточных загрузок, сохранений и переупаковок.

Например, при желании опубликовать картинку из Facebook в Twitter, пользователю нужно загрузить картинку на локальный диск и затем отдельно загрузить её в Twitter. Чтобы передать файл другому пользователю или скопировать со смартфона на удалённый ПК, приходится загружать данные в одно из облачных хранилищ. При этом пользователь облачного хранилища не контролирует свои данные, которые могут попасть в чужие руки в результате потери контроля над учётной записью или действий со стороны облачного провайдера, поэтому при работе с конфиденциальными данными приходится накладывать ещё один слой в виде шифрования.

Upspin предлагает использовать для идентификации файла схему "ann@example.com/dir/file", состоящую из email пользователя и виртуального пути. Зная глобальный идентификатор файла, любой пользователь, при предоставлении ему доступа, может обратиться к этому файлу из любого локального приложения, как к обычному файлу в своей ФС, или из любого online-сервиса, поддерживающего Upspin. Кроме файлов и директорий Upspin позволяет организовать доступ к динамически меняющейся информации, такой как данные от датчиков или результаты запросов к сетевым сервисам. Для прикрепления глобального пространства имён к локальной ФС предоставляется FUSE-модуль. Для доступа также можно использовать программу upspin c набором типовых команд, таких как "cp". Для подключения к глобальной ФС достаточно установить одну из реализаций Upspin, создать ключи для своего email и зарегистрировать их в хранилище ключей.

Управление доступом производится путём создания в экспортируемой директории специального файла с именем Access, содержащего список полномочий, предоставленных другим пользователям. Например, добавив в файл правило "read: joe@here.com, mae@there.com", пользователи joe@here.com и mae@there.com получат возможность чтения файлов в текущей директории и поддиректориях. Кроме чтения, можно предоставить доступ к записи, просмотру содержимого каталога, удалению, созданию файлов и т.п. Возможно создание групповых политик, использование шаблонов (например, "read: all" и "*: all") и индивидуальное определение правил доступа к отдельным файлам.

Ключевой целью разработки является обеспечение наивысшего уровня безопасности. Производительности уделяется второстепенная роль. В частности, в Upspin применяются современные методы идентификации пользователей по открытым ключам. Для хранения и обнаружения открытых ключей планируется задействовать технологию Key Transparency (пока доступен только один экспериментальный централизованный сервер ключей key.upspin.io). По умолчанию применяется верификация содержимого по цифровой подписи и все данные передаются в зашифрованном виде с использованием end-to-end-шифрования, при котором закрытые ключи фигурируют только на конечных системах владельца файла и получателя. Подобный подход позволяет не только развернуть свой собственный сервер Upspin, но и делегировать хранение файлов в любое облачное хранилище, не опасаясь, что данные попадут в чужие руки в результате компрометации хранилища или диверсии персонала. При этом в Upspin не обеспечивается "forward secrecy", т.е. утечка закрытого ключа владельца, означает возможность доступа к перехваченным файлам.

Инфраструктуру Upspin составляют три компонента:

  • Сервер ключей, выполняет работу по хранению открытых ключей всех пользователей системы (приватные ключи хранятся отдельно, на стороне пользователей). Сервер ключей также имеет информацию о сетевых адресах серверов директорий. Пользователи могут воспользоваться уже работающим сервером ключей key.upspin.io или запустить свой собственный;
  • Сервер хранения, на котором непосредственно размещены хранимые данные. Каждый пользователь может запустить один или несколько серверов хранения;
  • Сервер директорий, предоставляющий информацию о том, какие данные размещены на серверах хранения. Сервер директорий может быть запущен в связке с сервером хранения для каждого пользователя или на группу пользователей, например, один на всю семью. Пользователь также может использовать сторонние серверы директорий и хранения, к которым ему предоставлен доступ (например, облачные сервисы).
  • Опционально реализован кэширующий сервер, который может применяться для кэширования данных при их передаче от удалённого сервера к клиенту.

  1. Главная ссылка к новости
  2. OpenNews: Google представил Key Transparency, альтернативу серверам криптографических ключей
Обсуждение (72 +16) | Тип: К сведению | Интересно
22.02.2017 Первый выпуск проекта LibreELEC, ответвившегося от OpenELEC (28 +9)
  После почти года разработки состоялся первый значительный релиз проекта LibreELEC, в рамках которого создан форк самобытного дистрибутива для создания домашних кинотеатров OpenELEC. Ключевым отличием LibreELEC 8.0 является переход на ветку открытого медиацентра Kodi 17.0 с новым движком воспроизведения видео, в то время как OpenELEC остаётся на Kodi 16. Для загрузки подготовлены образы для работы с USB-накопителя или SD-карты (32- и 64-разрядные x86, Raspberry Pi, Raspberry Pi 2, Odroid C2, WeTek Play, WeTek Core WeTek Hub и устройства на базе платформы Freescale iMX6), а также специальные сборки для обновления с OpenELEC.

Проект LibreELEC создан в результате конфликта между мэйнтейнером OpenELEC и большой группой разработчиков. Мэйнтейнер OpenELEC, единолично принимающий решения и полностью контролирующий процесс добавление изменений, был против перехода на новую кодовую базу Kodi 17 минуя Kodi 16. В итоге почти все сторонние разработчики основали свой форк LibreELEC с коллективной системой принятия решений, более открытый для инноваций и изменений. В настоящее время в OpenELEC остался только один активный разработчик, а за месяц внесено 17 изменений (добавлено 731 строк, удалено 587), в то время как в LibreELEC наблюдается 24 разработчика, за месяц подготовивших 383 изменений (добавлено 48814 строк, удалено 40355).

Решения по развитию LibreELEC принимает совет, который выбирается из наиболее активных разработчиков. Из отличий также выделяется наличие графика разработки, позволяющего узнать когда выйдет новая версия или очередное обновление. Экспериментальные возможности развиваются в master-ветке, на основе которой создаются отдельные ветки для стабильных выпусков, в которые допускается только внесение исправлений.

Напомним, что OpenELEC не является ответвлением от существующих дистрибутивов и основывается на собственных разработках. Кроме штатных возможностей Kodi, дистрибутив предоставляет ряд дополнительных функций, нацеленных на максимальное упрощение работы. Например, развивается специальное конфигурационное дополнение, позволяющее настроить параметры сетевого подключения, управлять параметрами LCD-экранов, разрешить или запретить автоматическую установку обновлений. Дистрибутив поддерживает такие возможности, как использование пульта дистанционного управления (возможно управление как через инфракрасный порт, так и через Bluetooth), организация совместного доступа к файлам (встроен сервер Samba), встроенный BitTorrent-клиент Transmission, автоматический поиск и подключение локальных и внешних накопителей.

При помощи LibreELEC можно превратить любой компьютер в медиацентр, работать с которым не сложнее, чем с DVD-проигрывателем или телеприставкой. Основной принцип дистрибутива "всё просто работает", для получения полностью готового к работе окружения достаточно просто загрузить LibreELEC с Flash-накопителя. Пользователю нет необходимости заботиться о поддержании системы в актуальном состоянии - в дистрибутиве используется система автоматической загрузки и установки обновлений, активируемая при подключении к глобальной сети. Предусмотрена возможность расширения функциональности дистрибутива через систему дополнений, которые устанавливаются из отдельного репозитория, развиваемого разработчиками проекта.

  1. Главная ссылка к новости
  2. OpenNews: Состоялся релиз открытого медиацентра Kodi 17.0
  3. OpenNews: Увидел свет дистрибутив для создания домашних кинотеатров OpenELEC 6.0
  4. OpenNews: Доступен дистрибутив для создания домашних кинотеатров OpenELEC 7.0
Обсуждение (28 +9) | Тип: Программы |
22.02.2017 Доступен Wayland 1.13 (55 +10)
  Состоялся стабильный релиз протокола, механизма межпроцессного взаимодействия и библиотек Wayland 1.13. Ветка 1.13 обратно совместима на уровне API и ABI с выпусками 1.x, но дополнительно содержит порцию улучшений. Кроме исправления ошибок в Wayland 1.13 реализован API для управления видимостью глобальных структур, при помощи которого композитный сервер может ограничить доступ к приватным программным интерфейсам и определить к каким частям структуры wl_global клиент имеет доступ. Следующий выпуск 1.14 запланирован на июнь 2017 года.

Ожидавшийся сегодня выпуск композитного сервера Weston 2.0 отложен до конца недели из-за выявления в последний момент ошибок, исправления для которых требуют дополнительного тестирования. Напомним, что Weston развиваются технологии, содействующие появлению полноценной поддержки протокола Wayland в Enlightenment, GNOME, KDE и других пользовательских окружениях. Разработка Weston нацелена на предоставление высококачественной кодовой базы и рабочих примеров для использования Wayland в десктоп-окружениях и встраиваемых решениях, таких как платформы для автомобильных информационно-развлекательных систем, смартфонов, телевизоров и прочих потребительских устройств.

Смена номера значительной версии в Weston 2.0 обусловлена изменениями в новом API управления выводом, нарушающими совместимость c libweston на уровне ABI. Все штатные бэкенды портированы на новый API для настройки вывода. В новой версии также добавлена поддержка EGL-расширения EGL_KHR_swap_buffers_with_damage, реализованного в проприетарном драйвере NVIDIA. В бэкенде GL добавлена поддержка буферов DRM_FORMAT_YUV444. Улучшено позиционирование панелей в desktop-shell. В XWayland приведены в порядок сообщения об ошибках.

Статус поддержки Wayland в окружениях рабочего стола и дистрибутивах:

  • В рамках проекта AsteroidOS развивается новая открытая ОС для умных часов, использующая Qt5 и Wayland.
  • В находящейся в разработке ветке GNOME 3.24 продолжается оттачивание поддержки Wayland, которая ранее уже была объявлена пригодной для использования обычными пользователями. Добавлена возможность работы поверх проприетарных драйверов NVIDIA, c использованием EGLDevice и EGLStreams;
  • В Fedora 25 по умолчанию предложен сеанс GNOME на базе Wayland;
  • В Ubuntu GNOME продолжается тестирование экспериментального сеанса рабочего стола GNOME на базе Wayland (следует установить пакет gnome-session-wayland и выбрать на экране входа "GNOME on wayland");
  • Продолжается работа по достижению паритета в функциональности при запуске KDE поверх X11 и Wayland. В KDE Plasma 5.9 при использовании Wayland стали доступны инструменты для создания скриншотов и определения цвета, обеспечены возможности раскрытия окон на весь экран без отображения рамок, задания собственных цветовых схем и перетаскивания приложений кликом на пустой области интерфейса, добавлена поддержка режима автоматического скрытия панели, добавлена поддержка управляющих жестов. Для тестирования проектом Neon подготовлены Live-сборки на базе Wayland;
  • Начиная с Qt 5.8 переведён в разряд полностью поддерживаемых модуль Qt Wayland Compositor с многопоточной системой отрисовки для встраиваемых устройств, использующая протокол Wayland. Модуль может использоваться для создания собственных композитных серверов Wayland, применяя QML или C++ API. Имеется поддержка стандарта XDG-Shell и возможность работы в системах с несколькими экранами. В качестве примера применения Qt Wayland Compositor развивается рабочий стол Grefsen;
  • В Enlightenment ведётся работа по улучшению поддержки Wayland;
  • В ОС DragonFly BSD развивается порт с Wayland и Weston, имеется поддержка XWayland;

  • Wayland задействован по умолчанию в мобильных платформах Plasma Mobile, Sailfish 2 и Tizen 3.
  • В панели Cairo-Dock предусмотрена возможность работы в окружении композитного сервера Weston.
  • Работа по добавлению поддержки Wayland ведётся для рабочих столов LXQt и MATE.
  • Развиваются новые десктоп-окружения, работающее только на базе технологий Wayland: papyros-shell, Hawaii и Orbital.
  • Для тестирования работы GNOME, KDE и Enlightenment, Hawai и Orbital поверх Wayland выпускается специальный Live-дистрибутив Rebecca Black Linux.



Напомним, что Wayland представляет собой протокол взаимодействия композитного сервера и работающих с ним приложений. Клиенты самостоятельно выполняют отрисовку своих окон в отдельном буфере, передавая информацию об обновлениях композитному серверу, который комбинирует содержимое буферов отдельных приложений для формирования итогового вывода с учётом возможных нюансов, таких как перекрытие окон и прозрачность. Иными словами, композитный сервер не предоставляет API для отрисовки отдельных элементов, а оперирует только с уже сформированными окнами, что позволяет избавиться от двойной буферизации при использовании высокоуровневых библиотек, таких как GTK+ и Qt, берущих на себя работу по компоновке содержимого окон. В настоящее время поддержка прямой работы c Wayland уже реализована для библиотек GTK3+, Qt 5, SDL (начиная с выпуска 2.0.2), Clutter и EFL (Enlightenment Foundation Library). Начиная с Qt 5.4 в состав включён модуль QtWayland с реализацией компонентов для работы Qt-приложений в окружении композитного сервера Weston, развиваемого проектом Wayland.

Взаимодействие с аппаратным обеспечением в Wayland/Weston, например, проведение инициализации, переключение видеорежимов (drm modesetting) и управление памятью (GEM для i915 и TTM для radeon и nouveau) графических карт, может производиться напрямую через модуль, работающий на уровне ядра, что позволяет обойтись без привилегий суперпользователя. Композитный сервер Weston может работать не только с использованием DRM-модуля ядра Linux, но и поверх X11, другого композитного сервера Wayland, фреймбуфера и RDP. Кроме того, развиваются проекты по обеспечению работы поверх графического стека платформы Android.

В рамках проекта Weston развивается одна из реализаций композитного сервера. В роли композитного сервера также может выступать любой другой продукт, поддерживающий протокол Wayland. Например, в настоящее время ведётся работа по обеспечению поддержки Wayland в KWin. В текущем виде Weston уже вышел за рамки набора примеров для тестирования протокола Wayland и может обрастать функциональностью через плагины и дополнения. Пользовательские оболочки и расширенные функций управления окнами предлагается реализовывать в форме внешних бэкендов к Weston.

Для обеспечения выполнения обычных X11-приложений в окружении на базе Wayland используется DDX-компонент XWayland (Device-Dependent X), похожий по организации работы на Xwin и Xquartz для платформ Win32 и OS X. Поддержку запуска X11-приложений планируется встроить непосредственно в композитный сервер Weston, который при попытке выполнения X11-приложения будет инициировать запуск X-сервера и связанных с ним компонентов XWayland. При таком подходе процесс запуска X11-приложений будет бесшовным и неотличимым для пользователя от запуска приложений, работающих напрямую с Wayland.

  1. Главная ссылка к новости
  2. OpenNews: Обновление Live-дистрибутива для тестирования работы десктоп-окружений поверх Wayland
  3. OpenNews: Выпуск Wayland 1.12
  4. OpenNews: Нестабильные сборки KDE Neon Developer Edition переходят по умолчанию на Wayland
  5. OpenNews: В Fedora 25 утверждено использование Wayland по умолчанию
  6. OpenNews: Увидел свет Wayland 1.11
Обсуждение (55 +10) | Тип: Программы |
21.02.2017 Микроядерная ОС Genode переходит на лицензию AGPL (29 +8)
  Разработчики открытой микроядерной операционной системы Genode OS объявили о переходе на лицензию AGPLv3, вместо ранее применяемой лицензии GPLv2. Для устранения возможных преград, вызванных ограничениями AGPL по связыванию с другим открытым кодом, в Genode лицензионное соглашение будет дополнено исключением, явно разрешающим связывание компонентов проекта Genode с кодом под любыми открытыми лицензиями, а не только с лицензиями AGPLv3 и GPLv3.

Напомним, что особенностью лицензии AGPLv3 является введение дополнительных ограничений для приложений, обеспечивающих функционирование сетевых сервисов. При использовании AGPL-компонентов при обеспечении работы сервиса, разработчик обязан предоставить пользователю исходный код всех внесённых в эти компоненты изменений, даже если лежащее в основе сервиса программное обеспечение не распространяется и используется исключительно во внутренней инфраструктуре для организации работы сервиса. Лицензия AGPLv3 совместима только с GPLv3, что приводит к лицензионному конфликту с приложениями, поставляемыми под лицензией GPLv2. Например, поставка библиотеки под AGPLv3 требует от всех использующих данную библиотеку приложений распространения кода под лицензией AGPLv3 или GPLv3. Именно из-за таких ограничений разработчики Genode добавили в лицензионное соглашение дополнительное исключение.

  1. Главная ссылка к новости
  2. OpenNews: Релиз открытой микроядерной ОС Genode 15.02
  3. OpenNews: План развития проекта Genode на 2015 год
  4. OpenNews: Релиз открытой микроядерной ОС Genode 13.11
  5. OpenNews: Опубликован план превращения Genode в операционную систему общего назначения
  6. OpenNews: LiveCD с демонстрацией работы открытой микроядерной ОС Genode
Обсуждение (29 +8) | Тип: К сведению |
21.02.2017 Опубликовано приложение для интеграции ONLYOFFICE с ownCloud (13 +12)
  Создатели открытого веб-офиса ONLYOFFICE выпустили приложение для интеграции с облачным хранилищем ownCloud, позволяющим создавать и редактировать текстовые документы, таблицы и презентации с помощью онлайн-редакторов ONLYOFFICE, не покидая привычный интерфейс ownCloud. Решение распространяется на условиях лицензии AGPL v3, также как серверные и клиентские компоненты ONLYOFFICE.

Модуль интеграции ONLYOFFICE с ownCloud позволяет организовать совместное редактирование документов в двух режимах: быстром (показывает, что другие участники печатают в данный момент) и строгом (пользователь закрепляется за выбранным фрагментом текста и не пересекается с другими участниками). Также имеются возможности рецензирования, комментирования и обсуждения во встроенном чате. ownCloud можно использовать вместе с пакетом ONLYOFFICE Community Edition, но с ограничением в 20 пользователей, или воспользовавшись ручной установкой из исходных текстов.

Пользователям предлагаются редакторы текста, таблиц и презентаций. Редакторы ONLYOFFICE позволяют открывать и редактировать документы со сложным форматированием, в том числе заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины.

  1. Главная ссылка к новости
  2. OpenNews: Проект ONLYOFFICE открыл код обособленных редакторов текста, таблиц и презентаций
  3. OpenNews: Опубликованы исходные тексты облачного офисного пакета ONLYOFFICE Document Editors 4.0
  4. OpenNews: Плагин для интеграции Alfresco с OnlyOffice
  5. OpenNews: Выпуск онлайн-редакторов ONLYOFFICE
  6. OpenNews: CODE 2.0 предоставил средства для совместной работы в LibreOffice Online
Обсуждение (13 +12) | Автор: hellonadya | Тип: Программы |
21.02.2017 Выпуск системы динамической отладки SystemTap 3.1 (18 +4)
  После почти года разработки увидел свет релиз системы динамической трассировки SystemTap 3.1, предоставляющий для платформы Linux средства отладки, похожие на технологию DTrace. SystemTap позволяет организовать доскональное наблюдение за работающей Linux-системой, производить сбор статистики о работе приложений, профилирование и контроль системных вызовов. Управление производится через интерфейс командной строки и специальный Си-подобный язык сценариев. Система протестирована с ядрами Linux начиная с версии 2.6.18 и заканчивая 4.10-rc8.

В развитии проекта участвуют такие компании как Red Hat, IBM, Intel, Hitachi и Oracle. В каталоге примеров представлено 163 скрипта на все случаи жизни, подходящие для слежения за распределением памяти, вводом/выводом, дисковыми операциями, сетевым трафиком (например, анализ работы NFS), работой планировщика задач, обработкой прерываний, использованием системных буферов, установкой блокировок, выполнением системных вызовов, обработкой сигналов и т.п.

Новая версия примечательна добавлением средств для осуществления контрольных проверок для функций в скриптах на языке Python: предлагается специальный вспомогательный модуль, позволяющий прикреплять внешние SystemTap-обработчики к точкам входа и возврата из функций, а также к определённому номеру строки. Например, для получения информации об аргументах вызова функции "foo" во время выполнения скрипта "myscript" можно использовать следующую конструкцию: 'probe python2.module("myscript").function("foo"){ println($$parms)}'.

Кроме того, упрощена трассировка приложений на языке Java - все параметры вызова Java-методов теперь преобразуются в строковые значения и обрабатываются в таком виде в обработчиках контрольных проверок (ранее поддерживалась лишь передача целочисленных параметров). Увеличена производительность контрольных проверок для ядра Linux. Произведено слияние тапсетов (tapsets) Syscall и nd_syscall, что позволило унифицировать обработку проверок системных вызовов независимо от использования отладочного формата DWARF (по умолчанию используются проверки на базе DWARF, но при отсутствии DWARF осуществляется откат на проверки без DWARF).

Добавлены новые примеры использования SystemTap: отслеживание продолжительности сеансов и трафика для всех сетевых сокетов заданного процесса; ведение лога работы сервера nfsd (IP клиента, тип операции и имя файла); сохранение сведений о начинке сетевых пакетов; отображение сведений о повторной отправке пакетов TCP; вывод гистограммы о задержках и времени выполнения задач; мониторинг корректности создания изолированных контейнеров через отслеживание заблокированных обращений к системным вызовам.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск системы динамической отладки SystemTap 3.0
  3. OpenNews: Выход ktap 0.2, системы динамической трассировки для ядра Linux
  4. OpenNews: Выпуск платформы динамической трассировки приложений Frida и отладчика CryptoShark
  5. OpenNews: Представлена tracefs, псевдо-ФС для решения задач трассировки ядра Linux
  6. OpenNews: Средства трассировки в ядре Linux достигли уровня DTrace
Обсуждение (18 +4) | Тип: Программы |
21.02.2017 Проект Fedora рассматривает возможность отказа от альфа-выпусков (38 +5)
  Дэннис Гильмор (Dennis Gilmore) и Адам Уильямсон (Adam Williamson), ответственные за выпуск релизов и контроль качества в проекте Fеdora, опубликовали план отказа дистрибутива от формирования альфа-выпусков. Вместо тестирования отдельной альфа-версии, благодаря применению средств автоматизированного тестирования, предлагается обеспечить постоянное нахождение репозитория Rawhide в состоянии альфа-качества.

Такой подход даст возможность пользователям использовать ежедневные сборки Rawhide для оценки состояния дистрибутива в любое удобное время. Разработчиков Fedora новая схема избавит от лишней рутины, связанной со сборкой, отдельным тестированием и поставкой альфа-версий. Перед помещением в репозиторий каждый пакет будет проходить автоматизированное тестирование, позволяющее убедиться, что пакет будет корректно установлен и не нарушит работу других пакетов.

Новую схему планируется воплотить в жизнь начиная с цикла разработки Fedora 27, если будет получено одобрение комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива. Маловероятно, что комитет отклонит предложение, так как автор инициативы, Дэннис Гильмор, является членом FESCo и отвечает за подготовку релизов. Кроме того, подобная схема хорошо зарекомендовала себя в дистрибутиве Ubuntu, который отказался от альфа-сборок в 2012 году.

  1. Главная ссылка к новости
  2. OpenNews: Fedora планирует выпустить модульный вариант серверной редакции дистрибутива
  3. OpenNews: Разработчики Fedora рассматривают возможность перехода на ежегодные выпуски
  4. OpenNews: Релиз Linux-дистрибутива Fedora 25
  5. OpenNews: В Fedora 25 утверждено использование Wayland по умолчанию
  6. OpenNews: Проект Ubuntu отказывается от выпуска альфа-версий в пользу ежедневных снапшотов
Обсуждение (38 +5) | Тип: К сведению |
20.02.2017 В Ubuntu GNOME 17.04 будет поставляться свежий GNOME 3.24 (17 +11)
  В составе Ubuntu GNOME 17.04 будет поставляться не предыдущий, как раньше, а самый свежий выпуск рабочего стола GNOME 3.24. 23 февраля состоится бета-выпуск Ubuntu 17.04, в составе которого будет доступна бета-версия GNOME 3.24 (3.23.90). Поставка свежей версии GNOME стала возможна благодаря использованию в GNOME 3.24 и Ubuntu 17.04 LTS-ветки GTK+ 3.22, сохраняющей совместимость на уровне API и ABI.

Напомним, что свежие релизы GNOME и GTK+ выходят примерно за месяц до очередного релиза Ubuntu, что ранее не позволяло включить актуальный выпуск GNOME в ближайший релиз Ubuntu из-за привязки GNOME к новой версии библиотеки GTK+. Так как в момент нового релиза GTK+ пакетная база Ubuntu находится на стадии заморозки, в актуальных версиях Ubuntu поставлялись пакеты с прошлыми выпусками GTK+ и GNOME. В Ubuntu 17.04 данная ситуация изменилась благодаря привязке к идентичной версии GTK+, несмотря на то, что GNOME 3.24 намечен на 22 марта, а Ubuntu 17.04 на 13 апреля.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск графического тулкита GTK+ 3.22
  3. OpenNews: Проект GNOME планирует изменить метод разработки GTK+ и выпустить GTK+ 4
  4. OpenNews: Релиз дистрибутива Ubuntu 16.10
  5. OpenNews: Ubuntu Budgie получил статус официальной редакции Ubuntu
  6. OpenNews: Второй альфа-выпуск Ubuntu 17.04
Обсуждение (17 +11) | Тип: К сведению |
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor TopList