| · | 06.03.2026 | Выпуск Rust 1.94. Эксперименты с Rust в ядре FreeBSD. СУБД Turso и САПР vcad на Rust (14 +1) |
|
Опубликован релиз языка программирования Rust 1.94, основанного проектом Mozilla, но ныне развиваемого под покровительством независимой некоммерческой организации Rust Foundation. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки).
Методы работы с памятью в Rust нацелены на исключение ошибок при манипулировании указателями и защиту от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo. Для размещения библиотек поддерживается репозиторий crates.io. Безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок. Основные новшества:
Дополнительно можно отметить недавно анонсированные проекты и события, связанные с Rust:
| ||
|
Обсуждение (14 +1) |
Тип: Программы |
| ||
| · | 06.03.2026 | Опубликован почтовый сервер Postfix 3.11.0 (25 +4) |
|
После года разработки опубликован релиз новой стабильной ветки почтового сервера Postfix - 3.11.0. В то же время объявлено о прекращении поддержки ветки Postfix 3.7, выпущенной в начале 2022 года. Код проекта написан на языке Си и распространяется под лицензиями EPL 2.0 (Eclipse Public license) и IPL 1.0 (IBM Public License).
Postfix является одним из редких проектов, сочетающих одновременно высокую безопасность, надёжность и производительность, чего удалось добиться благодаря многопроцессной архитектуре, изолирующей отдельные обработчики, а также жёсткой политике оформления кода и аудита патчей. Для защиты от ошибок при работе с памятью в проекте используются защищённые варианты функции для выделения и освобождения памяти, а также набор абстрактных функций-обвязок для работы с буферами (проверяется выход за границы буфера и обращения к освобождённой памяти), файловыми операциями, форматирования вывода, буферизированного ввода/вывода и манипуляций со строками (включая возможности для работы со строками произвольного размера и автоматического изменения размера строк). В соответствии с финальным автоматизированным опросом около 500 тысяч почтовых серверов (после июля 2025 года публикация отчётов прекращена), Postfix используется на 37.88% (год назад 36.81%) почтовых серверов, доля Exim составляет 55.59% (год назад 56.61%), Sendmail - 3.55% (3.60%), MailEnable - 1.81% (1.82%), MDaemon - 0.40% (0.40%), Microsoft Exchange - 0.20% (0.19%), OpenSMTPD - 0.12% (0.09%). Основные новшества:
| ||
|
Обсуждение (25 +4) |
Тип: Справочная информация |
| ||
| · | 06.03.2026 | Релиз OpenWrt 25.12 с заменой пакетного менеджера и системой обновления прошивки (49 +22) |
|
После года разработки представлен значительный выпуск дистрибутива OpenWrt 25.12.0, развиваемого для сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает более 2200 устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок. Подобные сборки позволяют формировать готовые прошивки с желаемым набором предустановленных пакетов, оптимизированные под конкретные задачи. Готовые сборки опубликованы для 41 целевой платформы (в прошлой ветке поддерживалось 39 платформ).
Основные изменения в OpenWrt 25.12:
| ||
|
Обсуждение (49 +22) |
Тип: Программы |
Интересно
| ||
| · | 05.03.2026 | В Chromebook началась интеграция открытых чипов OpenTitan (100 +10) |
Компания Google объявила о начале использования в устройствах Chromebook чипов, построенных на базе открытой платформы OpenTitan. Chromebook стали первыми коммерчески доступными устройствами, оснащёнными OpenTitan. Следом в этом году в датацентрах Google планируют начать внедрения серверных систем с OpenTitan. Массовое производство чипов организовано компанией Nuvoton. Дополнительно отмечено о начале работы над второй версией чипа, который позволит использовать для безопасной загрузки и аттестации постквантовые алгоритмы шифрования ML-DSA и ML-KEM, реализующие методы криптографии, основанные на решении задач теории решёток.
![]() Проект OpenTitan предоставляет платформу для создания заслуживающих доверия аппаратных компонентов (RoT, Root of Trust), применяемых там, где нужно гарантировать целостное состояние аппаратных и программных элементов системы. OpenTitan основан компанией Google в 2018 году, но в 2019 году был передан некоммерческой организации lowRISC, после чего к его разработке присоединились такие компании, как Western Digital, Seagate, Nuvoton Technology, Winbond, Rivos, zeroRISC и G+D Mobile Security. Связанный с проектом код и спецификации аппаратных компонентов опубликованы под лицензией Apache 2.0. В основу решений, применяемых в OpenTitan, заложены технологии уже используемые в криптографических USB-токенах Google Titan и TPM-чипах для обеспечения верифицированной загрузки, устанавливаемых на серверах в инфраструктуре Google, а также на устройствах Chromebook и Pixel. В отличие от существующих реализаций Root of Trust, OpenTitan развивается в соответствии с концепцией "безопасность через прозрачность", подразумевающей доступность кода и схем, а также применение полностью открытого процесса разработки, не привязанного к конкретным поставщикам и производителям чипов. OpenTitan стал первой выпущенной на рынок открытой реализацией Root of Trust, в которой имеется поддержка постквантового механизма безопасной загрузки, основанного на использовании алгоритма формирования цифровых подписей SLH-DSA (Sphincs+), стойкого от подбора на квантовых компьютерах. Чипы на базе OpenTitan могут использоваться в серверных материнских платах, сетевых картах, потребительских устройствах, маршрутизаторах и устройствах интернета вещей для верификации прошивок и загружаемых компонентов (защита от модификации критически важных частей системы), для генерации криптографически уникальных идентификаторов системы (защита от подмены оборудования), для предоставления связанных с безопасностью сервисов, для защиты криптографических ключей (изоляция ключей в случае получения злоумышленником физического доступа к оборудованию) и для ведения изолированного лога аудита, который невозможно отредактировать или стереть. OpenTitan включает логические блоки, востребованные в RoT-чипах, такие как открытый микропроцессор на базе архитектуры RISC-V (RV32IMCB Ibex), криптографические сопроцессоры, аппаратный генератор случайных чисел, менеджер ключей с поддержкой DICE, механизм защищённого хранения данных в постоянной и оперативной памяти, технологии защиты, блоки ввода/вывода и компоненты безопасной загрузки. Устройство также предоставляет блоки с реализацией типовых алгоритмов шифрования, таких как AES и HMAC-SHA256, и ускоритель математических операций, применяемых в алгоритмах для работы с цифровыми подписями на базе открытых ключей. ![]()
| ||
|
Обсуждение (100 +10) |
Тип: К сведению |
| ||
| · | 04.03.2026 | Выпуск Android 16 QPR3 с режимом рабочего стола (114 +11) |
|
Компания Google представила третий квартальный релиз открытой мобильной платформы Android 16 (QPR3). Связанный с новым выпуском исходный код будет размещён в Git-репозитории проекта в ветке android-16.0.0_r5. Сборки прошивки подготовлены для устройств Pixel с 6 по 10 серии. Дополнительно сформированы универсальные сборки GSI (Generic System Images), подходящие для разных устройств на базе архитектур ARM64 и x86_64. В ближайшие месяцы прошивки с новой версией ожидаются для смартфонов Samsung, Honor, iQOO, Lenovo, Motorola, Nothing, OnePlus, Oppo, realme, Sharp, Sony, Tecno, vivo и Xiaomi.
Основные новшества Android 16 QPR3 (1, 2, 3, 4):
| ||
|
Обсуждение (114 +11) |
Тип: Программы |
| ||
| · | 04.03.2026 | Chrome переходит на двухнедельный цикл подготовки релизов (157 –32) |
|
Компания Google объявила о сокращении в два раза цикла разработки браузера Chrome. В соответствии с новым графиком релизы начнут выпускаться каждые две недели, а не раз в четыре недели, как практиковалось с 2021 года. Сборки Extended Stable, ориентированные на тех, кому необходимо больше времени на обновление, как и раньше продолжат формироваться раз в 8 недель.
Целью сокращения цикла разработки называется желание более оперативно доводить новые возможности, исправления ошибок и оптимизации до пользователей и разработчиков web-приложений. Предполагается, что более частая публикация релизов не повлияет на качество, снизит риск сбоев при обновлении и упростит отладку, так как в каждом выпуске будет предлагаться меньше изменений. Сокращённый цикл разработки начнёт действовать 8 сентября, после формирования по старому графику выпуска Chrome 153. Последующие стабильные выпуски и бета-версии, в которых осуществляется стабилизация перед релизом, начнут публиковаться каждые две недели. Цикл разработки веток Dev и Canary останется прежним, т.е. работа по разработке новой функциональности будет осуществляться в прежнем темпе (публикация ежедневных сборок Canary и формирование 1-2 раза в неделю dev-сборок, прошедших автоматизированное тестирование).
| ||
|
Обсуждение (157 –32) |
Тип: К сведению |
| ||
| · | 03.03.2026 | Представлен Gram, форк редактора кода Zed без AI, внешних сервисов и телеметрии (185 +38) |
|
Кристоффер Грёнлунд (Kristoffer Grönlund), работающий в SUSE, объявил о создании форка редактора кода Zed, который будет развиваться под именем Gram. В качестве причины создания форка упоминается желание получить редактор кода, который может выступать альтернативой VS Code, не использовать функциональность на базе AI, не навязывать подписание несовместимого с открытыми лицензиями соглашения об использовании (Terms of Use) и не отправлять корпорациям телеметрию. Разработка будет вестись с оглядкой на создание продукта, удобного для начинающих разработчиков и студентов, которым преподаёт автор форка. Код проекта распространяется под лицензиями GPLv3 и AGPLv3.
Из отличий Gram от Zed отмечается прекращение поставки AI-инструментов и кода для отправки телеметрии, удаление привязок к проприетарным серверным обработчикам, сторонним сервисам и компонентам, применяемым для организации совместной работы с кодом и автоматической установки обновлений. Пользователям Gram не навязываются отдельные условий использования (Terms of Service) и платные подписки. Дальнейшую разработку форка планируют вести в консервативном стиле, независимо от Zed и корпораций, и уделяя основное внимание обеспечению стабильности. Приём изменений в Gram осуществляется без необходимости подписания соглашения о передаче имущественных прав (CCA, Contributor License Agreement). Изменения под лицензией Apache 2.0 в Gram приниматься не будут, для нового кода можно использовать только лицензии GPLv3 и AGPLv3 (Zed поставлялся под тремя лицензиями Apache 2.0, GPLv3 и AGPLv3, что позволяло использовать его код в проприетарных продуктах без открытия изменений). Одновременно опубликован первый релиз Gram, в котором удалён код, связанный с AI, телеметрией, загрузкой и установкой обновлений, совместной работой над кодом, привязкой к учётной записи. Из дополнительных возможностей в редактор встроена документация, добавлена поддержка языков программирования Gleam, Zig и Odin, реализована система автодополнения ввода в стиле Vim Supertab. Устанавливаемые дополнения в Gram должны собираться из исходного кода и автоматически не обновляются. Для загрузки LSP- (Language Server) и Node-компонентов введено обязательное подтверждение операции пользователем. Готовые сборки подготовлены для Linux и macOS. ![]() Примечательно, что это не первый форк Zed - проект Zedless развивает форк, сфокусированный на обеспечении конфиденциальности и обособленной локальной работе без обращения к сторонним серверам. В Zedless также как в Gram убраны привязки к проприетарным облачным сервисам, удалён код для отправки телеметрии и автоматически генерируемых отчётов об аварийном завершении работы, не требуется CLA-соглашение. При этом функциональность совместной работы не удалена, а сосредоточена на развёртывании собственной инфраструктуры, но пользователь может вернуть использование внешних сервисов на своё усмотрение. Проект Zed развивается под руководством Натана Собо (Nathan Sobo), автора редактора Atom (основа VS Code) при участии команды бывших разработчиков редактора Atom, платформы Electron и библиотеки для разбора синтаксиса Tree-sitter. При разработке учтён опыт создания Atom и предпринята попытка воплотить некоторые идеи о том, как должен выглядеть идеальный редактор для программиста. Zed совмещает в одном продукте легковесный текстовый редактор и функциональность современных интегрированных сред разработки. Большое внимание уделяется производительности и отзывчивости интерфейса - по задумке создателей проекта все действия при редактировании должны выполняться мгновенно, а задачи кодирования решаться наиболее эффективным способом. Высокая производительность Zed достигается благодаря активному использованию многопоточности с задействованием всех доступных ядер CPU и вовлечению GPU в процесс отрисовки.
| ||
|
Обсуждение (185 +38) |
Тип: Программы |
| ||
| · | 02.03.2026 | Motorola и GrapheneOS объявили о сотрудничестве в области создания защищённых смартфонов (169 +67) ↻ |
|
Компания Motorola и проект GrapheneOS, разрабатывающий защищённую свободную прошивку на базе Android, договорились о долгосрочном сотрудничестве. Сотрудничество подразумевает совместную работу по усилению конфиденциальности и безопасности смартфонов, а также разработку новых устройств, для которых будет предоставлена официальная поддержка прошивок на базе GrapheneOS.
Отмечается, что сотрудничество будет способствовать продвижению нового поколения технологий конфиденциальности и безопасности, созданных благодаря совмещению новаторских наработок GrapheneOS, богатого опыта Motorola в области поддержания безопасности, понимания потребностей реальных пользователей и задействования решений ThinkShield от компании Lenovo (c 2014 года компания Motorola Mobility принадлежит компании Lenovo). GrapheneOS развивает ответвление от кодовой базы AOSP (Android Open Source Project), включающее многие экспериментальные технологии, связанные с усилением изоляции приложений, детальным управлением доступом, блокированием проявления уязвимостей и усложнением работы эксплоитов. Среди прочего, в платформе задействована собственная реализация malloc, модифицированный вариант libc с защитой от повреждения памяти и более жёсткое разделение адресного пространства процессов. В ядре Linux включены дополнительные механизмы защиты, такие как канареечные метки в slub для блокирования переполнения буферов. Для усиления изоляции приложений задействованы SELinux и seccomp-bpf. Пользователю предоставлена возможность выборочного управления доступом отдельных приложений к сетевым операциям, датчикам, адресной книге и периферийным устройствам (USB, камере). По умолчанию запрещено получение сведений об IMEI, MAC-адресе, серийном номере SIM-карты и других аппаратных идентификаторах. Чтение из буфера обмена разрешено только приложениям, в которых в данный момент активен фокус ввода. Включены дополнительные механизмы изоляции процессов, связанных с Wi-Fi и Bluetooth, и предотвращения утечек в результате беспроводной активности. В GrapheneOS применяется криптографическая верификация загружаемых компонентов и шифрование данных на уровне файловых систем ext4 и f2fs, а не блочного устройства. Данные в системных разделах и в каждом профиле пользователя шифруются разными ключами. На экране блокировки отображается кнопка завершения сеанса, после нажатия которой ключи для расшифровки сбрасываются и хранилище переводится в неактивированное состояние. Пользователю предоставлена возможность задания дополнительного деструктивного пароля и PIN-кода, ввод которых приведёт к очистке всех ключей в аппаратных хранилищах, включая ключи, используемые для шифрования данных на накопителе, а также к очистке eSIM и перезагрузке. В состав GrapheneOS принципиально не включаются приложения и сервисы Google, а также альтернативные реализации сервисов Google, такие как microG. При этом имеется возможность установки сервисов Google Play в отдельном изолированном окружении, не имеющем специальных привилегий. Проектом развивается несколько собственных приложений, сфокусированных на защите информации и приватности, таких как браузер Vanadium на базе Chromium, защищённый PDF-просмотрщик, межсетевой экран, приложение Auditor для верификации устройств и выявления вторжений, приложение для работы с камерой и система создания шифрованных резервных копий Seedvault. Дополнение: На вопрос будет ли на новых смартфонах Motorola возможность разблокировки загрузчика разработчики GrapheneOS ответили, что соглашение с Motorola включает поддержку установки сторонних ОС на новые устройства. Среди прочего, пользователи смогут использовать собственные сборки GrapheneOS. Вероятно GrapheneOS будет создавать дополнительно защищённые варианты прошивок и драйверов, которые будут распространяться через официальные каналы распространения прошивок. Использование этих компонентов не потребует извлечения информации из предоставляемых готовых образов GrapheneOS и Motorola OS.
| ||
|
Обсуждение (169 +67) ↻ |
Тип: К сведению |
| ||
| · | 02.03.2026 | Релиз набора компиляторов LLVM 22 (209 +15) |
|
После шести месяцев разработки представлен релиз проекта LLVM 22.1.0, развивающего инструментарий (компиляторы, оптимизаторы и генераторы кода), компилирующий программы в промежуточный биткод RISC-подобных виртуальных инструкций (низкоуровневая виртуальная машина с многоуровневой системой оптимизаций). Сгенерированный псевдокод может быть преобразован в машинный код для заданной целевой платформы или использован JIT-компилятором для формирования машинных инструкций непосредственно во время выполнения программы. На базе технологий LLVM проектом развивается компилятор Clang, поддерживающий языки программирования C, C++ и Objective-C. Начиная с ветки 18.x проект перешёл на новую схему формирования номеров версий, в соответствии с которой нулевой выпуск ("N.0") используется в процессе разработки, а первая стабильная версия снабжается номером "N.1". Код проекта распространяется под лицензией Apache 2.0. Размер архива с кодом составляет 247 MiB, исходный код насчитывает 11,290,742 строк (SLOC).
Среди улучшений в Clang 22:
| ||
|
Обсуждение (209 +15) |
Тип: Программы |
| ||
| · | 28.02.2026 | В Калифорнии утверждён законопроект об интеграции в ОС API для проверки возраста (333 –87) ↻ |
|
В штате Калифорния одобрен сенатом и подписан губернатором законопроект, предписывающий добавление в операционные системы возможности для указания возраста пользователя на этапе регистрации учётной записи и предоставления приложениям программного интерфейса для определения возраста текущего пользователя. Законопроект вступит в силу 1 января 2027 года. Предполагается, что родители будут указывать возраст детей при регистрации их учётных записей, а приложения учитывать эту информацию при предоставлении доступа к контенту для взрослых. Аналогичный законопроект находится на рассмотрении в штате Колорадо.
В законопроекте указано, что ответственные за разработку, лицензирование или установку операционной системы на компьютеры, мобильную технику и прочие устройства должны предоставить при создании учётной записи интерфейс для ввода данных о дате рождения и возрасте регистрируемого пользователя с целью передачи информации о категории возраста приложениям, получаемым через каталоги-магазины приложений. Под каталогом-магазином понимается любой публичный сайт, приложение, online-сервис или платформа для загрузки программ, созданных сторонними разработчиками. Загруженные и запущенные приложения должны иметь возможность получать от операционной системы информацию о возрасте в 4 градациях: младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше. Разработчик приложения должен использовать полученную информацию о возрасте для соблюдения законодательства о защите детей в интернете. За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка. Судя по всему, дистрибутивы Linux и используемые ими репозитории пакетов подпадают под действие принятого законопроекта. Вопрос обеспечения поддержи законопроекта в дистрибутивах Linux находится на стадии обсуждения. Некоторые участники считают, что будет достаточно написать на сайтах некоммерческих дистрибутивов, что продукт не предназначен для использования в Калифорнии. Дополнение 1: Проект MidnightBSD добавил на страницу загрузки предупреждение, что начиная с 1 января 2027 года жителям штата Калифорния запрещается использовать MidnightBSD на территории штата из-за вступления в силу закона о верификации возраста. Указано, что из-за нехватки времени разработчики не планируют добавлять в MidnightBSD требуемые законом возможности. Дополнение 2: Разработчики Ubuntu обсуждают добавление в дистрибутив API для запроса приложениями информации о возрасте пользователя. Рассматривается возможность реализации данного API через xdg-desktop-portal или сервис AccountsService с отправкой запросов через D-Bus.
| ||
|
Обсуждение (333 –87) ↻ |
Тип: К сведению |
| ||
| · | 27.02.2026 | Эксперименты с использованием AI для улучшения кода BIND 9 и переработки Next.js (171 +8) |
|
Ондржей Cури (Ondřej Surý), директор по инжинирингу DNS в организации ISC, в прошлом создавший проект CZ.NIC Labs, развивающий DNS-сервер Knot, подвёл итоги экспериментов по использованию больших языковых моделей для анализа, исправления и модернизации кодовой базы DNS-сервера BIND 9, создания прототипов новых проектов и подготовки материалов для обучения студентов. Впечатления от использования AI свелись к тому, что большие языковые модели хорошо подходят для быстрого создания прототипов, понимания незнакомого кода и автоматизации простых рутинных задач, но при их использовании для решения больших задач сомнительно, что они экономят время, так как много времени уходит на постановку задачи, изучение и проверку результата, а также последующую доработку.
В первом эксперименте AI-ассистенту Claude Code была поставлена задача обнаружения проблем в кодовой базе DNS-сервера BIND 9, фокусируясь на проблемах с безопасностью и модернизации кода. Ни одно из предложенных исправлений не было принято в кодовую базу, так как Claude сгенерировал технически корректный, но практически бесполезный код. Например, в качестве проблем отмечались зарезервированные идентификаторы и потенциальные целочисленные переполнения, предотвращаемые компилятором и не требующие правки. Эксперимент признан бесполезной тратой времени. Во втором эксперименте Ондржей попросил Claude написать систему телеметрии, интегрируемую с разными пакетами и минимизирующую утечки метаданных. Claude Code подготовил прототипы клиента и сервера, но без должного понимания окружения и возникающих в процессе тестирования проблем. Дополнительно для проверки были задействованы Google Gemini и ChatGPT, и каждая AI-модель находила ошибки в результате работы других моделей. Для быстрого создания прототипа метод оказался пригоден, но Ондржей отметил, что при работе он чувствовал себя секретарём робота‑повелителя. Вначале быстрое получение прототипа внушало оптимизм, но в конце возникло ощущение, что весь процесс разработки с помощью AI занял больше времени, чем при написании кода вручную с нуля. Много времени было потрачено на разбор решения, предложенного AI, проверку наличия бессмысленных изменений и переработку - прототип пришлось переделать, так как качество кода после AI оказалось посредственным и код включал большое число повторяющихся конструкций. Третьим экспериментом стала генерации балансировщика нагрузки на языке Rust с использованием crate-пакетов Domain и Tokio. Claude Code сумел сгенерировать запрошенный рабочий прототип, но Ондржей не настолько хорошо знает Rust и задействованные библиотеки, чтобы оценить качество проделанной работы. Четвёртый эксперимент был связан с подготовкой в Google Gemini вспомогательных материалов, тестов и вопросов к курсу лекций, который Ондржей преподаёт в университете. Данный эксперимент признан наиболее успешным, хотя не обошлось без проблем - AI выдумал несуществующее чешское слово для термина по криптографии. Также отмечено обилие присылаемых ему студенческих работ, сгенерированных большими языковыми моделями, которые приходятся возвращать на переделку из-за несоответствия работы университетскому уровню и ссылок на некорректные источники.
Дополнительно можно отметить ещё один эксперимент, проведённый директором по инжинирингу компании Cloudflare. При помощи модели Claude Code, потратив примерно неделю времени и 1100 долларов на токены, удалось подготовить альтернативную реализацию API фреймворка Next.js, оформленную в виде плагина к инструментарию Vite. Проект получил название vinext и опубликован на GitHub. Новая реализация в четыре раза быстрее, чем сборка Next.js при помощи Turbopack, и формирует бандлы для фронтэндов, занимающие на 57% меньше места. Проект реализует 94% шестнадцати базовых API Next.js и может использоваться в качестве прозрачной замены Next.js и развёртывания проектов в платформе Cloudflare Workers без применения дополнительных прослоек, таких как OpenNext, и без привязки к Node.js. Ключевым назначением vinext называется предоставление возможности использования API Next.js на платформах, отличных от Vercel, и без развёртывания собственного сервера. В текущем виде поддерживается только Cloudflare Workers и имеется прототип для Vercel, но в будущем ожидается поддержка и других платформ бессерверных вычислений, с которыми может работать Vite, включая Netlify и AWS Lambda.
| ||
|
Обсуждение (171 +8) |
Тип: К сведению |
| ||
| · | 27.02.2026 | Учреждён фонд Open Source Endowment, формирующий целевой капитал для финансирования открытого ПО (61 +17) |
|
Объявлено о формировании некоммерческого фонда Open Source Endowment, нацеленного на предоставление грантов значимым открытым проектам. В отличие от существующих фондов, занимающихся распределением поступающих пожертвований, Open Source Endowment основан на идее формирования целевого капитала (эндаумент), позволяющего организовать бесперебойное финансирование, не зависящее от колебаний технологического рынка, урезания бюджета и объёма поступающих в моменте пожертвований.
В Open Source Endowment пожертвования напрямую не распределяются среди получателей грантов, а инвестируются в портфель ценных бумаг с низким уровнем риска. Для выплаты грантов используется только полученный от инвестиций доход, который составляет приблизительно 5% в год. Подобная модель работы некоммерческих фондов получила распространение для финансирования научных исследований в университетах. Отмечается, что мир Open Source во многом похож на исследовательский университет и имеет схожую культуру, основанную на репутации, и схожие функции - совместное создание интеллектуальной собственности для общественного блага, взаимное обучение внутри тематических сообществ и коммерциализация лишь небольшой части результатов. Средства будут предоставляться наиболее значимым открытым проектам в форме микрогрантов, размером примерно $5000, нацеленных на проведение работы по повышению стабильности и увеличению безопасности или вознаграждение сопровождающих. Допускаются только независимые проекты, не связанные с корпорациями, не ассоциируемые со стартапами и не получающие венчурное финансирование. Первые выплаты намечены на второй квартал 2026 года. Получатели грантов номинируются через специальную форму на сайте, после чего из полученных заявок при помощи модели оценки рисков и при участии сообщества выбираются победители, заслуживающие предоставления финансирования. При выборе учитываются такие показатели, как число загрузок, объём зависимых проектов, задействование в критических системах, размер кодовой базы, состояние безопасности, число активных участников, состояние с сопровождением, зависимость от отдельных лиц (фактор автобуса). Отобранные проекты получают подтверждение от жертвователей фонда, после чего окончательно утверждаются советом директоров. Фонд основан Константином Виноградовым, венчурным инвестором, специализирующемся на открытом ПО, AI и инфраструктурных проектах, в прошлом являвшимся одним из партнёров в венчурном фонде Runa Capital. В состав совета директоров вошли Чад Витакре (Chad Whitacre, создатель инициатив Open Source Pledge и Fair Source), Максим Коновалов (сооснователь компании Nginx) и Константин Виноградов. Исполнительным директором назначен Джонатан Старр (Jonathan Starr, сооснователь SciOS и Института практик открытой науки). В надзорный комитет вошли Эми Паркер (Amy Parker, руководитель OpenSSL Foundation) и Влад-Стефан Харбуз (Vlad-Stefan Harbuz, сопровождающий Open Source Pledge и ключевой разработчик сервиса thanks.dev). На данный момент размер собранного Фондом целевого капитала составляет 693 тысячи долларов. К проекту подключился 61 крупный жертвователь и 44 участника с размером пожертвований около тысячи долларов. Наиболее крупные пожертвования, превышающие 100 тысяч долларов, передали Игорь Сысоев (создатель Nginx), Митчелл Хашимото (Mitchell Hashimoto, сооснователь HashiCorp) и Кайлаш Надх (Kailash Nadh, технический директор Zerodha). Среди участников, пожертвовавших от 10 до 100 тысяч долларов - Константин Виноградов, Максим Коновалов, Шей Банон (Shay Banon, основатель Elastic) и Эван Ю (Evan You, создатель Vue.js и Vite). Участие в проекте также приняли директор Apache Software Foundation, председатель совета директоров Open Source Initiative, директор по Gen AI в NVIDIA, технический директор Linux Foundation, бывший руководитель GitHub, а также основатели или сооснователи таких проектов, как ClickHouse, Apache Arrow, cURL, Archestra, n8n и Percona.
| ||
|
Обсуждение (61 +17) |
Тип: К сведению |
Интересно
| ||
| · | 26.02.2026 | Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi (53 +20) |
|
Исследователи из Калифорнийского университета в Риверсайде разработали (PDF) новый класс атак на беспроводные сети - AirSnitch. Атаки дают возможность обойти механизмы изоляции клиентов в Wi-Fi сети, не позволяющие клиентам напрямую обращаться друг к другу. При наихудшем сценарии атаки позволяют злоумышленнику перенаправить через себя трафик жертвы (MITM) для анализа или модификации незашифрованных запросов, а также подменить обращения к сайтам через отравление DNS-кэша.
Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.
![]() Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов. Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной диапазон частот (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются. ![]() Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но использующий частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав в качестве своего MAC-адрес как у жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весь входящий трафик от точки доступа начинает отправляться на устройство атакующего. ![]() ![]() Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов. ![]()
| ||
|
Обсуждение (53 +20) |
Тип: Проблемы безопасности |
| ||
| · | 26.02.2026 | Опубликован офисный пакет ONLYOFFICE 9.3 (78 +13) |
|
Опубликован выпуск ONLYOFFICE DocumentServer 9.3 с реализацией сервера для online-редакторов ONLYOFFICE и организации совместной работы. Редакторы можно использовать для работы с текстовыми документами, таблицами и презентациями. Код проекта распространяется под свободной лицензией AGPLv3. Готовые сборки сформированы для Linux, Windows и macOS.
Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.3, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE. В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).
| ||
|
Обсуждение (78 +13) |
Тип: Программы |
| ||
| · | 25.02.2026 | Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе (101 +33) |
|
Следом за выявленной в конце января уязвимостью, позволявшей подключиться под пользователем root без проверки пароля, в сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073).
Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login. Уязвимость CVE-1999-0073 позволяла telnet-клиенту передать переменную окружения LD_LIBRARY_PATH, выставление которой приводит к загрузке указанной пользователем разделяемой библиотеки при запуске процесса login. При возможности загрузки файлов в систему, поддерживающую подключение по протоколу telnet, атакующий может загрузить специально оформленную библиотеку и организовать её загрузку с правами root. В telnetd из набора GNU InetUtils уязвимость была устранена путём запрета опасных переменных окружения через фильтрацию по маскам "LD_", "LIBPATH", "ENV", "IFS" и "_RLD_". При этом незаблокированной оказалась переменная окружения "CREDENTIALS_DIRECTORY", обрабатываемая при запуске /usr/bin/login. При помощи данной переменной окружения пользователь мог изменить каталог с настройками учётных данных и разместить в новом каталоге файл login.noauth со значением "yes", активирующим вход без пароля (аналог передачи процессу login флага "-f"). Настройка действует для всех пользователей, включая root. Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге, загрузки в него файла login.noauth и попытки входа с выставлением переменной окружения "CREDENTIALS_DIRECTORY=созданный каталог" и передачей переменной окружения "USER=root" (в telnet имеется режим автоматического подключения, в котором имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER). Пример эксплоита. Следом выявлен ещё один способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc. Через выставление переменных окружения OUTPUT_CHARSET и LANGUAGE атакующий может активировать в gettext функциональность преобразования кодировки символов, вызывающей функцию iconv_open(). В свою очередь, при выполнении функции iconv_open() при загрузке конфигурационного файла gconv-modules, путь вычисляется с учётом переменной окружения GCONV_PATH. Через подстановку файла gconv-modules можно организовать загрузку собственной разделяемой библиотеки во время вывода локализированной строки процессом login. CVE-идентификаторы отмеченным уязвимостям пока не присвоены. В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных переменных окружения, по аналогии с тем как осуществляется работа с переменными окружения в OpenSSH. Уязвимости подтверждены в пакете GNU InetUtils, реализация сервера telnetd из которого поставляется в Debian, Ubuntu и производных дистрибутивах. Исправления для GNU InetUtils пока отсутствуют. В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году. Дополнение: Назначен идентификатор уязвимости - CVE-2026-28372.
| ||
|
Обсуждение (101 +33) |
Тип: Проблемы безопасности |
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |