· | 15.07.2025 | PHP переходит на лицензию BSD-3, совместимую с GPL (72 +12) |
Разработчики языка программирования PHP планируют перевести интерпретатор PHP и движок Zend Engine с лицензий PHP License и Zend Engine License на 3-пунктовую лицензию BSD (BSD-3). Переход на лицензию BSD-3 упростит условия лицензирования, унифицирует лицензии для PHP и Zend Engine, обеспечит совместимость с GPL и решит давние проблемы, сохранив при этом все права пользователей и разработчиков. Смену лицензии намерены произвести в выпуске PHP 9.0, который может быть сформирован в следующем году. Все члены PHP Group одобрили смену лицензии и в настоящее время данное предложение выставлено на общее обсуждение.
Лицензия BSD-3 совместима с GPL и широко признана в сообществе, в отличие от ранее применявшихся лицензий. Лицензия PHP License одобрена организацией Open Source Initiative (OSI), но признана несовместимой с GPL Фондом СПО из-за пункта, не позволяющего без получения письменного разрешения использовать слово PHP для продвижения производных продуктов. Разработчики Debian критиковали лицензию PHP из-за привязки к продуктам PHP Group. Изначально ветки PHP 1.x и 2.x поставлялись под лицензией GPLv2, но ветка PHP 3 была переведена на использование двух лицензий - PHP License и GPL. В PHP 4 лицензия была изменена ещё раз - основной код стал распространяться только под лицензией PHP License, а движок Zend Engine, являющийся основной интерпретатора PHP, был размещён в подкаталоге "Zend/" под отдельной лицензией Zend Engine License. Zend Engine License, как и PHP License, содержит ограничения в отношении использования слова Zend в производных продуктах, но дополнительно требует упоминания использования движка в рекламных материалах. После перехода на новую лицензию авторские права всех участников разработки сохранятся, а права пользователей останутся без изменений. Новая лицензия не налагает дополнительных ограничений и не ущемляет имеющихся прав по использованию, модификации и распространению продукта. Лицензии PHP и Zend основаны на тексте 4-пунктовой лицензии BSD и переход на лицензию BSD-3 лишь приведёт к удалению пунктов, определяющих требования в отношении использования бренда "PHP", а также к прекращению действия условия, предписывающего упоминать об использовании свободного проекта PHP в производных продуктах. Переход на лицензию BSD-3 нуждается в утверждении со стороны компании Perforce Software, которой принадлежит компания Zend Technologies. Отмечается, что вопрос смены лицензии уже неформально согласован с Perforce и осталось лишь получить официальное юридически значимое письменное подтверждение. При этом смена лицензии не потребует получения отдельного согласия от каждого разработчика, так как в тексте лицензий PHP и Zend определены полномочия, позволяющие PHP Group вносить изменения в лицензию и выпускать новые версии лицензии. Процесс перехода на новую лицензию будет оформлен как обновление кода до версий PHP License v4 и Zend Engine License v3, текст которых будет совпадать с текстом лицензии BSD-3.
| ||
Обсуждение (72 +12) |
Тип: К сведению |
Интересно
| ||
· | 15.07.2025 | Подтверждены планы по слиянию Chrome OS и Android в одну платформу (83 +10) |
Самир Самат (Sameer Samat), президент Google по развитию экосистемы, связанной с Android, в интервью изданию Techradar упомянул намерения объединить Chrome OS и Android в одну платформу. В ходе общения Самир заметил у журналиста MacBook и Apple Watch, и поинтересовался, какие приложения тот применяет на своём ноутбуке и как управляется со своими устройствами, пояснив, что он спрашивает, так как Google собирается объединить Chrome OS и Android, и ему интересно как люди используют свои ноутбуки.
Ранее официальные представители Google открыто не упоминали планы по объединению Chrome OS и Android, информация о котором в ноябре 2024 года была неофициально получена от некоторых сотрудников Google. В качестве причины объединения упоминалось желание усилить конкуренцию с iPad и более эффективно использовать инженерные ресурсы, чтобы не распылять усилия на две операционные системы. Косвенным подтверждением намерений Google стала начатая в прошлом году работа по переводу системного окружения ChromeOS на вариант ядра Linux, фреймворки и системные компоненты платформы Android. В то же время в последних выпусках платформы Android началось активное развитие режима рабочего стола и возможностей для работы на устройствах с большими экранами. Операционная система ChromeOS напоминает по своей архитектуре атомарно обновляемые дистрибутивы Linux, использует ядро Linux со специфичными патчами, системный менеджер upstart и сборочный инструментарий ebuild/portage из Gentoo Linux. Несмотря на то, что пользовательское окружение ChromeOS сосредоточено на использовании web-браузера, а вместо стандартных программ задействованы web-приложения, платформа включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач. Для запуска приложений, созданных для Linux и Android, используются виртуальные машины, запускаемые при помощи гипервизора CrosVM, основанного на KVM. По умолчанию в Chrome OS применяется шифрование дисковых разделов c пользовательскими данными (при помощи fscrypt), а системные разделы монтируются в режиме только для чтения, верифицируются по цифровой подписи и обновляются атомарно (два корневых раздела, рабочий и для установки обновления, которые меняются местами). Вывод на экран осуществляется при помощи графического стека Freon и оконного менеджера Aura (проектом также развивается композитный сервер Exo на базе Wayland, работающий поверх Aura). Исходный код распространяются под свободной лицензией Apache 2.0.
| ||
Обсуждение (83 +10) |
Тип: К сведению |
| ||
· | 14.07.2025 | GPUHammer - вариант атаки Rowhammer на память GPU (50 +8) |
Исследователи из Университета Торонто представили первую атаку класса Rowhammer, применяемую для искажения содержимого видеопамяти. Возможность совершения атаки, приводящей к подстановке до 8 бит данных, продемонстрирована на дискретном GPU NVIDIA A6000 с видеопамятью GDDR6. В качестве практического примера показано как можно использовать подобное искажение для вмешательства в выполнение моделей машинного обучения и существенного (с 80% до 0.1%) снижения точности выдаваемых ими результатов при изменении значения всего одного бита.
![]() До сих пор создание атак класса Rowhammer для видеопамяти было затруднено из-за сложности определения физической раскладки памяти в чипах GDDR, больших задержек при доступе к памяти (в 4 раза медленнее) и более высокой частоты обновления памяти. Кроме того, проведению исследований мешало задействование в чипах GDDR проприетарных механизмов защиты от манипуляций, приводящих к преждевременной потере заряда, для анализа которых требовалось создание специальных аппаратных тестовых стендов на базе FPGA. Для изучения видеопамяти исследователями была создана новая техника обратного инжиниринга GDDR DRAM, а в самой атаке задействованы применяемые для организации параллельных вычислений оптимизации доступа к памяти, которые были использованы в качестве усилителей интенсивности доступа к отдельным ячейкам. Для проведения атаки на GPU NVIDIA использован низкоуровневый код CUDA. В пользовательском коде CUDA не выполняется обращение по физическим адресам памяти, но в драйвере NVIDIA производилось отражение виртуальную памяти в одну и ту же физическую память, чем и воспользовались исследователи для вычисления смещения виртуальной памяти и определения раскладки банков памяти. Распознание обращений к разным банкам памяти было произведено через анализ задержек, которые отличались при доступе к одному или разными банкам памяти. В системах, совместно использующих GPU, таких как серверы для выполнения моделей машинного обучения, атака позволяет одному пользователю изменить содержимое видеопамяти с данными другого пользователя. В качестве меры защиты компания NVIDIA рекомендует включить коды коррекции ошибок (ECC, Error Correction Codes) командой "nvidia-smi -e 1" или использовать серии видеокарт с поддержкой OD-ECC (On-Die ECC), такие как GeForce RTX 50, RTX PRO, GB200, B200, B100, H100, H200, H20 и GH200. По данным исследователей включение ECC на системах с GPU A6000 приводит к снижению производительности выполнения моделей машинного обучения примерно на 10% и уменьшению объёма памяти на 6.25%. Инструментарий для проведения атаки и выполнения обратного инжиниринга низкоуровневой раскладки видеопамяти на системах с GPU NVIDIA опубликован на GitHub. Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM. Также были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.
| ||
Обсуждение (50 +8) |
Тип: Проблемы безопасности |
| ||
· | 14.07.2025 | Создан вариант утилиты Lossless Scalings Frame Generation для Linux (49 +37) |
Проектом lsfg-vk подготовлен неофициальный порт утилиты Lossless Scalings Frame Generation (LSFG) для платформы Linux, использующий DXVK и графический API Vulkan. Код проекта написан на языке C++ и размещён под лицензией MIT. Разработка выполнена сторонним энтузиастом, воссоздавшим функциональность проприетарного LSFG через обратный инжиниринг Windows-библиотек.
Приложение позволяет масштабировать вывод игровых приложений, рассчитанных на запуск в отдельном окне, для их отображения в полноэкранном режиме. Утилита также может потребоваться для избавления от размытого вывода при масштабировании с использованием штатной графической подсистемы или для обхода ограничений в играх, завязанных на фиксированные разрешения экрана. Кроме того, имеется возможность повышения плавности вывода и увеличения частоты кадров в играх, не рассчитанных на высокий FPS, путём подстановки дополнительных промежуточных кадров, созданных на основе интерполяции соседних кадров. Для воссоздания недостающих деталей и масштабирования в LSFG могут использоваться как собственные оригинальные алгоритмы, так и существующие технологии на основе машинного обучения, такие как AMD FidelityFX Super Resolution и NVIDIA Image Scaling. Выбор алгоритма зависит от типа игровых приложений. Например, для современных игр рекомендуется использовать собственный алгоритм LS1 или технологию суперсэмплинга AMD FSR. Для старых игр с пиксельной графикой предложены алгоритмы Integer Scaling и xBR, а для игр в стиле мультфильмов и аниме доступен алгоритм Anime4K. Кроме непосредственно игр, модификация вывода может применяться и к эмуляторам для запуска ретро-игр и игр для приставок. Масштабирование и подстановка кадров осуществляется на лету и не требует внесения изменений в игры. В варианте для Linux для подстановки кадров и вклинивания в вывод игры используется подключение обработчика в форме дополнительного слоя Vulkan, при помощи которого выполняется перехват, выполнение и модификация существующих функций Vulkan. Для использования lsfg-vk достаточно установить библиотеку liblsfg-vk.so и настроить её параметры через переменные окружения. Оригинальный LSFG представляет собой скомпилированное приложение для Windiows на базе API D3D11. Для воссоздания функциональности LSFG в Linux реализация была транслирована в представление, использующее API Vulkan. Для переноса шейдеров был добавлен обработчик, перехватывающий вызовы D3D11 и сохраняющий шейдеры на диск, а также парсер для динамического извлечений шейдеров из исполняемых файлов в формате PE (Portable Executable). Для переноса графического конвейера, управляющего выполнением шейдеров, из приложения были выделены компоненты на базе API D3D11 и при помощи DXVK была обеспечена их работа в Linux. После получения рабочего варианта на базе D3D11 и DXVK, при помощи отладчика RenderDoc была получена точная раскладка вызовов Vulkan, на основе которой был подготовлен финальный вариант, напрямую использующий API Vulkan.
| ||
Обсуждение (49 +37) |
Тип: Программы |
| ||
· | 13.07.2025 | Опубликована платформа запуска серверных приложений NethServer 8.5 (30 +2) |
Представлен релиз проекта NethServer 8.5, развивающего платформу для развёртывания инфраструктуры выполнения серверных приложения в изолированных контейнерах, используя кластер из локальных или облачных серверов. NethServer позиционируется как простая платформа оркестровки контейнеров для системных администраторов небольших офисов и предприятий среднего размера, не желающих связываться с усложнёнными инструментариями, такими как Kubernetes.
До ветки 8.x проект развивал собственный дистрибутив для быстрого развёртывания типовых серверов, основанный на CentOS, а начиная с выпуска NethServer 8 трансформирован в универсальную платформу, устанавливаемую поверх дистрибутивов Rocky Linux 9, CentOS Stream 9, AlmaLinux 9 и Debian 12. Вместо установки компонентов в форме RPM-пакетов в NethServer 8 задействован запуск в изолированных контейнерах самодостаточных образов с различными серверными приложениями. Код платформы написан на языках Vue, Go и Python, и распространятся под лицензией GPLv3. Для установки в облачных окружениях и виртуальных машинах поставляются готовые сборки в форматах qcow2 (QEMU/Proxmox) и vmdk (VMWare), сформированные на базе Rocky Linux 9. Приложения в контейнерах могут запускаться на разных хостах и управляться через один централизованный web-интерфейс. Узлы связываются между собой через шифрованный VPN. Установка и введение в строй выбранных серверных компонентов производится в один клик и не требует знания особенностей настройки каждого сервиса. Поддерживается перенос контейнеров с приложениями между хостами. Резервные копии с данными запущенных приложений и настройками кластера могут сохраняться как на локальных накопителях, так на на внешних хранилищах, таких как Amazon S3, Backblaze B2 и Microsoft Azure. Для организации работы инфраструктуры используются Podman, WireGuard, firewalld и OpenLDAP. ![]() Для установки предлагаются модули для быстрого запуска почтового сервера (Postfix, Dovecot, Rspamd, ClamAV), системы совместной работы (Collabora Online или NextCloud), сервера телефонии (Asterisk), SIP-сервера, системы обмена сообщениями (Mattermost), web-сервера (Nginx, PHP, SFTPGo), платформы взаимодействия с клиентами (Odoo), СУБД (MariaDB, PostgreSQL), Wiki (DokuWiki), системы обнаружения вторжений (CrowdSec), контроллера домена Active Directory (Samba), облачного хранилища (MinIO) и т.п. Возможен запуск на одном узле разных версий одного приложения. ![]() Среди изменений в новой версии:
| ||
Обсуждение (30 +2) |
Тип: Программы |
| ||
· | 12.07.2025 | Оценка эффективности применения AI-инструментов выявила замедление, а не ускорение разработки (354 +62) |
Исследовательская группа METR (Model Evaluation & Threat Research) опубликовала результаты эксперимента по оценке эффективности применения AI-инструментов для написания кода. Вопреки ожиданиям, исследование показало, что AI-помощники не ускоряют, а замедляют решение поставленных задач, при том, что субъективно участники эксперимента считали, что AI ускорил их работу.
Фактически при использовании AI-помощника на решение задачи в среднем было потрачено на 19% больше времени, в то время как участники полагали, что благодаря AI смогли выполнить работу на 20% быстрее, а до начала работы считали, что AI поможет им ускорить работу на 24%. Результаты также значительно расходятся с прогнозами экспертов в области экономики и машинного обучения, которые предсказывали экономию времени при использовании AI на 39% и 38%, соответственно.
![]() В ходе эксперимента 16 разработчикам открытых проектов, имеющим средний опыт работы с AI-инструментами, было предложено решить 246 задач, связанных с исправлением ошибок и добавлением новых возможностей. Задачи были сформированы на основе реальных issue в GitHub-репозиториях проектов, с которыми у выбранных разработчиков был опыт работы не менее 5 лет. Случайным образом часть задач предлагалось решить вручную, а часть с использованием любого AI-помощника на выбор разработчика (большинство предпочли редактор кода Cursor с моделью Claude 3.5/3.7 Sonnet). В эксперимент, который проводился с февраля по июнь 2025 года, были вовлечены такие открытые проекты, как mito, stdlib, ghc, cabal, flair, jsdom, hypothesis, trieve, scikit-learn, gpt-neox и transformers. В среднем задействованные проекты имели 23 тысячи звёзд на GitHub, 1.1 млн строк кода, 20 тысяч коммитов и 710 участников. ![]() Упоминаются следующие возможные причины замедления решения задач при использовании AI:
Итоговый вывод: при использовании AI-инструментов разработчики тратят меньше времени на написание кода, поиск информации и чтение документации, но данная экономия сводится на нет из-за повышенных затрат времени на формирование запросов к AI, разбор подсказок, ожидание результата, рецензирование предложений и бездействие. Вместо генерации кода время уходит на взаимодействие с AI, изучение результатов и проверку предложенного кода. Не исключено, что при участии в эксперименте менее опытных разработчиков, не столь ответственно относящихся к проверке кода или работающих с незнакомой кодовой базой, были бы получены иные показатели эффективности разработки. Дополнительно можно отметить опрос 609 разработчиков, применяющих AI при написании кода, проведённый компанией Qodo. 78% отметили увеличение производительности труда после применения AI, 60% отметили повышение общего качества кода благодаря AI, 20% указали на снижение качества кода после применения AI. При этом 76% отметили, что они не задействуют код от AI без предварительного ручного рецензирования. В статье также отмечается, что отдельные разработчики чувствуют себя значительно лучше при использовании AI, так как могут предоставить больше кода, но ценой этого становится увеличение нагрузки на тех, кто отвечает за приём кода в проекты, рецензирование изменений и проверку качества.
| ||
Обсуждение (354 +62) |
Тип: К сведению |
| ||
· | 12.07.2025 | Выпуск labwc 0.9.0, композитного сервера для Wayland (69 +8) |
Опубликован выпуск проекта labwc 0.9.0 (Lab Wayland Compositor), развивающего композитный сервер для Wayland с возможностями, напоминающими оконный менеджер Openbox (проект преподносится как попытка создания альтернативы Openbox для Wayland). Из особенностей labwc упоминается минимализм, компактная реализация, широкие возможности настройки и высокая производительность. Анимированные эффекты, градиенты и пиктограммы, за исключением кнопок для окон, не поддерживаются принципиально. Код проекта написан на языке Си и распространяется под лицензией GPLv2.
В качестве основы используется библиотека wlroots, развиваемая разработчиками пользовательского окружения Sway и предоставляющая базовые функции для организации работы композитного менеджера на базе Wayland. Возможно подключение надстроек с реализацией таких функций, как создание скриншотов, отображение обоев на рабочем столе, размещение панели и меню. Для запуска X11-приложений в окружении на базе протокола Wayland поддерживается использование DDX-компонента XWayland. Тема оформления, базовое меню и горячие клавиши настраиваются через файлы конфигурации в формате xml. Имеется встроенная поддержка экранов с высокой плотностью пикселей (HiDPI). Помимо встроенного корневого меню, настраиваемого через файл menu.xml, можно подключить сторонние реализации меню приложений, такие как bemenu, fuzzel и wofi. В качестве панели можно использовать Waybar, sfwbar, Yambar или LavaLauncher. Для управления подключением мониторов и изменением их параметров предлагается использовать wlr-randr или kanshi. Блокировка экрана осуществляется при помощи swaylock. Композитный менеджер задействован в графическом окружении дистрибутива Raspberry Pi OS и опционально поддерживается в средах рабочего стола Xfce и LXQt. В новой версии:
![]() ![]()
| ||
Обсуждение (69 +8) |
Тип: Программы |
| ||
· | 11.07.2025 | Браузерные дополнения вовлекают в построение распределённой сети скрапинга для AI-ботов (129 +24) |
Исследователи безопасности из компании Secure Annex обратили внимание на рост популярности нового метода монетизации браузерных дополнений, при котором из пользователей дополнений формируется распределённая сеть, применяемая для скрапинга (индексации содержимого сайтов). Системы пользователей используют в качестве web-ботов и прокси для скачивания содержимого сайтов - установленное браузерное дополнение получает с внешнего сервера инструкции по индексации сайтов, после чего в отдельном скрытом iframe запускает загрузку запрошенного контента и передаёт полученные данные внешнему сервису. В каталогах Chrome, Firefox и Edge применение данной схемы монетизации выявлено в 245 дополнениях, в сумме насчитывающих 909 тысяч установок.
Работа организуется через включение в код браузерных дополнений открытой JavaScript-библиотеки mellowtel.js, поставляемой под лицензией LGPLv3. Библиотека развивается проектом Mellowtel, продвигающим новую платформу монетизации, которая кроме браузерных дополнений может применяться в программах на базе фреймворков Flutter и Electron. Основная идея платформы в том, что разработчики браузерных дополнений и приложений могут зарабатывать деньги не через показ рекламы или сомнительные методы, такие как продажа данных, ущемляющих приватность пользователей, а через выполнение задач по индексации web-контента для обучения AI-систем. Потребность AI-компаний в данных для обучения моделей привела к появлению многочисленных ботов, индексирующих сайты без разумного ограничения интенсивности отправки запросов и игнорируя правила индексирования robots.txt. Так как данные боты создают огромную паразитную нагрузку на серверы, нарушают нормальную работоспособность систем и отнимают время администраторов, последнее время их начинают активно блокировать. Например, сеть доставки контента Cloudflare реализовала опцию для блокирования подобных ботов по умолчанию, а многие проекты внедрили систему защиты от ботов Anubis, допускающую вход только после подбора на языке JavaScript значения, хэш SHA-256 от которого в сочетании с выданной сервером строкой содержит определённое число лидирующих нулей (данная задача требует ресурсов CPU для решения, но не требует ресурсов для проверки). AI-компании готовы платить за индексацию и платформа Mellowtel предоставила возможность удовлетворить подобную потребность через вовлечение обычных пользователей в процесс сбора данных с сайтов. Платформа передаёт владельцам дополнений 55% от средств, вырученных от сотрудничества с AI-компаниями. Проект полностью легитимен и настаивает на том, что участие в скрапинге должно быть добровольным и активироваться только после явного согласия пользователя. Подразумевается, что пользователь в качестве благодарности к разработчикам дополнения может включить режим скрапинга и оказать им косвенную финансовую поддержку. Проблема в том, что не все разработчики дополнений готовы работать честно и в открытую. В некоторых дополнениях пытаются скрыто от пользователя включить монетизацию Mellowtel в обход правил сервиса, что приводит к тому, что пользователь без явного согласия становится участником распределённой сети для загрузки данных с сайтов. Из 45 дополнений к Chrome, применяющих Mellowtel, 12 уже заблокированы Google за вредоносную активность. В каталоге Microsoft из 129 дополнений заблокировано 8, а в каталоге Mozilla из 71 дополнения заблокировано 2. Причины удаления не детализируются, но не исключается, что поводом стало некорректное использование Mellowtel. Разработчик Mellowtel заявил, что для решения проблемы с возможным скрытым включением скрапинга сервис переходит на обязательную проверку всех дополнений, применяющих Mellowtel, на предмет обязательного отключения скрапинга по умолчанию (активация только после явного согласия пользователя) и наличия видимой кнопки для отключения. Запросы на получение заданий от дополнений не прошедших проверку будут помещаться в карантин и игнорироваться. В процессе работы дополнения, использующие библиотеку Mellowtel, устанавливают websocket-соединение к внешнему серверу, размещённому в облаке AWS, через которое передают сведения о доступности пользователя, стране, пропускной способности канала связи и активации поддержки скрапинга пользователем. Периодически через соединение отправляются heartbeat-запросы, проверяющие доступность клиента. При появлении заданий на загрузку контента в просматриваемые пользователем страницы подставляется скрытый iframe, из которого осуществляется скрапинг. Для загрузки внешних страниц из iframe, подставляемом при просмотре других сайтов, библиотека временно обходит предоставляемую в браузере защиту от загрузки стороннего контента, вырезая HTTP-заголовки Content-Security-Policy и X-Frame-Options и возвращая их после того, как нужная страница загружена. Вырезание осуществляется через модификацию сетевых запросов при помощи API declarativeNetRequest (для доступа к данному API дополнения запрашивают отдельное полномочие). Временное отключение заголовков Content-Security-Policy и X-Frame-Options негативно влияет на безопасность, так как на какое-то время убирает штатную защиту от атак с использованием межсайтового скриптинга (XSS). Платформа Mellowtel аффилирована с компанией Olostep, предлагающей API для скрапинга, способный обходить защиту от ботов и параллельно выполнять до 100 тысяч запросов в минуту. Подобную активность сервиса, применённую в контексте одного сайта, можно сравнить с проведением распределённой DoS-атаки. Сервис также потенциально может использовать пользователей как прокси для извлечения контента из приватных сайтов, доступных только в подсетях, к которым пользователь получает доступ через VPN.
| ||
Обсуждение (129 +24) |
Тип: Проблемы безопасности |
Интересно
| ||
· | 11.07.2025 | Google заменил Android Developer Preview на непрерывно обновляемую ветку Canary (33 +7) |
Компания Google объявила об изменении организации тестирования находящихся в разработке будущих выпусков платформы Android. Прекращена публикация отдельных предварительных выпусков Android Developer Preview, вместо которых предложена отдельная постоянно существующая ветка Android Canary, позволяющая разработчикам приложений на ранних стадиях тестировать вносимые в API изменения и улучшения. Формирование бета-выпусков Android, в которых акцент делается не на ознакомлении с новыми API, а на тестировании видимой пользователю функциональности, продолжится без изменений.
Ключевое отличие новой модели в том, что выпуски Developer Preview формировались по отдельности и их требовалось каждый раз специально прошивать на устройства, в то время как Canary является параллельно поддерживаемой тестовой веткой, непрерывно обновляемой (rolling stream) и отражающей актуальное состояние разработки платформы. Достаточно один раз прошить устройство на ветку Canary и все дальнейшие обновления с изменениями будут устанавливаться автоматически в режиме OTA (over-the-air). Сборки с веткой Canary подготовлены для прошивки на устройства Pixel и скоро станут доступны в Android Emulator (пока доступны только в тестовых версиях Android Studio и Android SDK). Достоинством отдельной Canary-ветки также является независимость от релизов, что позволяет продолжить тестирования новых API после перехода очередного выпуска Android на стадию бета-тестирования. Ранее сборки Developer Preview привязывались к следующему релизу и прекращали формироваться после появления бета выпусков, что не позволяло продолжить тестирование экспериментальных API, которые не успели довести до готовности включения в бета-версию. В Canary такой проблемы не возникает и разработчики могут продолжать экспериментировать с ещё сырыми API, независимо от стадии подготовки будущего релиза. При этом не гарантируется, что все доступные в ветке Canary экспериментальные возможности попадут в состав ближайшего релиза.
| ||
Обсуждение (33 +7) |
Тип: К сведению |
| ||
· | 10.07.2025 | Сравнение производительности сеансов KDE Plasma на базе X11 и Wayland (471 +97) |
Игорь Любунчич (Igor Ljubuncic), до 2024 года отвечавший в компании Canonical за продукты, связанные с высокопроизводительными вычислениями, провёл тестирование производительности и энергопотребления сеансов KDE Plasma 6.4 на базе X11 и Wayland. В конце июня Игорь опубликовал обзор возможностей KDE Plasma 6.4, в котором пришёл к выводу, что сеанс на базе Wayland уступает в производительности и больше нагружает CPU и GPU, чем сеанс на базе X11. В серии новых статей Игорь попытался более глубоко протестировать производительность обоих сеансов.
Изначально было отмечено, что при тестировании на ноутбуке Lenovo IdeaPad 3 с интегрированным GPU AMD в сеансе Wayland процессор постоянно нагружен примерно на 8% независимо от активности, а каждые 2-3 секунды наблюдается скачок, полностью нагружающий GPU. В сеансе X11 нагрузка на CPU и GPU во время простоя была на нуле. Дальнейшая проверка утилитой radeontop показала большее потребление ресурсов в сеансе Wayland, особенно при включении профиля "Color Accuracy" в настройках экрана. В таблице ниже указана создаваемая средняя нагрузка на GPU в процентах при аналогичном наборе запущенных приложений и сборе данных каждую секунду в течение 60 секунд. Тестирование потребления энергии утилитой powertop также показало преимущество сеанса X11: энергопотребление сеанса Wayland составило 6.09 ватт, Wayland с профилем "Color Accuracy" 6.05-6.08 ватт, а X11 - 5.67-5.87 ватт. В целом сделан вывод, что сеанс X11 расходует на 3-7% меньше заряда аккумулятора, чем Wayland. Проверка нагрузки на CPU утилитой vmstat показала, что во время простоя сеанс X11 потреблял 1.83% CPU, а Wayland - 1.97% (2.1% с профилем Color Accuracy). Утилита была запущена на свежесозданных сеансах в терминале Konsole, подсчитывалось среднее значение при ежесекундной выборке на протяжении 60 секунд. Нагрузка на CPU при использовании Wayland оказалась выше на 7.6% (в режиме Color Accuracy на 14%), чем при использовании сеанса X11. В сеансе Wayland зафиксировано на 25% больше прерываний и на 48% больше переключений контекста. Затем при помощи утилиты perf был проведён анализ вызовов во время простоя. KWin_wayland потреблял примерно 1% (1.5%) процессорного времени, а KWin_X11 - 0.44%. Обращения к amdgpu составляли 0.77% (1%) для Wayland и 0.65% для X11. В режиме простоя в сеансе X11 было выполнено примерно в два раза меньше процессорных инструкций, чем в сеансе на базе Wayland. В следующей статье тесты были повторены в конфигурации c Kubuntu 24.04 с устаревшим выпуском KDE Plasma 5.27 и ноутбуком Lenovo Y50-70 с CPU Intel и видеокартой NVIDIA. Результаты оказались примерно теми же - сеанс Wayland оказался менее эффективен, чем X11: потребление энергии 22.42 ватт в Wayland и 21.86 ватт в X11, нагрузка на CPU в режиме простоя 0.067% против 0.050%, число переключений контекста - 43.835/s против 34.133/s, нагрузка при просмотре 4K видео в VLC - 12.54% против 4.26%, производительность WebGL - 16 FPS против 29 FPS. Далее аналогичные тесты VLC и WebGL были воспроизведены на ноутбуке Lenovo IdeaPad 3 с CPU/GPU AMD с использованием свежей сборки от проекта KDE Neon.
В конечном счёте был проведён ещё один эксперимент, на этот раз охватывающий GNOME из Fedora 42 и KDE Plasma 6.4 из KDE neon. Тестирование проведено на ноутбуке Lenovo IdeaPad 3 c CPU/GPU AMD. Окружения для тестирования GNOME и KDE отличаются, как на уровне ядра и системных компонентов, так и на уровне процессов и настроек, обеспечивающих работу графических сеансов. Измерения не претендуют на точность и на них могут оказываться влияние множество факторов, но они могут отражать общие тенденции в производительности конфигураций по умолчанию на одном и том же оборудовании.
По итогам тестирования сделан вывод, что X11 ещё рано сбрасывать со счетов, а решения на базе Wayland требуют дополнительной оптимизации. X11 отмечается как по-прежнему самое оптимальное решение с точки зрения производительности. Реализация Wayland в KDE предположительно лучше, чем в GNOME - сеанс GNOME Wayland, реализованный в Fedora, судя по тестам менее производителен, чем сеанс KDE Wayland, который в свою очередь отстаёт от KDE X11.
| ||
Обсуждение (471 +97) |
Тип: К сведению |
| ||
· | 09.07.2025 | Доступна система обнаружения атак Suricata 8.0 (43 +13) |
После двух лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 8.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2.
Основные изменения:
Особенности Suricata:
| ||
Обсуждение (43 +13) |
Тип: Программы |
| ||
· | 09.07.2025 | Red Hat представил бесплатный вариант RHEL для разработки приложений на предприятиях (44) |
Компания Red Hat анонсировала инициативу Red Hat Enterprise Linux for Business Developers, позволяющую бесплатно загрузить и использовать дистрибутив Red Hat Enterprise Linux 10 на предприятиях с целью разработки и тестирования приложений. Каждому участнику программы Red Hat Developer разрешается бесплатное использование до 25 экземпляров дистрибутива.
Инициатива расширяет ранее действующую программу Red Hat Developer, позволяющую бесплатно использовать RHEL в окружениях индивидуальных разработчиков, насчитывающих до 16 виртуальных или физических систем. Новый вариант расширяет данную опцию на коммерческие предприятия, но в отличие от программы Red Hat Developer не позволяет использовать бесплатные копии дистрибутива для рабочих внедрений, а ограничивается только процессом разработки и проведением тестирования. Для получения бесплатных экземпляров RHEL для целей разработки предприятию достаточно зарегистрироваться с корпоративным email, принять соглашение (Enterprise Agreement) и загрузить iso-образ. Поддержка бесплатных экземпляров дистрибутива осуществляется предприятием самостоятельно (self-serve). Возможна загрузка сборок для всех поддерживаемых архитектур (в Red Hat Developer допускалась только загрузка сборок для x86_64 и ARM). Использование предоставленных 25 экземпляров разрешается на физических компьютерах, в облачных окружениях и в системах виртуализации.
| ||
Обсуждение (44) |
Тип: К сведению |
| ||
· | 09.07.2025 | Атака TSA, приводящая к утечке информации из микроархитектурных структур CPU AMD (42 +13) |
Компания AMD раскрыла информацию о новом классе микроархитектурных атак на свои процессоры - TSA (Transient Scheduler Attack). Атака позволяет злоумышленнику обойти механизмы изоляции CPU и определить данные, обрабатываемые в других контекстах, например, из пространства пользователя определить информацию, обрабатываемую на уровне ядра, или из гостевой системы узнать данные, используемые в другой гостевой системе.
Уязвимости выявлены в ходе разработки инструментария, созданного исследователями из Microsoft и Швейцарской высшей технической школы Цюриха для стресс-тестирования микроархитектурной изоляции между различными зонами разграничений доступа, такими как ядро, виртуальные машины и процессы. Метод атаки основан на зависимости времени выполнения некоторых инструкций от состояния микроархитектурных структур. Когда процессор ожидает быстрого завершения инструкции чтения данных из памяти (например, полагая, что данные есть в кэше L1), но не удаётся успешно получить данные, возникает состояние "ложного завершения" инструкции (false completion). При этом процессор ещё до определения этого состояния может запланировать спекулятивное выполнение других операций, зависящих от результата выполнения инструкции загрузки из памяти. Так как загрузка оказалась не завершена, ассоциированные с ней данные признаются процессором недействительными, а операция загрузки позднее повторяется ещё раз. Зависимые операции также повторно выполняются после готовности корректных данных. При этом сброс конвейера (pipeline flush) после выполнения инструкции, для которой зафиксировано состояние "ложного завершения", не производится, и некорректные данные могут быть перенаправлены в зависимые операции. Выполнение подобных операций не меняет состояние кэша и TLB (Translation Lookaside Buffer), т.е. данные не могут быть восстановлены при помощи традиционных методов определения состояния кэша. Но эти данные влияют на время выполнения других инструкций. Анализ времени выполнения может использоваться как источник утечки информации из микроархитектурных структур, оставшейся после спекулятивного выполнения других операций. В зависимости от источника извлечения остаточных данных выделены две уязвимости:
Уязвимости проявляются в семействе процессоров AMD (Fam19h) на базе микроархитектур Zen 3 и Zen 4. Например, проблема присутствует в сериях CPU AMD Ryzen 5000/6000/7000/8000, AMD EPYC Milan/Milan-X/Genoa/Genoa-X/Bergamo/Siena, AMD Instinct MI300A, AMD Ryzen Threadripper PRO 7000 WX, AMD EPYC Embedded 7003/8004/9004/97X4, AMD Ryzen Embedded 5000/7000/V3000. Необходимые для блокирования уязвимости изменения включены в состав декабрьского обновления микрокода и PI-прошивок (Platform Initialization), переданных OEM-производителям. Патчи для защиты от уязвимости переданы для включения в состав ядра Linux (для отключения защиты, негативно влияющей на производительность, предусмотрена опция командной строки ядра "tsa=off"). Исправление также добавлено в гипервизор Xen. Для блокирования уязвимости требуется одновременно как обновление микрокода, так и включение режима защиты на уровне ядра или гипервизора.
| ||
Обсуждение (42 +13) |
Тип: Проблемы безопасности |
| ||
· | 08.07.2025 | Уязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиторию (37 +15) |
Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 и 2.50.1, в которых устранены уязвимости, позволяющие выполнить свой код на системе пользователя при выполнение операции клонирования репозитория, подконтрольного атакующему.
Кроме того, устранены четыре уязвимости в графических интерфейсах Gitk и Git GUI, написанных на Tcl/Tk:
| ||
Обсуждение (37 +15) |
Тип: Проблемы безопасности |
| ||
· | 08.07.2025 | Выпуск почтового клиента Thunderbird 140 (93 +26) |
Представлен релиз почтового клиента Thunderbird 140, развиваемого силами сообщества и основанного на технологиях Mozilla. Thunderbird 140 построен на кодовой базе ESR-выпуска Firefox 140 и отнесён к категории версий с длительным сроком поддержки, обновления для которых выпускаются в течение года.
Основные изменения в Thunderbird 140:
| ||
Обсуждение (93 +26) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |