The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·15.07.2025 PHP переходит на лицензию BSD-3, совместимую с GPL (72 +12)
  Разработчики языка программирования PHP планируют перевести интерпретатор PHP и движок Zend Engine с лицензий PHP License и Zend Engine License на 3-пунктовую лицензию BSD (BSD-3). Переход на лицензию BSD-3 упростит условия лицензирования, унифицирует лицензии для PHP и Zend Engine, обеспечит совместимость с GPL и решит давние проблемы, сохранив при этом все права пользователей и разработчиков. Смену лицензии намерены произвести в выпуске PHP 9.0, который может быть сформирован в следующем году. Все члены PHP Group одобрили смену лицензии и в настоящее время данное предложение выставлено на общее обсуждение.

Лицензия BSD-3 совместима с GPL и широко признана в сообществе, в отличие от ранее применявшихся лицензий. Лицензия PHP License одобрена организацией Open Source Initiative (OSI), но признана несовместимой с GPL Фондом СПО из-за пункта, не позволяющего без получения письменного разрешения использовать слово PHP для продвижения производных продуктов. Разработчики Debian критиковали лицензию PHP из-за привязки к продуктам PHP Group.

Изначально ветки PHP 1.x и 2.x поставлялись под лицензией GPLv2, но ветка PHP 3 была переведена на использование двух лицензий - PHP License и GPL. В PHP 4 лицензия была изменена ещё раз - основной код стал распространяться только под лицензией PHP License, а движок Zend Engine, являющийся основной интерпретатора PHP, был размещён в подкаталоге "Zend/" под отдельной лицензией Zend Engine License. Zend Engine License, как и PHP License, содержит ограничения в отношении использования слова Zend в производных продуктах, но дополнительно требует упоминания использования движка в рекламных материалах.

После перехода на новую лицензию авторские права всех участников разработки сохранятся, а права пользователей останутся без изменений. Новая лицензия не налагает дополнительных ограничений и не ущемляет имеющихся прав по использованию, модификации и распространению продукта. Лицензии PHP и Zend основаны на тексте 4-пунктовой лицензии BSD и переход на лицензию BSD-3 лишь приведёт к удалению пунктов, определяющих требования в отношении использования бренда "PHP", а также к прекращению действия условия, предписывающего упоминать об использовании свободного проекта PHP в производных продуктах.

Переход на лицензию BSD-3 нуждается в утверждении со стороны компании Perforce Software, которой принадлежит компания Zend Technologies. Отмечается, что вопрос смены лицензии уже неформально согласован с Perforce и осталось лишь получить официальное юридически значимое письменное подтверждение. При этом смена лицензии не потребует получения отдельного согласия от каждого разработчика, так как в тексте лицензий PHP и Zend определены полномочия, позволяющие PHP Group вносить изменения в лицензию и выпускать новые версии лицензии. Процесс перехода на новую лицензию будет оформлен как обновление кода до версий PHP License v4 и Zend Engine License v3, текст которых будет совпадать с текстом лицензии BSD-3.

  1. OpenNews: Возобновлена работа над лицензией Copyleft-next, развиваемой на смену GPLv3
  2. OpenNews: Компания SUSE открыла AI-модель для анализа лицензионной чистоты кода
  3. OpenNews: Объявлено о создании организации PHP Foundation
  4. OpenNews: Предварительный выпуск проекта PXP, развивающего расширенный диалект языка PHP
  5. OpenNews: Релиз языка программирования PHP 8.4
Обсуждение (72 +12) | Тип: К сведению | Интересно
·15.07.2025 Подтверждены планы по слиянию Chrome OS и Android в одну платформу (83 +10)
  Самир Самат (Sameer Samat), президент Google по развитию экосистемы, связанной с Android, в интервью изданию Techradar упомянул намерения объединить Chrome OS и Android в одну платформу. В ходе общения Самир заметил у журналиста MacBook и Apple Watch, и поинтересовался, какие приложения тот применяет на своём ноутбуке и как управляется со своими устройствами, пояснив, что он спрашивает, так как Google собирается объединить Chrome OS и Android, и ему интересно как люди используют свои ноутбуки.

Ранее официальные представители Google открыто не упоминали планы по объединению Chrome OS и Android, информация о котором в ноябре 2024 года была неофициально получена от некоторых сотрудников Google. В качестве причины объединения упоминалось желание усилить конкуренцию с iPad и более эффективно использовать инженерные ресурсы, чтобы не распылять усилия на две операционные системы.

Косвенным подтверждением намерений Google стала начатая в прошлом году работа по переводу системного окружения ChromeOS на вариант ядра Linux, фреймворки и системные компоненты платформы Android. В то же время в последних выпусках платформы Android началось активное развитие режима рабочего стола и возможностей для работы на устройствах с большими экранами.

Операционная система ChromeOS напоминает по своей архитектуре атомарно обновляемые дистрибутивы Linux, использует ядро Linux со специфичными патчами, системный менеджер upstart и сборочный инструментарий ebuild/portage из Gentoo Linux. Несмотря на то, что пользовательское окружение ChromeOS сосредоточено на использовании web-браузера, а вместо стандартных программ задействованы web-приложения, платформа включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач. Для запуска приложений, созданных для Linux и Android, используются виртуальные машины, запускаемые при помощи гипервизора CrosVM, основанного на KVM.

По умолчанию в Chrome OS применяется шифрование дисковых разделов c пользовательскими данными (при помощи fscrypt), а системные разделы монтируются в режиме только для чтения, верифицируются по цифровой подписи и обновляются атомарно (два корневых раздела, рабочий и для установки обновления, которые меняются местами). Вывод на экран осуществляется при помощи графического стека Freon и оконного менеджера Aura (проектом также развивается композитный сервер Exo на базе Wayland, работающий поверх Aura). Исходный код распространяются под свободной лицензией Apache 2.0.

  1. OpenNews: Google намерен перевести Chrome OS на платформу Android
  2. OpenNews: Google переводит ChromeOS на компоненты платформы Android
  3. OpenNews: Google развивает новую систему ARCVM для запуска Android-приложений в Chrome OS
  4. OpenNews: В ChromeOS намечено разделение браузера и системного интерфейса
  5. OpenNews: Google добавит в Chrome OS технологию облачного выполнения классических приложений
Обсуждение (83 +10) | Тип: К сведению |
·14.07.2025 GPUHammer - вариант атаки Rowhammer на память GPU (50 +8)
  Исследователи из Университета Торонто представили первую атаку класса Rowhammer, применяемую для искажения содержимого видеопамяти. Возможность совершения атаки, приводящей к подстановке до 8 бит данных, продемонстрирована на дискретном GPU NVIDIA A6000 с видеопамятью GDDR6. В качестве практического примера показано как можно использовать подобное искажение для вмешательства в выполнение моделей машинного обучения и существенного (с 80% до 0.1%) снижения точности выдаваемых ими результатов при изменении значения всего одного бита.

До сих пор создание атак класса Rowhammer для видеопамяти было затруднено из-за сложности определения физической раскладки памяти в чипах GDDR, больших задержек при доступе к памяти (в 4 раза медленнее) и более высокой частоты обновления памяти. Кроме того, проведению исследований мешало задействование в чипах GDDR проприетарных механизмов защиты от манипуляций, приводящих к преждевременной потере заряда, для анализа которых требовалось создание специальных аппаратных тестовых стендов на базе FPGA.

Для изучения видеопамяти исследователями была создана новая техника обратного инжиниринга GDDR DRAM, а в самой атаке задействованы применяемые для организации параллельных вычислений оптимизации доступа к памяти, которые были использованы в качестве усилителей интенсивности доступа к отдельным ячейкам. Для проведения атаки на GPU NVIDIA использован низкоуровневый код CUDA.

В пользовательском коде CUDA не выполняется обращение по физическим адресам памяти, но в драйвере NVIDIA производилось отражение виртуальную памяти в одну и ту же физическую память, чем и воспользовались исследователи для вычисления смещения виртуальной памяти и определения раскладки банков памяти. Распознание обращений к разным банкам памяти было произведено через анализ задержек, которые отличались при доступе к одному или разными банкам памяти.

В системах, совместно использующих GPU, таких как серверы для выполнения моделей машинного обучения, атака позволяет одному пользователю изменить содержимое видеопамяти с данными другого пользователя. В качестве меры защиты компания NVIDIA рекомендует включить коды коррекции ошибок (ECC, Error Correction Codes) командой "nvidia-smi -e 1" или использовать серии видеокарт с поддержкой OD-ECC (On-Die ECC), такие как GeForce RTX 50, RTX PRO, GB200, B200, B100, H100, H200, H20 и GH200.

По данным исследователей включение ECC на системах с GPU A6000 приводит к снижению производительности выполнения моделей машинного обучения примерно на 10% и уменьшению объёма памяти на 6.25%. Инструментарий для проведения атаки и выполнения обратного инжиниринга низкоуровневой раскладки видеопамяти на системах с GPU NVIDIA опубликован на GitHub.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM. Также были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

  1. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  2. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
  3. OpenNews: SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов
  4. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
  5. OpenNews: Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам
Обсуждение (50 +8) | Тип: Проблемы безопасности |
·14.07.2025 Создан вариант утилиты Lossless Scalings Frame Generation для Linux (49 +37)
  Проектом lsfg-vk подготовлен неофициальный порт утилиты Lossless Scalings Frame Generation (LSFG) для платформы Linux, использующий DXVK и графический API Vulkan. Код проекта написан на языке C++ и размещён под лицензией MIT. Разработка выполнена сторонним энтузиастом, воссоздавшим функциональность проприетарного LSFG через обратный инжиниринг Windows-библиотек.

Приложение позволяет масштабировать вывод игровых приложений, рассчитанных на запуск в отдельном окне, для их отображения в полноэкранном режиме. Утилита также может потребоваться для избавления от размытого вывода при масштабировании с использованием штатной графической подсистемы или для обхода ограничений в играх, завязанных на фиксированные разрешения экрана. Кроме того, имеется возможность повышения плавности вывода и увеличения частоты кадров в играх, не рассчитанных на высокий FPS, путём подстановки дополнительных промежуточных кадров, созданных на основе интерполяции соседних кадров.

Для воссоздания недостающих деталей и масштабирования в LSFG могут использоваться как собственные оригинальные алгоритмы, так и существующие технологии на основе машинного обучения, такие как AMD FidelityFX Super Resolution и NVIDIA Image Scaling. Выбор алгоритма зависит от типа игровых приложений. Например, для современных игр рекомендуется использовать собственный алгоритм LS1 или технологию суперсэмплинга AMD FSR. Для старых игр с пиксельной графикой предложены алгоритмы Integer Scaling и xBR, а для игр в стиле мультфильмов и аниме доступен алгоритм Anime4K. Кроме непосредственно игр, модификация вывода может применяться и к эмуляторам для запуска ретро-игр и игр для приставок.

Масштабирование и подстановка кадров осуществляется на лету и не требует внесения изменений в игры. В варианте для Linux для подстановки кадров и вклинивания в вывод игры используется подключение обработчика в форме дополнительного слоя Vulkan, при помощи которого выполняется перехват, выполнение и модификация существующих функций Vulkan. Для использования lsfg-vk достаточно установить библиотеку liblsfg-vk.so и настроить её параметры через переменные окружения.

Оригинальный LSFG представляет собой скомпилированное приложение для Windiows на базе API D3D11. Для воссоздания функциональности LSFG в Linux реализация была транслирована в представление, использующее API Vulkan. Для переноса шейдеров был добавлен обработчик, перехватывающий вызовы D3D11 и сохраняющий шейдеры на диск, а также парсер для динамического извлечений шейдеров из исполняемых файлов в формате PE (Portable Executable). Для переноса графического конвейера, управляющего выполнением шейдеров, из приложения были выделены компоненты на базе API D3D11 и при помощи DXVK была обеспечена их работа в Linux. После получения рабочего варианта на базе D3D11 и DXVK, при помощи отладчика RenderDoc была получена точная раскладка вызовов Vulkan, на основе которой был подготовлен финальный вариант, напрямую использующий API Vulkan.

  1. OpenNews: Выпуск DXVK 2.7, реализации Direct3D 8/9/10/11 поверх API Vulkan
  2. OpenNews: Компания Valve выпустила Proton 9.0-4, пакет для запуска Windows-игр в Linux
  3. OpenNews: Обновление Steam Client для Linux с включением по умолчанию Proton для запуска Windows-игр
  4. OpenNews: AMD опубликовал код технологии суперсэмплинга FidelityFX Super Resolution 2.2
Обсуждение (49 +37) | Тип: Программы |
·13.07.2025 Опубликована платформа запуска серверных приложений NethServer 8.5 (30 +2)
  Представлен релиз проекта NethServer 8.5, развивающего платформу для развёртывания инфраструктуры выполнения серверных приложения в изолированных контейнерах, используя кластер из локальных или облачных серверов. NethServer позиционируется как простая платформа оркестровки контейнеров для системных администраторов небольших офисов и предприятий среднего размера, не желающих связываться с усложнёнными инструментариями, такими как Kubernetes.

До ветки 8.x проект развивал собственный дистрибутив для быстрого развёртывания типовых серверов, основанный на CentOS, а начиная с выпуска NethServer 8 трансформирован в универсальную платформу, устанавливаемую поверх дистрибутивов Rocky Linux 9, CentOS Stream 9, AlmaLinux 9 и Debian 12. Вместо установки компонентов в форме RPM-пакетов в NethServer 8 задействован запуск в изолированных контейнерах самодостаточных образов с различными серверными приложениями. Код платформы написан на языках Vue, Go и Python, и распространятся под лицензией GPLv3. Для установки в облачных окружениях и виртуальных машинах поставляются готовые сборки в форматах qcow2 (QEMU/Proxmox) и vmdk (VMWare), сформированные на базе Rocky Linux 9.

Приложения в контейнерах могут запускаться на разных хостах и управляться через один централизованный web-интерфейс. Узлы связываются между собой через шифрованный VPN. Установка и введение в строй выбранных серверных компонентов производится в один клик и не требует знания особенностей настройки каждого сервиса. Поддерживается перенос контейнеров с приложениями между хостами. Резервные копии с данными запущенных приложений и настройками кластера могут сохраняться как на локальных накопителях, так на на внешних хранилищах, таких как Amazon S3, Backblaze B2 и Microsoft Azure. Для организации работы инфраструктуры используются Podman, WireGuard, firewalld и OpenLDAP.

Для установки предлагаются модули для быстрого запуска почтового сервера (Postfix, Dovecot, Rspamd, ClamAV), системы совместной работы (Collabora Online или NextCloud), сервера телефонии (Asterisk), SIP-сервера, системы обмена сообщениями (Mattermost), web-сервера (Nginx, PHP, SFTPGo), платформы взаимодействия с клиентами (Odoo), СУБД (MariaDB, PostgreSQL), Wiki (DokuWiki), системы обнаружения вторжений (CrowdSec), контроллера домена Active Directory (Samba), облачного хранилища (MinIO) и т.п. Возможен запуск на одном узле разных версий одного приложения.

Среди изменений в новой версии:

  • В центре установки приложений предоставлена возможность установки файлового сервера на базе Samba и его настройки для работы в качестве члена контроллера домена Active Directory. Для определения наличия сервера в сети задействован сервис WSDD. Обеспечена визуализация состояния в форме графиков.
  • В раздел настроек добавлена новая секция "Metrics", через которую можно настроить визуализацию при помощи Grafana и отправку уведомлений о сбоях на email. Для сбора и хранения метрик задействованы Prometheus и Loki. Добавлена визуализация всплесков активности в логах.
  • В модуль с почтовым сервером добавлена возможность доставки всех писем, приходящих на определённый домен, на адрес одного пользователя или группы.
  • Улучшен интерфейс управления TLS-сертификатами. В процедуру запроса сертификата добавлены проверки, для исключения запросов уже используемых имён.
  • Реализована опция для добавления завершающего слэша к HTTP-маршрутам.
  • Обновлены версии Webtop 5.28.6, PEC Bridge 5.4.8, NethVoice 1.3.4, Nextcloud 31, Collabora 25, Roundcube 1.6.11, SOGo 5.12, Mattermost 10.5.5, PostgreSQL 17.5, Netdata 2.4, Crowdsec 1.6.8, Ejabberd 25.4.

  1. OpenNews: Релиз дистрибутива для создания межсетевых экранов NethSecurity 8.3
  2. OpenNews: Доступен серверный дистрибутив NethServer 7.9
  3. OpenNews: Выпуск инструментариев для управления контейнерами LXC 6.0, Incus 6.0 и LXD 5.21.1
  4. OpenNews: Amazon адаптировал инструментарий управлениями контейнерами Finch для работы в Linux
  5. OpenNews: Выпуск Proxmox VE 8.4, дистрибутива для организации работы виртуальных серверов
Обсуждение (30 +2) | Тип: Программы |
·12.07.2025 Оценка эффективности применения AI-инструментов выявила замедление, а не ускорение разработки (354 +62)
  Исследовательская группа METR (Model Evaluation & Threat Research) опубликовала результаты эксперимента по оценке эффективности применения AI-инструментов для написания кода. Вопреки ожиданиям, исследование показало, что AI-помощники не ускоряют, а замедляют решение поставленных задач, при том, что субъективно участники эксперимента считали, что AI ускорил их работу.

Фактически при использовании AI-помощника на решение задачи в среднем было потрачено на 19% больше времени, в то время как участники полагали, что благодаря AI смогли выполнить работу на 20% быстрее, а до начала работы считали, что AI поможет им ускорить работу на 24%. Результаты также значительно расходятся с прогнозами экспертов в области экономики и машинного обучения, которые предсказывали экономию времени при использовании AI на 39% и 38%, соответственно.

В ходе эксперимента 16 разработчикам открытых проектов, имеющим средний опыт работы с AI-инструментами, было предложено решить 246 задач, связанных с исправлением ошибок и добавлением новых возможностей. Задачи были сформированы на основе реальных issue в GitHub-репозиториях проектов, с которыми у выбранных разработчиков был опыт работы не менее 5 лет. Случайным образом часть задач предлагалось решить вручную, а часть с использованием любого AI-помощника на выбор разработчика (большинство предпочли редактор кода Cursor с моделью Claude 3.5/3.7 Sonnet).

В эксперимент, который проводился с февраля по июнь 2025 года, были вовлечены такие открытые проекты, как mito, stdlib, ghc, cabal, flair, jsdom, hypothesis, trieve, scikit-learn, gpt-neox и transformers. В среднем задействованные проекты имели 23 тысячи звёзд на GitHub, 1.1 млн строк кода, 20 тысяч коммитов и 710 участников.

Упоминаются следующие возможные причины замедления решения задач при использовании AI:

  • Низкое качество AI-рекомендаций - разработчики приняли менее 44% от сгенерированных AI предложений и потратили много времени на их чистку и проверку.
  • Излишний оптимизм в плане полезности AI и завышенные ожидания от возможностей AI-инструментов.
  • Большой опыт работы участников с репозиториями, для которых решались задачи. Разработчики очень хорошо ориентировались в проектах и помощь AI в этой ситуации не представляла ценности.
  • В эксперименте использовались слишком крупные и сложные репозитории, с которыми AI работает хуже.
  • Неявный контекст репозитория - AI не понимал контекст, в котором работал.

Итоговый вывод: при использовании AI-инструментов разработчики тратят меньше времени на написание кода, поиск информации и чтение документации, но данная экономия сводится на нет из-за повышенных затрат времени на формирование запросов к AI, разбор подсказок, ожидание результата, рецензирование предложений и бездействие. Вместо генерации кода время уходит на взаимодействие с AI, изучение результатов и проверку предложенного кода. Не исключено, что при участии в эксперименте менее опытных разработчиков, не столь ответственно относящихся к проверке кода или работающих с незнакомой кодовой базой, были бы получены иные показатели эффективности разработки.

Дополнительно можно отметить опрос 609 разработчиков, применяющих AI при написании кода, проведённый компанией Qodo. 78% отметили увеличение производительности труда после применения AI, 60% отметили повышение общего качества кода благодаря AI, 20% указали на снижение качества кода после применения AI. При этом 76% отметили, что они не задействуют код от AI без предварительного ручного рецензирования. В статье также отмечается, что отдельные разработчики чувствуют себя значительно лучше при использовании AI, так как могут предоставить больше кода, но ценой этого становится увеличение нагрузки на тех, кто отвечает за приём кода в проекты, рецензирование изменений и проверку качества.

  1. OpenNews: Применение книг для обучения AI-моделей признано добросовестным использованием
  2. OpenNews: Компания SUSE открыла AI-модель для анализа лицензионной чистоты кода
  3. OpenNews: Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная при помощи AI
  4. OpenNews: Mistral AI опубликовал Devstral, большую языковую модель для работы с кодом
  5. OpenNews: Google использовал большую языковую модель для выявления уязвимости в SQLite
Обсуждение (354 +62) | Тип: К сведению |
·12.07.2025 Выпуск labwc 0.9.0, композитного сервера для Wayland (69 +8)
  Опубликован выпуск проекта labwc 0.9.0 (Lab Wayland Compositor), развивающего композитный сервер для Wayland с возможностями, напоминающими оконный менеджер Openbox (проект преподносится как попытка создания альтернативы Openbox для Wayland). Из особенностей labwc упоминается минимализм, компактная реализация, широкие возможности настройки и высокая производительность. Анимированные эффекты, градиенты и пиктограммы, за исключением кнопок для окон, не поддерживаются принципиально. Код проекта написан на языке Си и распространяется под лицензией GPLv2.

В качестве основы используется библиотека wlroots, развиваемая разработчиками пользовательского окружения Sway и предоставляющая базовые функции для организации работы композитного менеджера на базе Wayland. Возможно подключение надстроек с реализацией таких функций, как создание скриншотов, отображение обоев на рабочем столе, размещение панели и меню. Для запуска X11-приложений в окружении на базе протокола Wayland поддерживается использование DDX-компонента XWayland. Тема оформления, базовое меню и горячие клавиши настраиваются через файлы конфигурации в формате xml. Имеется встроенная поддержка экранов с высокой плотностью пикселей (HiDPI).

Помимо встроенного корневого меню, настраиваемого через файл menu.xml, можно подключить сторонние реализации меню приложений, такие как bemenu, fuzzel и wofi. В качестве панели можно использовать Waybar, sfwbar, Yambar или LavaLauncher. Для управления подключением мониторов и изменением их параметров предлагается использовать wlr-randr или kanshi. Блокировка экрана осуществляется при помощи swaylock. Композитный менеджер задействован в графическом окружении дистрибутива Raspberry Pi OS и опционально поддерживается в средах рабочего стола Xfce и LXQt.

В новой версии:

  • Добавлена поддержка возможностей нового выпуска библиотеки wlroots 0.19, таких как реализация новых протоколов Wayland, поддержка Multi-GPU и возможность явной синхронизации буферов при помощи объектов синхронизации DRM (Direct Rendering Manager).
  • Обеспечена поддержка Wayland-протоколов:
    • ext-data-control - позволяет привилегированным клиентам управлять обработкой данных, например, для реализации менеджеров буфера обмена.
    • alpha-modifier - позволяет клиентам менять уровень прозрачности поверхности и выносить операции по обеспечению прозрачности на сторону композитного сервера.
    • xdg-toplevel-icon - реализует привязку пиктограммы к окну верхнего уровня.
    • drm-syncobj" - предоставляет инструменты для явной синхронизации буферов при помощи объектов синхронизации DRM (Direct Rendering Manager).
    • ext-image-copy-capture - организация захвата контента, выводимого на экран.
  • Добавлена команда "lab-sensible-terminal" для запуска эмулятора терминала (программа выбирается на основе переменной окружения $TERMINAL). В корневое меню добавлен пункт для вызова терминала.
  • Добавлена поддержка градиентной заливки области заголовка окна. Для настройки градиента предложены опции:
    • window.*.title.bg: Solid | Gradient ( Vertical | SplitVertical )
    • window.*.title.bg.colorTo:
    • window.*.title.bg.color.splitTo:
    • window.*.title.bg.colorTo.splitTo:
  • В вывод при запуске с опциями "-v" ("--version") добавлена информация о поддерживаемых возможностях, например "+xwayland -rsvg".
  • Обеспечена отправка ресурсов DRM (Direct Rendering Manager Leases) клиентам XWayland.
  • Добавлена настройка <windowRule iconPriority="client|server"> для выбора приоритетного метода поиска пиктограмм.
  • Добавлена поддержка цветовых тем, определённых с использованием синтаксиса X11-color-names и '#rgb'.
  • Реализована поддержка XWayland-свойства _NET_WM_ICON и добавлено правило iconPriority для включения его поддержки.
  • Добавлена настройка "<core><primarySelection>", позволяющая использовать автопрокрутку средним колесом мыши в Chromium и приложениях на платформе Electron без непреднамеренной вставки данных из буфера обмена.
  • Обновлены поддерживаемые версии Wayland-протоколовp xdg_shell и wl_compositor.
  • Добавлена поддержка вспомогательных кнопок на мышах.
  • Добавлены настройки для libinput:
    • "<threeFingerDrag>"
    • "<dragLock>sticky</dragLock>"
    • "<scrollMethod>none|twofinger|edge</scrollMethod>"
  • Добавлены параметры "{left,right}-occupied" для упрощения навигации между виртуальными рабочими столами, на которых имеются открытые окна.
  • Добавлена настройка "<theme><dropShadowsOnTiled>" для включения показа тени для мозаичных окон.
  • Добавлена поддержка эмуляции прокрутки колесом мыши, для управления которой предложены параметры EnableScrollWheelEmulation, DisableScrollWheelEmulation и ToggleScrollWheelEmulation.



  1. OpenNews: Выпуск labwc 0.8.0, композитного сервера для Wayland
  2. OpenNews: Релиз среды рабочего стола Xfce 4.20 c частичной поддержкой Wayland
  3. OpenNews: Опубликована среда рабочего стола LXQt 2.2.0
  4. OpenNews: Новая версия дистрибутива Raspberry Pi OS
  5. OpenNews: Доступен Wayland 1.24
Обсуждение (69 +8) | Тип: Программы |
·11.07.2025 Браузерные дополнения вовлекают в построение распределённой сети скрапинга для AI-ботов (129 +24)
  Исследователи безопасности из компании Secure Annex обратили внимание на рост популярности нового метода монетизации браузерных дополнений, при котором из пользователей дополнений формируется распределённая сеть, применяемая для скрапинга (индексации содержимого сайтов). Системы пользователей используют в качестве web-ботов и прокси для скачивания содержимого сайтов - установленное браузерное дополнение получает с внешнего сервера инструкции по индексации сайтов, после чего в отдельном скрытом iframe запускает загрузку запрошенного контента и передаёт полученные данные внешнему сервису. В каталогах Chrome, Firefox и Edge применение данной схемы монетизации выявлено в 245 дополнениях, в сумме насчитывающих 909 тысяч установок.

Работа организуется через включение в код браузерных дополнений открытой JavaScript-библиотеки mellowtel.js, поставляемой под лицензией LGPLv3. Библиотека развивается проектом Mellowtel, продвигающим новую платформу монетизации, которая кроме браузерных дополнений может применяться в программах на базе фреймворков Flutter и Electron. Основная идея платформы в том, что разработчики браузерных дополнений и приложений могут зарабатывать деньги не через показ рекламы или сомнительные методы, такие как продажа данных, ущемляющих приватность пользователей, а через выполнение задач по индексации web-контента для обучения AI-систем.

Потребность AI-компаний в данных для обучения моделей привела к появлению многочисленных ботов, индексирующих сайты без разумного ограничения интенсивности отправки запросов и игнорируя правила индексирования robots.txt. Так как данные боты создают огромную паразитную нагрузку на серверы, нарушают нормальную работоспособность систем и отнимают время администраторов, последнее время их начинают активно блокировать. Например, сеть доставки контента Cloudflare реализовала опцию для блокирования подобных ботов по умолчанию, а многие проекты внедрили систему защиты от ботов Anubis, допускающую вход только после подбора на языке JavaScript значения, хэш SHA-256 от которого в сочетании с выданной сервером строкой содержит определённое число лидирующих нулей (данная задача требует ресурсов CPU для решения, но не требует ресурсов для проверки).

AI-компании готовы платить за индексацию и платформа Mellowtel предоставила возможность удовлетворить подобную потребность через вовлечение обычных пользователей в процесс сбора данных с сайтов. Платформа передаёт владельцам дополнений 55% от средств, вырученных от сотрудничества с AI-компаниями. Проект полностью легитимен и настаивает на том, что участие в скрапинге должно быть добровольным и активироваться только после явного согласия пользователя. Подразумевается, что пользователь в качестве благодарности к разработчикам дополнения может включить режим скрапинга и оказать им косвенную финансовую поддержку.

Проблема в том, что не все разработчики дополнений готовы работать честно и в открытую. В некоторых дополнениях пытаются скрыто от пользователя включить монетизацию Mellowtel в обход правил сервиса, что приводит к тому, что пользователь без явного согласия становится участником распределённой сети для загрузки данных с сайтов. Из 45 дополнений к Chrome, применяющих Mellowtel, 12 уже заблокированы Google за вредоносную активность. В каталоге Microsoft из 129 дополнений заблокировано 8, а в каталоге Mozilla из 71 дополнения заблокировано 2. Причины удаления не детализируются, но не исключается, что поводом стало некорректное использование Mellowtel.

Разработчик Mellowtel заявил, что для решения проблемы с возможным скрытым включением скрапинга сервис переходит на обязательную проверку всех дополнений, применяющих Mellowtel, на предмет обязательного отключения скрапинга по умолчанию (активация только после явного согласия пользователя) и наличия видимой кнопки для отключения. Запросы на получение заданий от дополнений не прошедших проверку будут помещаться в карантин и игнорироваться.

В процессе работы дополнения, использующие библиотеку Mellowtel, устанавливают websocket-соединение к внешнему серверу, размещённому в облаке AWS, через которое передают сведения о доступности пользователя, стране, пропускной способности канала связи и активации поддержки скрапинга пользователем. Периодически через соединение отправляются heartbeat-запросы, проверяющие доступность клиента. При появлении заданий на загрузку контента в просматриваемые пользователем страницы подставляется скрытый iframe, из которого осуществляется скрапинг.

Для загрузки внешних страниц из iframe, подставляемом при просмотре других сайтов, библиотека временно обходит предоставляемую в браузере защиту от загрузки стороннего контента, вырезая HTTP-заголовки Content-Security-Policy и X-Frame-Options и возвращая их после того, как нужная страница загружена. Вырезание осуществляется через модификацию сетевых запросов при помощи API declarativeNetRequest (для доступа к данному API дополнения запрашивают отдельное полномочие). Временное отключение заголовков Content-Security-Policy и X-Frame-Options негативно влияет на безопасность, так как на какое-то время убирает штатную защиту от атак с использованием межсайтового скриптинга (XSS).

Платформа Mellowtel аффилирована с компанией Olostep, предлагающей API для скрапинга, способный обходить защиту от ботов и параллельно выполнять до 100 тысяч запросов в минуту. Подобную активность сервиса, применённую в контексте одного сайта, можно сравнить с проведением распределённой DoS-атаки. Сервис также потенциально может использовать пользователей как прокси для извлечения контента из приватных сайтов, доступных только в подсетях, к которым пользователь получает доступ через VPN.

  1. OpenNews: Перегрузка инфраструктуры KDE, GNOME, Fedora, Codeberg и SourceHut из-за ИИ-индексаторов
  2. OpenNews: Проблемы из-за подготовленных AI-инструментами отчётов об уязвимостях
  3. OpenNews: Платформа совместной разработки SourceHut была выведена из строя на 7 дней из-за DDoS-атаки
  4. OpenNews: По статистике Cloudflare 6.8% интернет-трафика является потенциально мусорным
  5. OpenNews: Использование zip-бомбы для борьбы с вредоносными web-ботами
Обсуждение (129 +24) | Тип: Проблемы безопасности | Интересно
·11.07.2025 Google заменил Android Developer Preview на непрерывно обновляемую ветку Canary (33 +7)
  Компания Google объявила об изменении организации тестирования находящихся в разработке будущих выпусков платформы Android. Прекращена публикация отдельных предварительных выпусков Android Developer Preview, вместо которых предложена отдельная постоянно существующая ветка Android Canary, позволяющая разработчикам приложений на ранних стадиях тестировать вносимые в API изменения и улучшения. Формирование бета-выпусков Android, в которых акцент делается не на ознакомлении с новыми API, а на тестировании видимой пользователю функциональности, продолжится без изменений.

Ключевое отличие новой модели в том, что выпуски Developer Preview формировались по отдельности и их требовалось каждый раз специально прошивать на устройства, в то время как Canary является параллельно поддерживаемой тестовой веткой, непрерывно обновляемой (rolling stream) и отражающей актуальное состояние разработки платформы. Достаточно один раз прошить устройство на ветку Canary и все дальнейшие обновления с изменениями будут устанавливаться автоматически в режиме OTA (over-the-air). Сборки с веткой Canary подготовлены для прошивки на устройства Pixel и скоро станут доступны в Android Emulator (пока доступны только в тестовых версиях Android Studio и Android SDK).

Достоинством отдельной Canary-ветки также является независимость от релизов, что позволяет продолжить тестирования новых API после перехода очередного выпуска Android на стадию бета-тестирования. Ранее сборки Developer Preview привязывались к следующему релизу и прекращали формироваться после появления бета выпусков, что не позволяло продолжить тестирование экспериментальных API, которые не успели довести до готовности включения в бета-версию. В Canary такой проблемы не возникает и разработчики могут продолжать экспериментировать с ещё сырыми API, независимо от стадии подготовки будущего релиза. При этом не гарантируется, что все доступные в ветке Canary экспериментальные возможности попадут в состав ближайшего релиза.

  1. OpenNews: Google прекратил публикацию кода для поддержки устройств Pixel в репозитории с кодом Android
  2. OpenNews: Apple обеспечит поддержку разработки Android-приложений на языке Swift
  3. OpenNews: Выпуск мобильной платформы Android 16
  4. OpenNews: Google переходит к разработке Android за закрытыми дверями с открытием кода после релизов
  5. OpenNews: Предварительный выпуск Android 16
Обсуждение (33 +7) | Тип: К сведению |
·10.07.2025 Сравнение производительности сеансов KDE Plasma на базе X11 и Wayland (471 +97)
  Игорь Любунчич (Igor Ljubuncic), до 2024 года отвечавший в компании Canonical за продукты, связанные с высокопроизводительными вычислениями, провёл тестирование производительности и энергопотребления сеансов KDE Plasma 6.4 на базе X11 и Wayland. В конце июня Игорь опубликовал обзор возможностей KDE Plasma 6.4, в котором пришёл к выводу, что сеанс на базе Wayland уступает в производительности и больше нагружает CPU и GPU, чем сеанс на базе X11. В серии новых статей Игорь попытался более глубоко протестировать производительность обоих сеансов.

Изначально было отмечено, что при тестировании на ноутбуке Lenovo IdeaPad 3 с интегрированным GPU AMD в сеансе Wayland процессор постоянно нагружен примерно на 8% независимо от активности, а каждые 2-3 секунды наблюдается скачок, полностью нагружающий GPU. В сеансе X11 нагрузка на CPU и GPU во время простоя была на нуле. Дальнейшая проверка утилитой radeontop показала большее потребление ресурсов в сеансе Wayland, особенно при включении профиля "Color Accuracy" в настройках экрана. В таблице ниже указана создаваемая средняя нагрузка на GPU в процентах при аналогичном наборе запущенных приложений и сборе данных каждую секунду в течение 60 секунд.

Metric Wayland +
power efficiency
Wayland +
color accuracy
X11
Graphics pipe 3.31 4.03 2.47
Vertex Grouper + Tesselator 0.33 0.3 0.11
Texture Addresser 0.90 2.03 0.78
Shader Export 2.24 3.03 1.42
Sequencer Instruction Cache 0.06 0.08 0.03
Shader Interpolator 2.58 3.31 1.61
Scan Converter 2.54 3.18 1.54
Primitive Assembly 0.32 0.30 0.11
Depth Block 2.51 3.18 1.53
Color Block 2.51 3.18 1.54
VRAM 26.39 28.44 22.36
GTT 3.92 3.98 3.85
Memory Clock 33.33 54.90 54.81
Shader Clock 16.67 16.67 16.67

Тестирование потребления энергии утилитой powertop также показало преимущество сеанса X11: энергопотребление сеанса Wayland составило 6.09 ватт, Wayland с профилем "Color Accuracy" 6.05-6.08 ватт, а X11 - 5.67-5.87 ватт. В целом сделан вывод, что сеанс X11 расходует на 3-7% меньше заряда аккумулятора, чем Wayland.

Проверка нагрузки на CPU утилитой vmstat показала, что во время простоя сеанс X11 потреблял 1.83% CPU, а Wayland - 1.97% (2.1% с профилем Color Accuracy). Утилита была запущена на свежесозданных сеансах в терминале Konsole, подсчитывалось среднее значение при ежесекундной выборке на протяжении 60 секунд. Нагрузка на CPU при использовании Wayland оказалась выше на 7.6% (в режиме Color Accuracy на 14%), чем при использовании сеанса X11. В сеансе Wayland зафиксировано на 25% больше прерываний и на 48% больше переключений контекста.

Metric Wayland +
power efficiency
Wayland +
color accuracy
X11
Average no. of tasks in the runqueue 0.18 0.35 0.07
Total tasks in the runqueue 11 21 4
Interrupts (in) 1188 1173 937
Context switches (cs) 1195 1208 803
Idle CPU % (id) 98.03 97.90 98.17

Затем при помощи утилиты perf был проведён анализ вызовов во время простоя. KWin_wayland потреблял примерно 1% (1.5%) процессорного времени, а KWin_X11 - 0.44%. Обращения к amdgpu составляли 0.77% (1%) для Wayland и 0.65% для X11. В режиме простоя в сеансе X11 было выполнено примерно в два раза меньше процессорных инструкций, чем в сеансе на базе Wayland.

Metric Wayland +
power efficiency
Wayland +
color accuracy
X11
CPU clock (ms) ~543,000 ~540,000 ~527,000
Context switches 14,415 | 26.547/s 16,120 | 29.864/s 6,021 | 11.436/s
CPU migrations 72 | 0.133/s 139 | 0.258/s 92 | 0.175/s
Page faults 201 | 0.37/s 450 | 0.834/s 75 | 0.142/s
Cycles 3.95B | 0.007 GHz 4.43B | 0.008 GHz 1.9B | 0.004 GHz
Stalled cycles frontend 452.5M | 11.47% 616.5M | 13.92% 213M | 11.13%
Stalled cycles backend 1.42B | 36.04% 1.45B | 32.82% 618M | 32.28%
Instructions 780M | 0.2/cycle
1.82 stalled/cycle
901M | 0.2/cycle
1.61 stalled/cycle
483M | 0.25/cycle
1.28 stalled/cycle
Branches 168M | 309K/s 193M | 358K/s 104M | 197K/s
Branch misses 13.83% 13.36% 11.7%

В следующей статье тесты были повторены в конфигурации c Kubuntu 24.04 с устаревшим выпуском KDE Plasma 5.27 и ноутбуком Lenovo Y50-70 с CPU Intel и видеокартой NVIDIA. Результаты оказались примерно теми же - сеанс Wayland оказался менее эффективен, чем X11: потребление энергии 22.42 ватт в Wayland и 21.86 ватт в X11, нагрузка на CPU в режиме простоя 0.067% против 0.050%, число переключений контекста - 43.835/s против 34.133/s, нагрузка при просмотре 4K видео в VLC - 12.54% против 4.26%, производительность WebGL - 16 FPS против 29 FPS.

Далее аналогичные тесты VLC и WebGL были воспроизведены на ноутбуке Lenovo IdeaPad 3 с CPU/GPU AMD с использованием свежей сборки от проекта KDE Neon.

  • В тесте с воспроизведением 4K видео в VLC нагрузка на CPU при использовании KDE X11 с выключенным композитингом составила 3.72%, KDE X11 со включённым композитингом - 9.8%, KDE Wayland c Color Accuracy (CA) - 25.71%, KDE Wayland в режиме эффективного потребления энергии (PE) - 31.51%. Таким образом нагрузка на CPU при использовании Wayland оказалась в 8-10 раз выше, чем при использовании X11.
  • При использовании Walyand в тесте VLC также зафиксирована генерация на 5-16% больше прерываний.
  • Разница нагрузки на GPU в тесте VLC была в пределах 2% отличий: KDE Wayland (PE) - 56.33%, KDE Wayland (CA) - 57.33%, KDE X11 (Comp ON) - 57.98%, KDE X11 (Comp OFF) - 56.81%.
  • В плане энергопотребления Wayland потребил в тесте VLC больше энергии на 8-49%: KDE X11 (Comp ON) - 10.7-12.1 ватт, KDE X11 (Comp OFF) - 11.4-14.9. ватт, KDE Wayland (CA) - 13.8-14.1 ватт, KDE Wayland (PE) - 13.8-20.4 ватт.
  • В тесте WebGL Aquarium результаты для Wayland и X11 оказались примерно одинаковыми: KDE Wayland (PE) - 16-38 FPS, KDE Wayland (CA) - 18-37 FPS, KDE X11 (Comp ON) - 16-42 FPS, KDE X11 (Comp OFF) - 21-42 FPS, но потребление энергии при использовании Wayland оказалось выше примерно на 8%.

В конечном счёте был проведён ещё один эксперимент, на этот раз охватывающий GNOME из Fedora 42 и KDE Plasma 6.4 из KDE neon. Тестирование проведено на ноутбуке Lenovo IdeaPad 3 c CPU/GPU AMD. Окружения для тестирования GNOME и KDE отличаются, как на уровне ядра и системных компонентов, так и на уровне процессов и настроек, обеспечивающих работу графических сеансов. Измерения не претендуют на точность и на них могут оказываться влияние множество факторов, но они могут отражать общие тенденции в производительности конфигураций по умолчанию на одном и том же оборудовании.

  • Нагрузка на CPU при нахождении системы в состоянии простоя: KDE X11 - 1.83%, KDE Wayland (PE) - 1.97%, KDE Wayland (CA) - 2.1%, GNOME Wayland - 2.2%.
  • Потребление энергии в состоянии простоя с одним окном терминала: KDE X11 - 5.67-5.87 ватт, KDE Wayland (CA) - 6.05-6.08 ватт, KDE Wayland (PE) - 6.09 ватт, GNOME Wayland - 5.83-7.62 ватт.
  • Нагрузка на GPU в состоянии простоя оказалась наименьшей в конфигурации с GNOME Wayland, но отличие объясняется разницей в запущенных приложениях System Monitor и GNOME System Monitor.
  • В статистике, собранной утилитой perf, наименьшее процессорное время в состоянии простоя было потрачено в конфигурации на базе GNOME.
  • В тесте воспроизведения видео 4K 60FPS в VLC сеанс GNOME в Fedora потребил немного меньше ресурсов CPU (29.6%), чем KDE на базе Wayland в режиме Color Accuracy (31.51%), но больше, чем сеанс KDE на базе X11 (9.8%) и Wayland в режиме эффективного потребления энергии (25.71%).
  • При оценке потребления ресурсов GPU сеанс GNOME в Fedora в тесте воспроизведения видео 4K 60FPS в VLC потреблял больше ресурсов GPU. Например, нагрузка на графический конвейер GPU в GNOME в Fedora - 58.21%, в KDE на базе Wayland - 56.33% и 57.33%, а в KDE X11 - 57.98%. Потребление видеопамяти в GNOME в Fedora более чем в два раза превысило (50.89) показатели KDE на базе Wayland (23.29 и 24.60) и на 15% превысило KDE X11 (44.36).
  • Потребление энергии при воспроизведении видео: KDE X11 - 11.4-14.9 ватт, KDE Wayland (CA) - 13.8-14.1 ватт, GNOME Wayland - 12.5-15.6 ватт, KDE Wayland (PE) - 13.8-20.4 ватт.
Metric Fedora 42 Wayland KDE neon Wayland (PE) KDE neon Wayland (CA) KDE neon X11 (Comp ON)
Idle CPU % (id) 97.8 98.03 97.90 98.17
Переключения контекста (cs) 536 1195 1208 803
Число прерываний (in) 929 1188 1173 937
Потребление энергии (ватт) 5.83-7.62 6.09 6.05-6.08 5.67-5.87
CPU clock (ms) ~492,000 ~543,000 ~540,000 ~527,000
Переключения контекста 9,468 | 19.244/s 14,415 | 26.547/s 16,120 | 29.864/s 6,021 | 11.436/s
Idle CPU % при просмотре видео 70.4 68.49 74.29 90.20
Нагрузка на графический конвейер GPU при просмотре видео 58.21% 56.33% 57.33% 57.98%
VRAM 50.89 23.29 24.60 44.36
Энегропотребление в ваттах при просмотре видео 12.5-15.6 13.8-20.4 13.8-14.1 11.4-14.9
FPS в тесте WebGL Aquarium 26-29 16-38 18-37 16-42
Энергопотребелние в тесте WebGL Aquarium 17-19 17-29 16-27 21-29

По итогам тестирования сделан вывод, что X11 ещё рано сбрасывать со счетов, а решения на базе Wayland требуют дополнительной оптимизации. X11 отмечается как по-прежнему самое оптимальное решение с точки зрения производительности. Реализация Wayland в KDE предположительно лучше, чем в GNOME - сеанс GNOME Wayland, реализованный в Fedora, судя по тестам менее производителен, чем сеанс KDE Wayland, который в свою очередь отстаёт от KDE X11.

  1. OpenNews: Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%
  2. OpenNews: Сравнение производительности СУБД Valkey и Redis
  3. OpenNews: Производительность Ubuntu-пакета jq удалось увеличить в 1.9 раза путём пересборки
  4. OpenNews: Доступен GameMode 1.7, оптимизатор производительности игр в Linux
  5. OpenNews: Разработчики САПР KiCad раскритиковали Wayland и рекомендовали использовать X11
Обсуждение (471 +97) | Тип: К сведению |
·09.07.2025 Доступна система обнаружения атак Suricata 8.0 (43 +13)
  После двух лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 8.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2.

Основные изменения:

  • Добавлена экспериментальная возможность использования Suricata в качестве межсетевого экрана. Режим межсетевого экрана позволяет использовать диалект языка правил инспектирования трафика для фильтрации сетевых пакетов.
  • Переработана возможность написания скриптов на языке Lua. В состав кодовой базы интегрирован интерпретатор Lua 5.4, запускаемый в sandbox-окружении, ограничивающем правила на языке Lua (например, из правил не может осуществляться запись в файлы или создаваться сетевые сокеты).
  • Предоставлена возможность динамической (во время работы) регистрации плагинов с парсерами протоколов, детекторами и компонентами для ведения логов.
  • Проведены значительные оптимизации производительности, позволившие ускорить различные аспекты работы движка, включая определение протоколов, загрузку правил и инициализацию. Ускорение достигается благодаря предсказанию переходов, оптимизации хэш-функций, увеличению размера буферов загрузки данных в формате PCAP и переработке синхронизации потоков. Также удалось сократить время запуска Suricata, используя кэширование, расширенную группировку портов и улучшенный алгоритм подстановки IP-адресов.
  • На языке Rust переписаны обработчики LibHTP, FTP, ENIP, а также код разбора MIME-типов, операции byte_extract и декодирования base64.
  • Добавлена поддержка протоколов DoH (DNS over HTTPS), LDAP, mDNS (Multicast DNS) и Websocket.
  • Добавлены новые модули декодирования и ведения логов для протоколов ARP и POP3.
  • Обеспечен разбор трафика SDP поверх SIP и SIP поверх TCP.
  • Расширены возможности движка определения протоколов и построения правил. Для правил реализованы ключевые слова LDAP, MIME/ EMAIL, vlan.id, DNS, SMTP, FTP, TLS, tcp.wscale, pgsql.query, from_base64, entropy, luaxform и mDNS. Добавлены транзакционные правила, позволяющие описать оба направления транзакции в одном правиле.


Особенности Suricata:

  • Использование для вывода результатов проверки унифицированного формата Unified2, также применяемого проектом Snort, что позволяет использовать стандартные инструменты для анализа, такие как barnyard2. Возможность интеграции с продуктами BASE, Snorby, Sguil и SQueRT. Поддержка вывода в формате PCAP;
  • Поддержка автоматического определения протоколов (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB и т.п.), позволяющая оперировать в правилах только типом протокола, без привязки к номеру порта (например, блокировать HTTP трафик на нестандартном порту). Наличие декодировщиков для протоколов HTTP, SSL, TLS, SMB, SMB2, DCERPC, SMTP, FTP, LDAP и SSH;
  • Система анализа HTTP-трафика, использующая для разбора и нормализации HTTP-трафика библиотеку HTP, созданную автором проекта Mod_Security. Доступен модуль для ведения подробного лога транзитных HTTP пересылок (лог сохраняется в стандартном формате Apache). Поддерживается извлечение и проверка файлов, передаваемых по протоколу HTTP, а также разбор сжатого контента. Возможность идентификации по URI, Cookie, заголовкам, user-agent, телу запроса/ответа;
  • Поддержка различных интерфейсов для перехвата трафика, в том числе NFQueue, IPFRing, LibPcap, IPFW, AF_PACKET, PF_RING. Возможен анализ уже сохранённых файлов в формате PCAP;
  • Высокая производительность, способность обрабатывать на обычном оборудовании потоки в десятки гигабит в cекунду.
  • Высокопроизводительный механизм сопоставления по маске с большими наборами IP-адресов. Поддержка выделения контента по маске и регулярным выражениям. Выделение файлов из трафика, в том числе их идентификация по имени, типу или хэшу.
  • Возможность использования переменных в правилах: можно сохранить информацию из потока и позднее использовать её в других правилах;
  • Использование формата YAML в файлах конфигурации, сочетающего наглядность с лёгкостью машинной обработки;
  • Полная поддержка IPv6;
  • Встроенный движок для автоматической дефрагментации и пересборки пакетов, позволяющий обеспечить корректную обработку потоков, независимо от порядка поступления пакетов;
  • Поддержка протоколов туннелирования: Teredo, IP-IP, IP6-IP4, IP4-IP6, GRE;
  • Поддержка декодирования пакетов: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, ICMPv6, GRE, Ethernet, PPP, ARP, PPPoE, Raw, SLL, VLAN;
  • Режим ведения лога ключей и сертификатов, фигурирующих в соединениях на базе TLS;
  • Возможность написания скриптов на языке Lua для расширенного анализа трафика и реализации дополнительных возможностей, для которых недостаточно стандартных правил.
    1. OpenNews: Выпуск системы обнаружения атак Suricata 7.0
    2. OpenNews: Релиз Messor, децентрализованной системы для обнаружения вторжений
    3. OpenNews: Обновление системы обнаружения атак Suricata с устранением критической уязвимости
    4. OpenNews: В рамках сообщества wasp-guard началось формирование распределенной системы обнаружения вторжений
    5. OpenNews: Релиз системы обнаружения атак Snort 3
Обсуждение (43 +13) | Тип: Программы |
·09.07.2025 Red Hat представил бесплатный вариант RHEL для разработки приложений на предприятиях (44)
  Компания Red Hat анонсировала инициативу Red Hat Enterprise Linux for Business Developers, позволяющую бесплатно загрузить и использовать дистрибутив Red Hat Enterprise Linux 10 на предприятиях с целью разработки и тестирования приложений. Каждому участнику программы Red Hat Developer разрешается бесплатное использование до 25 экземпляров дистрибутива.

Инициатива расширяет ранее действующую программу Red Hat Developer, позволяющую бесплатно использовать RHEL в окружениях индивидуальных разработчиков, насчитывающих до 16 виртуальных или физических систем. Новый вариант расширяет данную опцию на коммерческие предприятия, но в отличие от программы Red Hat Developer не позволяет использовать бесплатные копии дистрибутива для рабочих внедрений, а ограничивается только процессом разработки и проведением тестирования.

Для получения бесплатных экземпляров RHEL для целей разработки предприятию достаточно зарегистрироваться с корпоративным email, принять соглашение (Enterprise Agreement) и загрузить iso-образ. Поддержка бесплатных экземпляров дистрибутива осуществляется предприятием самостоятельно (self-serve). Возможна загрузка сборок для всех поддерживаемых архитектур (в Red Hat Developer допускалась только загрузка сборок для x86_64 и ARM). Использование предоставленных 25 экземпляров разрешается на физических компьютерах, в облачных окружениях и в системах виртуализации.

  1. OpenNews: Red Hat Enterprise Linux стал бесплатен для организаций, развивающих открытое ПО
  2. OpenNews: Red Hat представил бесплатные варианты Red Hat Enterprise Linux
  3. OpenNews: Открыт бесплатный доступ к Red Hat Enterprise Linux для разработчиков
  4. OpenNews: Релиз дистрибутива Red Hat Enterprise Linux 10
Обсуждение (44) | Тип: К сведению |
·09.07.2025 Атака TSA, приводящая к утечке информации из микроархитектурных структур CPU AMD (42 +13)
  Компания AMD раскрыла информацию о новом классе микроархитектурных атак на свои процессоры - TSA (Transient Scheduler Attack). Атака позволяет злоумышленнику обойти механизмы изоляции CPU и определить данные, обрабатываемые в других контекстах, например, из пространства пользователя определить информацию, обрабатываемую на уровне ядра, или из гостевой системы узнать данные, используемые в другой гостевой системе.

Уязвимости выявлены в ходе разработки инструментария, созданного исследователями из Microsoft и Швейцарской высшей технической школы Цюриха для стресс-тестирования микроархитектурной изоляции между различными зонами разграничений доступа, такими как ядро, виртуальные машины и процессы.

Метод атаки основан на зависимости времени выполнения некоторых инструкций от состояния микроархитектурных структур. Когда процессор ожидает быстрого завершения инструкции чтения данных из памяти (например, полагая, что данные есть в кэше L1), но не удаётся успешно получить данные, возникает состояние "ложного завершения" инструкции (false completion). При этом процессор ещё до определения этого состояния может запланировать спекулятивное выполнение других операций, зависящих от результата выполнения инструкции загрузки из памяти.

Так как загрузка оказалась не завершена, ассоциированные с ней данные признаются процессором недействительными, а операция загрузки позднее повторяется ещё раз. Зависимые операции также повторно выполняются после готовности корректных данных. При этом сброс конвейера (pipeline flush) после выполнения инструкции, для которой зафиксировано состояние "ложного завершения", не производится, и некорректные данные могут быть перенаправлены в зависимые операции.

Выполнение подобных операций не меняет состояние кэша и TLB (Translation Lookaside Buffer), т.е. данные не могут быть восстановлены при помощи традиционных методов определения состояния кэша. Но эти данные влияют на время выполнения других инструкций. Анализ времени выполнения может использоваться как источник утечки информации из микроархитектурных структур, оставшейся после спекулятивного выполнения других операций.

В зависимости от источника извлечения остаточных данных выделены две уязвимости:

  • CVE-2024-36350 (TSA-SQ - TSA Store Queue) - утечка из буфера временного хранения операций записи (Store Queue), позволяющая определить результат работы инструкций записи в память.
  • CVE-2024-36357 (TSA-L1 - TSA L1 Data Cache) - утечка через кэш L1D.

Уязвимости проявляются в семействе процессоров AMD (Fam19h) на базе микроархитектур Zen 3 и Zen 4. Например, проблема присутствует в сериях CPU AMD Ryzen 5000/6000/7000/8000, AMD EPYC Milan/Milan-X/Genoa/Genoa-X/Bergamo/Siena, AMD Instinct MI300A, AMD Ryzen Threadripper PRO 7000 WX, AMD EPYC Embedded 7003/8004/9004/97X4, AMD Ryzen Embedded 5000/7000/V3000.

Необходимые для блокирования уязвимости изменения включены в состав декабрьского обновления микрокода и PI-прошивок (Platform Initialization), переданных OEM-производителям. Патчи для защиты от уязвимости переданы для включения в состав ядра Linux (для отключения защиты, негативно влияющей на производительность, предусмотрена опция командной строки ядра "tsa=off"). Исправление также добавлено в гипервизор Xen. Для блокирования уязвимости требуется одновременно как обновление микрокода, так и включение режима защиты на уровне ядра или гипервизора.

  1. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  2. OpenNews: Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMM
  3. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
  4. OpenNews: Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP
  5. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
Обсуждение (42 +13) | Тип: Проблемы безопасности |
·08.07.2025 Уязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиторию (37 +15)
  Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 и 2.50.1, в которых устранены уязвимости, позволяющие выполнить свой код на системе пользователя при выполнение операции клонирования репозитория, подконтрольного атакующему.
  • CVE-2025-48384 - уязвимость вызвана тем, что при чтении значений параметров конфигурации Git очищает указанные в конце символы перевода строки (LF) и возврата каретки (CR), но при записи значений в файл конфигурации не выполняет экранирование символа возврата каретки. Атакующий может указать при инициализации субмодуля путь, в конце имени которого указан символ возврата каретки (ФС в unix-подобных ОС позволяют указывать спецсимволы в именах файлов и каталогов).

    Очистка символа возврата каретки при чтении конфигурации приведёт к тому, что субмодуль будет извлечён по некорректному пути. Атакующий может разместить по этому некорректному пути символическую ссылку, указывающую на каталог с git hook-ами и разместить в нём обработчик, вызываемый после завершения операции checkout. Выполнение команды "git clone --recursive" над репозиторием с подобным субмодулем приведёт к выполнению кода, указанного злоумышленником.

  • CVE-2025-48385 - недостаточная проверка на стороне клиента bundle-файлов, отдаваемых сервером во время клонирования репозитория и используемых для передачи части отдаваемых данных через системы доставки контента (CDN). Атакующий, контролирующий Git-сервер, может организовать загрузку клиентом специально оформленного bundle-файла, который после извлечения будет сохранён в произвольное место ФС.
  • CVE-2025-48386 - специфичная для платформы Windows уязвимость, вызванная переполнением буфера в обработчике Wincred, применяемом для сохранения учётных данных в Windows Credential Manager.

Кроме того, устранены четыре уязвимости в графических интерфейсах Gitk и Git GUI, написанных на Tcl/Tk:

  • CVE-2025-27613 - открытие в Gitk специально оформленного репозитория может привести к перезаписи произвольных файлов в файловой системе.
  • CVE-2025-27614 - при выполнении "gitk filename" над специально оформленным репозиторием может привести к запуску скрипта, подготовленного атакующим.
  • CVE-2025-46334 - в Git GUI в Windows можно организовать запуск кода атакующего при выполнении пользователем действий "Git Bash" или "Browse Files" c репозиторием, в рабочем дереве которого атакующим размещены типовые исполняемые файлы, такие как sh.exe, astextplain.exe, exif.exe и ps2ascii.exe, вызываемые в процессе работы Git GUI.
  • CVE-2025-46335 - возможность создать или перезаписать произвольный файл в ФС при редактировании пользователем в Git GUI файла из каталога со специально оформленным именем, извлечённого из репозитория, подготовленного атакующим.

  1. OpenNews: Выпуск системы управления исходными текстами Git 2.50
  2. OpenNews: Две уязвимости в Git, способные привести к удалённому выполнению кода
  3. OpenNews: Уязвимости в Git, позволяющие перезаписать файлы или выполнить свой код
  4. OpenNews: Пять уязвимостей в Git, среди которых одна критическая и две опасные
  5. OpenNews: Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
Обсуждение (37 +15) | Тип: Проблемы безопасности |
·08.07.2025 Выпуск почтового клиента Thunderbird 140 (93 +26)
  Представлен релиз почтового клиента Thunderbird 140, развиваемого силами сообщества и основанного на технологиях Mozilla. Thunderbird 140 построен на кодовой базе ESR-выпуска Firefox 140 и отнесён к категории версий с длительным сроком поддержки, обновления для которых выпускаются в течение года.

Основные изменения в Thunderbird 140:

  • Улучшена реализация тёмного режима оформления. В панель сообщений интегрировано дополнение Dark Reader для автоматического применения тёмной темы оформления к содержимому сообщений со светлым фоном.
  • В настройки добавлена опция для глобального управления сортировкой и нитевидным режимом показа сообщений во всех компонентах Thunderbird. Предоставлена возможность настройки числа столбцов в режиме Cards View.
  • В уведомление о новой почте добавлены кнопки для пометки прочитанным, пометки спамом, маркировки звёздочкой, архивирования или удаления сообщения. Для предприятий реализована политика для выборочного управления уведомлениями. При выводе уведомлений задействованы родные для Linux, macOS и Windows системные механизмы показа уведомлений.
  • Включён по умолчанию интерфейс Account Hub, позволяющий управлять несколькими учётными записями к разным почтовым службам.
  • В боковой панели реализована поддержка ручной сортировки папок.
  • Добавлена экспериментальная поддержка настройки учётной записи в Microsoft Exchange из Thunderbird.
  • Реализована возможность генерации QR-кода для быстрого переноса настроек учётной записи на мобильную версию Thunderbird для Android.
  • Добавлена настройка mail.threadpane.table.horizontal_scroll для включения поддержки горизонтальной прокрутки в интерфейсе для просмотра списка сообщений.
  • В контекстное меню панели со списком почтовых папок добавлена возможность работы с фильтрами сообщений.

  1. OpenNews: Опубликован почтовый клиент Thunderbird 139.0
  2. OpenNews: Mozilla развивает Thunderbird Pro и сервис Thundermail в стиле Gmail и Office 365
  3. OpenNews: Выпуск почтового клиента Betterbird 128.9.0, форка Thunderbird
  4. OpenNews: Thunderbird переходит к ежемесячному формированию значительных релизов
  5. OpenNews: Выпуск почтового клиента Thunderbird 128
Обсуждение (93 +26) | Тип: Программы |
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру