· | 01.12.2023 | Обновление OpenZFS 2.1.14 и 2.2.2 с устранением ошибки, приводящей к повреждению файлов (90 +11) |
Сформированы корректирующие выпуски проекта OpenZFS 2.1.14 и 2.2.2, развивающего реализацию файловой системы ZFS для Linux и FreeBSD. В обновлениях устранена проблема в коде проверки согласованности кэша dnode, приводящая к повреждению данных в файлах, содержавших пустые области, при их копировании после внесения изменений.
Изначально проблему попытались устранить в версии 2.2.1, но исправление оказалось неэффективно. Ошибка долгое время оставалась незамеченной и начала проявляться после изменений, внесённых в утилиту "cp" в пакете coreutils 9.x. Предполагается, что в Red Hat Enterprise Linux и дистрибутивах на его основе проблема не проявляется, так как в RHEL 9 используется пакет coreutils 8.x с иной логикой работы утилиты "cp". Проблема проявляется при использовании утилит копирования файлов, умеющих определять и оптимизировать пустые области в файлах. Повреждение может возникнуть в нагруженных ФС при копировании файла, если операция выполнена почти сразу после изменения и часть данных остаётся только в dirty-кэше и ещё не сброшена на диск. Для оптимизации работы с пустыми областями в файлах, OpenZFS, начиная с выпуска 0.6.2, поддерживает операции SEEK_HOLE и SEEK_DATA, позволяющие пропустить пустую область файла при чтении с диска. Распознавание пустых областей и сохранение информации о них производится только после сброса на диск всех остающихся в кэше данных, связанных с файлом. Для инициирования сброса в OpenZFS имеется проверка, которая оценивает присутствие в кэше несохранённых данных и производит принудительный сброс информации на диск, необходимый для использования SEEK_HOLE и SEEK_DATA. К сожалению, проверка оказалась неполной и при некотором стечении обстоятельств данные о состоянии сброса определялись неверно, и на диске находилась старая информация о содержимом файла, если запрос попадал в небольшое временное окно между двумя операциями сброса данных из кэша. Операции чтения, оптимизирующие загрузку пустых областей, в этот момент могли пропустить чтение части данных, посчитав их пустыми, в то время как работающая с файлом программа до этого могла внести в пустые области изменения. В результате применение утилиты "cp" могло привести к созданию копии, содержащей пустые области там, где их не было в оригинальном файле.
| ||
Обсуждение (90 +11) |
Тип: Программы |
| ||
· | 30.11.2023 | Релиз Mesa 23.3, свободной реализации OpenGL и Vulkan (37 +13) |
Опубликован релиз свободной реализации API OpenGL и Vulkan - Mesa 23.3.0. Первый выпуск ветки Mesa 23.3.0 имеет экспериментальный статус - после проведения окончательной стабилизации кода будет выпущена стабильная версия 23.3.1.
В Mesa 23.3 доступна поддержка графического API Vulkan 1.3 в драйверах anv для GPU Intel, radv для GPU AMD, tu для GPU Qualcomm, в программном растеризаторе lavapipe (lvp) и в режиме эмулятора (vn). Поддержка Vulkan 1.1 реализована в драйвере NVK (NVIDIA), а Vulkan 1.0 в v3dv (GPU Broadcom VideoCore VI из Raspberry Pi 4). В Mesa также обеспечивается полная поддержка OpenGL 4.6 для драйверов i965, iris (Intel), radeonsi (AMD), zink, llvmpipe, virgl (виртуальный GPU Virgil3D для QEMU/KVM), freedreno (Qualcomm Adreno) и d3d12 (прослойка для организации работы OpenGL поверх DirectX 12). Поддержка OpenGL 4.5 доступна для GPU AMD (r600) и NVIDIA (nvc0).
| ||
Обсуждение (37 +13) |
Тип: Программы |
| ||
· | 30.11.2023 | Доступна платформа оптимизации трафика LibreQoS 1.4 (34 +11) |
Опубликован выпуск платформы LibreQoS 1.4, предназначенной для организации справедливого распределения имеющейся полосы пропускания между пользователями и снижения негативных эффектов, возникающих из-за промежуточной буферизации пакетов (Bufferbloat) сетевым оборудованием. Платформа может использоваться провайдерами или администраторами частных сетей для оптимизации потоков трафика, поддержания задержек на минимальном уровне и распределения полосы пропускания с учётом приоритетов. Код проекта написан на языках Си, Python и Rust, и распространяется под лицензией GPLv2. Проект развивается под руководством Дэйва Тахта (Dave Taht), сооснователя проекта Bufferbloat, создателя дистрибутива CeroWrt и автора многочисленных RFC, связанных с обработкой сетевых очередей.
LibreQoS позволяет снизить задержки и повысить надёжность работы интерактивных сеансов, игр, платформ online-обучения, VoIP-трафика и видеовызовов в условиях большой нагрузки на сеть, например, из-за загрузки некоторыми пользователями фильмов в несколько потоков или активности любителей torrent-ов (LibreQoS решает проблему с заиканием видеовызовов, когда кто-то в той же сети начинает загружать 4K-видео). Применение LibreQoS снижает доступную одному пользователю пиковую пропускную способность, но зато даёт возможность значительно уменьшить задержки и справедливо распределить ресурсы между всеми участниками обмена данных. В проведённом тесте в контексте одного пользователя LibreQoS позволил снизить задержки при приёме данных со 106 до 9 мс, а при передаче с 517 до 23 мс, ценой снижения скорости непрерывной загрузки с 74 до 25 Mbps и передачи с 29 до 8 Mbps. В основе LibreQoS лежит применение системы управления сетевыми очередями CAKE (Common Applications Kept Enhanced) и планировщика пакетов fq_codel (Fair Queuing Controlled Delay), а также использование eBPF и XDP (Express Data Path) для выполнения обработчиков на уровне сетевого драйвера с возможностью прямого доступа к DMA-буферу пакетов. Алгоритм CAKE спроектирован для замены и упрощения сложной иерархии дисциплин обработки очередей пакетов, способен выжать максимально возможную пропускную способность и предоставить минимальный уровень задержек даже на самых медленных каналах связи с провайдером и при работе на маломощных устройствах. LibreQoS LibreQoS также предоставляет средства для отслеживания задержек между отправкой запроса и получением ответа (RTT, round-trip time), в привязке к отдельным пользователям, точкам доступа и сайтам. Для анализа состояния разработан web-интерфейс, дающий возможность наглядно оценить трафик в сети, проследить изменение нагрузки и задержек, выявить наиболее активных пользователей. Возможно создание гибких иерархических схем ограничения трафика и интеграция с UISP и Splynx для маппинга топологий и клиентов. LibreQoS устанавливается на сервер, размещаемый между граничным маршрутизатором провайдера и базовым маршрутизатором локальной сети. Один сервер с LibreQoS может выполнять урезание трафика для многих тысяч пользователей, например, сервера с 16-ядерным CPU Xeon Gold достаточно для обработки трафика клиентов ISP с пропускной способностью 11 gbit/s. В новой версии:
![]() ![]() ![]() ![]()
| ||
Обсуждение (34 +11) |
Тип: Программы |
| ||
· | 30.11.2023 | Выпуск пользовательского окружения Cinnamon 6.0 с начальной поддержкой Wayland (122 +9) |
После 6 месяцев разработки сформирован релиз пользовательского окружения Cinnamon 6.0, в рамках которого сообществом разработчиков дистрибутива Linux Mint развивается форк оболочки GNOME Shell, файлового менеджера Nautilus и оконного менеджера Mutter, нацеленный на предоставление окружения в классическом стиле GNOME 2 с поддержкой удачных элементов взаимодействия из GNOME Shell. Cinnamon основывается на компонентах GNOME, но эти компоненты поставляются как периодически синхронизируемый форк, не связанный внешними зависимостями с GNOME. Смена номера версии на 6.0 не связанна с какими-то особенно важными изменениями, а лишь продолжает традицию использования чётных десятичных цифр для нумерации стабильных версий (5.6, 5.8, 6.0 и т.п.). Новый выпуск Cinnamon будет предложен в дистрибутиве Linux Mint 21.3, который планируется выпустить в декабре.
| ||
Обсуждение (122 +9) |
Тип: Программы |
| ||
· | 30.11.2023 | Выпуск дистрибутива Armbian 23.11 (22 +9) |
Представлен выпуск Linux-дистрибутива Armbian 23.11, предоставляющего компактное системное окружение для различных одноплатных компьютеров с процессорами на базе архитектур ARM, RISC-V и x86, включая различные модели Raspberry Pi, Odroid, Orange Pi, Banana Pi, Helios64, pine64, Nanopi и Cubieboard на базе процессоров Allwinner, Amlogic, Actionsemi, Freescale / NXP, Marvell Armada, Rockchip, Radxa и Samsung Exynos.
Для формирования сборок используются пакетные базы Debian и Ubuntu, но окружение полностью пересобирается при помощи собственной сборочной системы с включением оптимизаций для уменьшения размера, увеличения производительности и применения дополнительных механизмов защиты. Например, раздел /var/log монтируется с использованием zram и хранится в ОЗУ в сжатом виде со сбросом данных на накопитель раз в день или при завершении работы. Раздел /tmp монтируется при помощи tmpfs. Проектом поддерживается более 30 вариантов сборок ядра Linux для разных платформ ARM и ARM64. Для упрощения создания своих системных образов, пакетов и редакций дистрибутива предоставляется SDK. Для подкачки используется ZSWAP. При входе по SSH предоставляется опция для использования двухфакторной аутентификации. В состав входит эмулятор box64, позволяющий запускать программы, собранные для процессоров на базе архитектуры x86. Предлагаются готовые пакеты для запуска пользовательских окружений на базе KDE, GNOME, Budgie, Cinnamon, i3wm, Mate, Xfce и Xmonad. Особенности выпуска:
| ||
Обсуждение (22 +9) |
Тип: Программы |
| ||
· | 29.11.2023 | Компания Nextcloud GmbH поглотила почтовый клиент Roundcube (29 +12) |
Компания Nextcloud GmbH, развивающая открытую платформу Nextcloud, предназначенную для создания облачных хранилищ и организации совместной работы сотрудников предприятий и команд, объявила о присоединении почтового клиента Roundcube. Финансовые подробности сделки не разглашаются, но указано, что Roundcube продолжит развиваться как обособленный почтовый клиент, который можно будет использовать без привязки к платформе Nextcloud.
Прямое слияние кодовых баз Roundcube и Nextcloud не планируется, как не планируется и прекращение разработки нынешнего почтового клиента Nextcloud Mail, который продолжит разрабатываться. Отмечается, что в Nextcloud Mail и Roundcube имеются свои сильные и слабые стороны, а также различные сценарии использования. Из ближайших планов упоминается намерение нанять дополнительных разработчиков для форсирования развития Roundcube и создания на его основе полноценного продукта, подходящего широкому кругу пользователей и способного конкурировать с централизованными коммерческими аналогами. Roundcube развивается с 2008 года и предоставляет работающий в браузере почтовый клиент (web-интерфейс), использующий для доступа к хранимой на сервере почте протокол IMAP. Оформление Roundcube приближено к классическим почтовым клиентам и использует технологию Ajax для организации асинхронного обмена данными с сервером без перезагрузки компонентов web-страницы. Интерфейс адаптируется к размеру экрана и может использоваться как на настольных системах, так и на мобильных устройствах. Предоставляется возможность настройки оформления на свой вкус через систему шаблонов. В приложении поддерживается адресная книга, поиск сообщений, проверка правописания, обработка MIME-типов, навигация в режиме Drag&Drop, древовидное представление сообщений, предпросмотр вложений, PGP-шифрование, отображение HTML-сообщений, кэширование для быстрого доступа к почтовым папкам, расширение через плагины (например, имеется плагин с календарём-планировщиком) и другие типичные возможности обособленных почтовых клиентов. Код Roundcube написан на языке PHP и распространяется под лицензией GPLv3. Несмотря на то, что в пресс-релизе Nextcloud продукт назван "secure mail client", безопасность Roundcube оставляет желать лучшего, например, в октябре в сети была выявлена активность злоумышленников, использующих неисправленную 0-day уязвимость (CVE-2023-5631) в Roundcube, приводящую к выполнению JavaScript-кода при открытии специально оформленного сообщения, что можно было использовать, например, для переотправки писем на сервер атакующих. Похожие XSS уязвимости в Roundcube находят регулярно, например, они исправлялись в сентябре, октябре и ноябре. Уязвимости находили и серверных частях Roundcube, например, в 2020 году были найдены проблемы, позволявшие выполнить PHP-код на сервере или узнать содержимое локальных файлов из-за отсутствия экранирования "/.." в именах плагинов и спецсимволов в запускаемой через shell-команде для преобразования изображений. ![]() ![]() ![]() ![]() ![]()
| ||
Обсуждение (29 +12) |
Тип: К сведению |
| ||
· | 29.11.2023 | Выпуск децентрализованной видеовещательной платформы PeerTube 6.0 (93 +22) |
Состоялся выпуск децентрализованной платформы для организации видеохостинга и видеовещания PeerTube 6.0. PeerTube предлагает независимую от отдельных поставщиков альтернативу YouTube, Dailymotion и Vimeo, использующую сеть распространения контента на базе P2P-коммуникаций и связывания между собой браузеров посетителей. Наработки проекта распространяются под лицензией AGPLv3.
Платформа PeerTube изначально была основана на применении BitTorrent-клиента WebTorrent, запускаемого в браузере и использующего технологию WebRTC для организации прямого P2P-канала связи между браузерами. Позднее вместо WebTorrent был задействован протокол HLS (HTTP Live Streaming) в связке с WebRTC, позволяющий адаптивно управлять потоком в зависимости от полосы пропускания. Для объединения разрозненных серверов с видео в общую федеративную сеть, в которой посетители участвуют в доставке контента и имеют возможность подписки на каналы и получения уведомлений о новых видео, задействован протокол ActivityPub. Предоставляемый проектом web-интерфейс построен с использованием фреймворка Angular. Федеративная сеть PeerTube образуется как содружество связанных между собой небольших серверов хостинга видео, на каждом из которых имеется свой администратор и могут быть приняты свои правила. Каждый сервер с видео выполняет роль BitTorrent-трекера, на котором размещены учётные записи пользователей данного сервера и их видео. Идентификатор пользователя формируются в форме "@имя_пользователя@домен_сервера". Передача данных при просмотре осуществляется непосредственно из браузеров других посетителей, просматривающих контент. Если видео никто не просматривает, отдача организуется сервером, на который изначально загружено видео (используется протокол WebSeed). Помимо распределения трафика между пользователями, просматривающими видео, PeerTube также позволяет узлам, запущенным авторами для первичного размещения видео, кэшировать видео других авторов, формируя распределённую сеть не только из клиентов, но и из серверов, а также обеспечивая отказоустойчивость. Имеется поддержка потокового вещания (live streaming) с доставкой контента в режиме P2P (для управления стримингом могут использоваться типовые программы, такие как OBS). Для начала вещания через PeerTube пользователю достаточно загрузить на один из серверов видеоролик, описание и набор тегов. После этого ролик станет доступен во всей федеративной сети, а не только с сервера первичной загрузки. Для работы с PeerTube и участия в распространении контента достаточно обычного браузера и не требуется установка дополнительного ПО. Пользователи могут отслеживать активности в выбранных видеоканалах, подписавшись на интересующие каналы в федеративных социальных сетях (например, в Mastodon и Pleroma) или через RSS. Для распространения видео с использованием P2P-коммуникаций пользователь также может добавить на свой сайт специальный виджет со встроенным web-плеером. В настоящее время для размещения контента функционирует 1122 сервера, поддерживаемых разными добровольцами и организациями. Если пользователя не устраивают правила размещения видео на определённом сервере PeerTube, он может подключиться к другому серверу или запустить свой собственный сервер. Для быстрого развёртывания сервера предоставляется преднастроенный образ в формате Docker (chocobozzz/peertube).
| ||
Обсуждение (93 +22) |
Тип: Программы |
| ||
· | 29.11.2023 | BLUFFS - уязвимости в Bluetooth, позволяющие провести MITM-атаку (77 +13) |
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth, поддерживающие режимы защищённого сопряжения "Secure Connections" и "Secure Simple Pairing", соответствующие спецификациям Bluetooth Core 4.2-5.4.
В качестве демонстрации практического применения выявленных уязвимостей разработано 6 вариантов атак, позволяющих вклиниться в соединение между ранее сопряжёнными Bluetooth-устройствами. Код с реализацией методов атаки и утилиты для проверки наличия уязвимостей опубликованы на GitHub.
Уязвимости были выявлены в ходе анализа описанных в стандарте механизмов достижения прямой секретности (Forward and Future Secrecy), противодействующих компрометации сеансовых ключей в случае определения постоянного ключа (компрометация одного из постоянных ключей не должна привести к расшифровке ранее перехваченных или будущих сеансов) и повторному использованию сеансовых ключей (ключ от одного сеанса не должен быть применим к другому сеансу). Найденные уязвимости позволяют обойти указанную защиту и повторно использовать ненадёжный сеансовый ключ в разных сеансах. Уязвимости вызваны недоработками в базовом стандарте, не специфичны для отдельных Bluetooth-стеков, и проявляются в чипах различных производителей. ![]() Предложенные методы атак реализуют разные варианты организации спуффинга классических (LSC, Legacy Secure Connections на базе устаревших криптографических примитивов) и защищённых (SC, Secure Connections на базе ECDH и AES-CCM) Bluetooth-соединений между системой и периферийным устройством, а также организации MITM-атак для соединений в режимах LSC и SC. Предполагается, что все реализации Bluetooth, соответствующие стандарту, подвержены тем или иным вариантам атаки BLUFFS. Работа метода продемонстрирована на 18 устройствах от таких компаний, как Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell и Xiaomi. ![]() Суть уязвимостей сводится к возможности без нарушения стандарта принудительно откатить соединение на использование старого режима LSC и ненадёжного короткого сессионного ключа (SK), через указание в процессе согласования соединения минимально возможной энтропии и игнорируя содержимое ответа с параметрами аутентификации (CR), что приводит к генерации сессионного ключа на основе постоянных входных параметров (сессионный ключ SK вычисляется как KDF от постоянного ключа (PK) и согласованных во время сеанса параметров). Например, атакующий в ходе MITM-атаки может заменить в процессе согласования сеанса параметры 𝐴𝐶 и 𝑆𝐷 на нулевые значения, а энтропию 𝑆𝐸 выставить в значение 1, что приведёт к формированию сессионного ключа 𝑆𝐾 с фактической энтропией в 1 байт (штатный минимальный размер энтропии составляет 7 байт (56 бит), что по уровню надёжности сопоставимо с подбором ключей DES). Если атакующему в процессе согласования соединения удалось добиться использования более короткого ключа, далее он может при помощи подбора (brute force) определить постоянный ключ (PK), используемый для шифрования и добиться расшифровки трафика между устройствами. Так как в ходе MITM-атаки можно инициировать использование одного и того же ключа шифрования, если данный ключ будет подобран, то его можно задействовать и для расшифровки всех прошлых и будущих сеансов, перехваченных атакующим. ![]() Для блокирования уязвимостей исследователем предложено внести в стандарт изменения, расширяющие протокол LMP и меняющие логику использования KDF (Key Derivation Function) при формировании ключей в режиме LSC. Изменение не нарушает обратную совместимость, но приводит к включению расширенной LMP-команды и необходимости отправки дополнительных 48 байтов. Организация Bluetooth SIG, отвечающая за разработку стандартов Bluetooth, в качестве меры защиты предложила отклонять соединения по шифрованному каналу связи с ключами, размером до 7 байт. Реализациям, всегда применяющим уровень Security Mode 4 Level 4, рекомендуется отклонять соединения с ключами, размером до 16 байт.
| ||
Обсуждение (77 +13) |
Тип: Проблемы безопасности |
| ||
· | 28.11.2023 | Red Hat удалит сервер X.org и связанные компоненты из RHEL 10 (554 +15) |
Компания Red Hat опубликовала план прекращения поддержки сервера X.org в дистрибутиве Red Hat Enterprise Linux 10. Изначально, X.org Server был объявлен устаревшим и намеченным на удаление в будущей ветке RHEL ещё год назад в примечании к выпуску RHEL 9.1. Возможность запуска X11-приложений в сеансе Wayland, обеспечиваемая при помощи DDX-сервера XWayland, будет сохранена. Первый выпуск ветки RHEL 10, в котором будет прекращена поставка X.org Server, запланирован на первую половину 2025 года.
Переход от системы X Window System, которой в следующем году исполнится 40 лет, к более новому стеку на базе Wayland происходит уже 15 лет, и компания Red Hat с самого начала принимает в нём активное участие. Со временем стало ясно, что протокол X11 и сервер X.org имеют фундаментальные проблемы, которые необходимо решить, и Wayland стал таким решением. В то время как сообщество реализовывало новые возможности и устраняло недоработки в Wayland, разработка сервера X.org и инфраструктуры X11 сворачивалась. Wayland значительно улучшается, но это приводит к увеличению нагрузки на обслуживание двух стеков: возникает много новой работы для поддержки Wayland, но остаётся и необходимость обслуживания старого стека на базе X.org. В конечном счёте, подобное дробление усилий стало приводить к трудностям и желанию сосредоточиться на решении основных задач. По мере развития и расширения возможностей Wayland компания Red Hat, совместно с различными поставщиками оборудования, программного обеспечения, клиентами, представителями индустрии визуальных эффектов (VFX) и другими проектами, пыталась понять и разработать необходимые проекты для устранения имеющихся ограничений и расширения стека Wayland. Среди подобных проектов:
В начале 2023 года в рамках планирования RHEL 10 инженеры из Red Hat провели исследование, чтобы понять состояние Wayland не только с точки зрения инфраструктуры, но и с точки зрения экосистемы. В результате проведённой оценки был сделан вывод, что, несмотря на то, что ещё есть некоторые недоработки и существуют приложения, требующие определённой адаптации, в целом инфраструктура и экосистема Wayland находятся в хорошей форме и остающиеся недоработки могут быть устранены к выходу RHEL 10. В связи с этим, решено удалить сервер X.org и другие X-серверы (кроме Xwayland) из RHEL 10 и последующих релизов. C большинством X11-клиентов, которые не будут сразу перенесены на Wayland, должен справиться Xwayland. При необходимости клиенты компании смогут остаться на RHEL 9 на весь его жизненный цикл, пока решаются вопросы перехода на экосистему Wayland. В анонсе отдельно отмечается, что "X.org Server" и "X11" не следует воспринимать как синонимы: X11 - это протокол, который будет продолжать поддерживаться через Xwayland, а X.org Server - это одна из реализаций протокола X11. Удаление X.org Server позволит, начиная с RHEL 10, сосредоточить усилия исключительно на современном стеке и экосистеме, что даст возможность решить такие проблемы, как поддержка HDR, предоставить повышенную безопасность, возможность работать одновременно с мониторами с разной плотностью пикселей, улучшить горячее подключение видеокарт и дисплеев, улучшить управление жестами и прокрутку и т.д.
| ||
· | 28.11.2023 | Выпуск композитного сервера Weston 13.0 (60 +10) |
После шести месяцев разработки опубликован стабильный релиз композитного сервера Weston 13.0, развивающего технологии, содействующие появлению полноценной поддержки протокола Wayland в Enlightenment, GNOME, KDE и других пользовательских окружениях. Разработка Weston нацелена на предоставление высококачественной кодовой базы и рабочих примеров для использования Wayland в десктоп-окружениях и встраиваемых решениях, таких как платформы для автомобильных информационно-развлекательных систем, смартфонов, телевизоров и прочих потребительских устройств. Код проекта распространяется под лицензией MIT.
Смена значительного номера версии Weston обусловлена наличием изменений, нарушающих совместимость. Изменения в новой ветке Weston:
| ||
Обсуждение (60 +10) |
Тип: Программы |
| ||
· | 27.11.2023 | Опубликован мессенджер Delta Chat 1.42, использующий email в качестве транспорта (219 +24) |
Доступен выпуск мессенджера Delta Chat 1.42, работающего без специализированных серверов и использующего email в качестве транспорта (chat-over-email, специализированный почтовый клиент, работающий как мессенджер). Код приложений распространяется под лицензией GPLv3, а базовая библиотека доступна под лицензией MPL 2.0 (Mozilla Public License). Релиз доступен в Google Play и F-Droid, а также в сборках для Linux (AppImage, pacman, rpm, deb), Windows и MacOS.
Delta Chat не использует собственные серверы и может работать практически через любой почтовый сервер, поддерживающий SMTP и IMAP (для быстрого определения поступления новых сообщений применяется техника Push-IMAP). Поддерживается шифрование с использованием OpenPGP и сквозное шифрования при помощи стандарта Autocrypt или децентрализованных протоколов SecureJoin. Трафик шифруется с использованием TLS в реализации штатных системных библиотек. Delta Chat полностью контролируется пользователем и не привязан к централизованным сервисам. Для работы не требуется регистрация в новых сервисах - в качестве идентификатора можно использовать существующий email. Если корреспондент не использует Delta Chat он может прочитать сообщение как обычное письмо. Борьба со спамом осуществляется при помощи отсеивания сообщений от неизвестных пользователей (по умолчанию отображаются только сообщения от пользователей из адресной книги и тех, кому раньше отправлялись сообщения, а также ответы на собственные сообщения). Возможно отображение вложений и прикреплённых изображений и видео. Поддерживается создание групповых чатов, в которых могут общаться несколько участников. При этом имеется возможность привязки к группе верифицируемого списка участников, не позволяющего прочитать сообщения посторонним лицам (проверка участников осуществляется по криптографической подписи, а сообщения шифруются с использованием оконечного шифрования). Подключение к верифицированным группам осуществляется через отправку приглашения с QR-кодом. Ядро мессенджера разрабатывается отдельно в форме библиотеки и может быть использовано для написания новых клиентов и ботов. Актуальный вариант базовой библиотеки написан на языке Rust (старый вариант был написан на языке Си). Имеются биндинги для Python, Node.js и Java. В разработке неофициальные биндинги для Go. Существует DeltaChat для libpurple, который может использовать как новое Rust-ядро, так и старое Cи-ядро. В версии 1.42 представлена новая реализация сквозного шифрования, основанная на использовании децентрализованных протоколов SecureJoin, гарантирующих защиту от перехвата начальных ключей интернет-провайдерами или администраторами серверов. Ранее применяемое сквозное шифрование было основано на механизме автоматического обмена ключами Autocrypt, который обходится без использования серверов ключей за счёт передачи ключа в первом отправленном сообщении. Соответственно, во время передачи первого сообщения ключ мог быть перехвачен в ходе MITM-атаки или действий на стороне почтового сервера. SecureJoin решает проблемы с компрометацией сеанса сквозного шифрования в ходе MITM-атак и предоставляет защиту от совершения вредоносных действий на уровне транзитных сетей и почтовых серверов. Новый метод основан на использовании QR-кодов для верификации пользователей и настройки ключей шифрования. После сканирования QR-кода в приложении создаётся чат с группой из двух участников (1:1), помеченной специальной "зелёной меткой" и позволяющей отправлять и принимать шифрованные сообщения, защищённые от транзитного перехвата. В дальнейшем через отправку приглашений с QR-кодом к группе могут быть подключены дополнительные участники. ![]() Другие изменения:
![]() ![]() ![]() ![]()
| ||
Обсуждение (219 +24) |
Тип: Программы |
| ||
· | 26.11.2023 | Microsoft анонсировал открытие кода Azure RTOS и передачу проекта сообществу Eclipse (148 +30) |
Компания Microsoft объявила об открытии под пермиссивной лицензией MIT исходных текстов операционной системы реального времени Azure RTOS, которая была получена после поглощения компании Express Logic в 2019 году и до этого более 20 лет поставлялась под именем ThreadX. Утверждается, что во всём мире рассматриваемая ОС была установлена на более чем 12 миллиардов устройств, среди которых потребительская электроника, промышленные системы, медицинские устройства, принтеры, Wi-Fi чипы и даже бортовые системы космических аппаратов.
После полного открытия исходных текстов (код ThreadX был доступен и до этого, но под ограничивающей лицензией), запланированного на январь 2024 года, продукт перейдёт под покровительство некоммерческой организации Eclipse Foundation и будет развиваться под именем Eclipse ThreadX в виде независимого совместного проекта, не привязанного к отдельным поставщикам. Предполагается, что перевод проекта на независимую площадку позволит привлечь к разработке новых участников и подстегнуть развитие платформы и связанной с ней экосистемы. О присоединении к совместному проекту уже заявили компании AMD, Cypherbridge, NXP, PX5, Renesas, ST Microelectronics, Silicon Labs и Witekio (Avnet). Операционная система Eclipse ThreadX в минимальной сборке занимает всего 2 КБ, способна работать на чипах с 1 КБ оперативной памяти, обеспечивает переключение контекста за доли микросекунд и загрузку за 120 процессорных циклов. Среди возможностей ThreadX: архитектура на базе пикоядра, планировщики для вытесняющей многозадачности (на базе приоритетов) и кооперативной многозадачности, механизм минимизации переключений контекста за счёт отключения вытеснения задач до указанного порогового приоритета, поддержка связывания событий (event chaining), большой набор подключаемых системных сервисов, очень быстрая обработка прерываний, дополнительная оптимизация обработки прерывания от таймера, средства управления памятью c поддержкой MMU/MPU, защита памяти, механизм обмена сообщениями и организации обмена данными между потоками, доставка уведомлений о событиях, механизмы синхронизации потоков, поддержка мьютексов и семафоров. Помимо кода операционной системы будут открыты и переданы Eclipse сопутствующие компоненты:
Поддерживается работа на большинстве популярных микроконтроллеров и процессоров, включая многоядерные процессоры x86, MIPS, RISC-V и ARM, а также чипы от STM, NXP, Qualcomm, Renesas, Texas Instruments и Microchip. Предоставляются прослойки для обеспечения совместимости с FreeRTOS, POSIX и OSEK. Система сертифицирована для использования на критических важных системах, требующих особого уровня надёжности, признана соответствующей требованиям стандартов безопасности и надёжности IEC 61508, IEC 62304, ISO 26262, EN 50128 и EAL4+ Common Criteria. Связанные с сертификацией компоненты также переданы организации Eclipse и будут доступны под открытой лицензией на условиях не требующих выплаты отчислений (royalty-free). Имеющиеся сертификаты позволяют использовать Eclipse ThreadX на химических производствах, системах для нефтегазовой отрасли, электростанциях, аэрокосмической промышленности, железной дороге, автомобильных системах (включая чипы управления двигателем, системы помощи при вождении и автопилоты) и медицинских устройствах.
| ||
Обсуждение (148 +30) |
Тип: Программы |
Интересно
| ||
· | 26.11.2023 | Выпуск мультимедийного сервера PipeWire 1.0.0 (115 +42) |
Опубликован выпуск мультимедийного сервера PipeWire 1.0.0, который отмечен как первый стабильный релиз, ознаменовавший зрелость проекта. На уровне API и ABI версия 1.0 обратно совместима с веткой 0.3. PipeWire позиционируется как сервер, идущий на смену звуковому серверу PulseAudio и отличается от него добавлением средств для работы с потоками видео, возможностью обработки звука с минимальными задержками и новой моделью безопасности для управления доступом на уровне отдельных устройств и потоков. Проект поддерживается в GNOME и уже по умолчанию применяется в Fedora Linux, RHEL, Ubuntu, Debian, SUSE/openSUSE и многих других дистрибутивах Linux. Код проекта написан на языке Си и распространяется под лицензией LGPLv2.1.
PipeWire предоставляет возможности для обработки любых мультимедийных потоков, способен смешивать и перенаправлять потоки с видео, может применяться для управления источниками видео, такими как устройства захвата видео, web-камеры или выводимое приложениями содержимое экрана. Например, PipeWire даёт возможность организовать совместную работу нескольких приложений с веб-камерой и решает проблемы с безопасным захватом содержимого экрана и удалённым доступом к экрану в окружении Wayland. PipeWire также может выступать в роли звукового сервера, обеспечивающего минимальные задержки и предоставляющего функциональность, комбинирующую возможности PulseAudio и JACK, в том числе учитывающую потребности систем профессиональной обработки звука, на которую не мог претендовать PulseAudio. Кроме того, PipeWire предлагает расширенную модель безопасности, позволяющую управлять доступом на уровне отдельных устройств и конкретных потоков, и упрощающую организацию проброса звука и видео из изолированных контейнеров и в них. Одной из главных целей является поддержка самодостаточных приложений в формате Flatpak и работа в графическом стеке на базе Wayland. Основные возможности:
Из изменений по сравнению с веткой 0.3 отмечается включение по умолчанию поддержки jackdbus, позволяющей использовать PipeWire в качестве полноценного клиента звуковой системы JACK. Для ALSA задействовано планирование на базе IRQ в профиле Pro-Audio, позволяющее добиться задержек на уровне JACK. Добавлена поддержка одновременно старой и новой версии webrtc-audio-processing. В pw-cat добавлена поддержка файлов DFF DSD. Добавлена поддержка платформы GNU/Hurd.
| ||
Обсуждение (115 +42) |
Тип: Программы |
| ||
· | 25.11.2023 | Релиз дистрибутива OpenMandriva Lx 5.0 (91 +24) |
После полутора лет разработки представлен релиз дистрибутива OpenMandriva Lx 5.0. Проект развивается силами сообщества после того, как компания Mandriva S.A. передала управление проектом в руки некоммерческой организации "OpenMandriva Association". Для загрузки предлагаются Live-сборки для архитектуры x86_64 с KDE (полная 3.0 ГБ, сокращённая 2.5 ГБ и оптимизированная для процессоров AMD Ryzen, ThreadRipper и EPYC), GNOME и LXQt. Отдельно в ближайшее время будут опубликованы серверная сборка и образы для плат на базе архитектуры ARM64 (Raspberry Pi 4). Пользователи непрерывной обновляемой ветки OpenMandriva ROME, в рамках которой предоставлялся доступ к развиваемым для ветки OpenMandriva Lx 5 новшествам, уже получили все необходимые обновления (отдельно обновлять дистрибутив не требуется).
![]()
![]() ![]()
| ||
Обсуждение (91 +24) |
Тип: Программы |
| ||
· | 24.11.2023 | В репозитории PyPI выявлено около 5000 оставленных в коде секретов и 8 вредоносных обфускаторов (84 +12) |
Исследователи GitGuardian опубликовали результаты анализа конфиденциальных данных, забытых разработчиками в коде, размещённом в репозитории Python-пакетов PyPI (Python Package Index). После изучения более 9.5 млн файлов и 5 млн релизов пакетов, связанных с 450 тысячами проектов, было выявлено 56866 фактов утечки конфиденциальных данных. Если учитывать только уникальные данные, без дублирования в разных релизах, число выявленных утечек составило 3938, а число проектов, в которых присутствует хотя бы одна утечка - 2922.
Всего выделено более 150 типов утечек конфиденциальной информации, среди которых обычные пароли, криптографические ключи, токены доступа к облачным сервисам, системам непрерывной интеграции и API. Как минимум 768 учётных данных оставались действующими на момент проведения исследования. В качестве примера популярных утечек, сохраняющих актуальность, упоминаются ключи доступа к Azure Active Directory, учётные данные к SSH, MongoDB, MySQL и PostgreSQL, ключи к GitHub OAuth App, Dropbox и Auth0, параметры входа в Coinbase и Twilio. Из набирающих популярность типов утечек упоминаются токены для доступа к ботам в Telegram, число которых удвоилось в начале 2021 года и затем ещё раз удвоилось весной 2023 года. Постоянный рост утечек также фиксируется с 2020 года для ключей доступа к Google API, а с 2022 года - учётных данных к СУБД. Из пакетов, лидирующих по числу утечек, упоминаются пакеты chatllm и safire, в которых были забыты 209 ключей к OpenAI и 320 ключей к Google Cloud. Среди типов файлов, в которых выявлено наибольшее число утечек, помимо файлов с расширением ".py", отмечаются файлы с расширением .json (610 утечек), .md (270), PKG-INFO (240), METADATA (210), .txt (170), а также файлы README (209) и файлы из каталогов с именем test (675). Много утечек также связано с недосмотром и ошибками с настройкой исключения файлов при формировании пакетов. Например, файлы с локальными файлами конфигурации (.cookiecutterrc, .env, .pypirc и т.п.) могут исключаться из Git-репозитория через файл ".gitignore", который не учитывается при создании пакета. В частности, в репозитории было найдено 43 файла .pypirc, содержащих учётные данные для доступа к PyPI. В 15 случаях утечек разработчики не планировали публично размещать пакеты, изначально созданные для внутреннего использования, но опубликовали их в PyPI по ошибке. Дополнительно можно упомянуть ещё два события, связанных с PyPI:
| ||
Обсуждение (84 +12) |
Тип: Проблемы безопасности |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2023 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |