continue
honked back 28 Mar 2024 11:35 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1866-0541-fe84-5b9207119493
continue
honked back 28 Mar 2024 11:35 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1866-0541-fe84-5b9207119493
Ключевые изменения в Samba 4.20:
Кроме того, утилита samba-tool теперь может применяться для создания политик аутентификации и управления ими, а также для создания и управления контейнерами политик. Например, при помощи samba-tool можно определить откуда и куда может подключиться пользователь, если разрешено использование NTLM, и в каких сервисах пользователь может быть аутентифицирован.
Было:
virtualCryptSHA256: {CRYPT}$5$rounds=2561$hXem.M9onhM9Vuix$dFdSBwF
Стало:
virtualCryptSHA256;rounds=2561:{CRYPT}$5$rounds=2561$hXem.M9onhM9Vuix$dFdSBwF
Источник: https://www.opennet.ru/opennews/art.shtml?num=60866
continue
bonked 28 Mar 2024 09:35 +0100
original: alado@relib.re
#ИщуРаботу
*У меня завершилась тянущаяся уже три года временная работа. А новая, на которую я очень рассчитывал, отвалилась. В связи с этим...*
ИЩУ РАБОТУ
Работа нужна или удаленная или северо-запад СПб и Ленинградской области (Сестрорецк, Зеленогорск, Выборг, Приморск и т.д.). Пойдет как постоянная, так и разовая.
Мои специальности:
- Полиграфист: технический дизайнер, верстальщик, препресс.
Опыта - более 25 лет. Как верстальщик смогу сверстать вообще что угодно, причем, по всем правилам верстки (а не как сейчас верстают). Обладаю богатым опытом в автоматизации процесса верстки (верстка каталогов по имеющимся базам данных).
Как препресс, работал с цифровой и флексопечатью. Особая гордость - подготовка к печати макетов с серийными (переменными) данными.
- Администратор БД. Тут мой опыт ограничен работой с серверами 1С. Умею поднимать сервера (в том числе на Linux) со всеми необходимыми настройками. Умею ставить, настраивать и поддерживать рабочие станции 1С, устанавливать и обновлять конфигурации. Настраиваю права пользователей 1С (через группы и индивидуально).
Также могу работать в техподдержке пользователей 1С.
- Младший системный администратор / эникейщик. Не могу сказать, что я крутой спец, но для небольшой компании моих компетенций вполне хватит. Linux, Windows, установка-удаление-настройка-оптимизация, вот это вот всё.
Буду благодарен за любую помощь.
Interesting project: Circle Liсence: GPL-3.0 license
Circle is a C++ bare metal programming environment for the Raspberry Pi. It should be usable on all existing models (tested on model A+, B, B+, on Raspberry Pi 2, 3, 4, 400, 5 and on Raspberry Pi Zero), except on the Raspberry Pi Pico, which is not supported.
Docs: https://circle-rpi.readthedocs.io/
Более половины опрошенных американцев используют блокировщики рекламы Наибольшей популярностью блокировщики рекламы пользуются у людей, профессиональная деятельность которых связана с информационной безопасностью (76%), программированием (72%) и рекламой (66%). Примечательно, что общий процент использующих блокировщик из-за нежелания смотреть рекламу для данных категорий остался примерно на уровне 20%, а число указавших в качестве причины защиту конфиденциальности выросло до примерно 30%. Среди программистов и специалистов по безопасности также заметно больше желающих использовать блокировщик рекламы для ускорения загрузки страниц.
49% опрошенных считают, что крупные компании навязывают рекламу и средства отслеживания пользователей, например, Google делает это через продвижение третьей версии манифеста Chrome и борьбу с блокировщиками рекламы в YouTube. 38% считают, что у них должна быть возможность выбора, когда смотреть рекламу, а когда нет. 33% полагают, что право использовать блокировщики рекламы должно быть защищено на законодательном уровне. 26% занимают позицию, что по умолчанию интернет должен быть без рекламы.
На вопрос о том, утечка каких конфиденциальных данных их беспокоит, 38% отметили данные о навигации в сети и поиске, 37% - сведения о местоположении, 33% данные о покупках, 33% - информацию, связанную со здоровьем, 26% - сведения о политических взглядах и 22% - информацию о просмотре контента для взрослых.
На вопрос, какие компании злоупотребляют сбором персональных данных и отслеживанием посетителей, 59% отметили TikTok, 56% - Meta, 49% - Twitter, 48% - OpenAI, 44% - Google, 41% - Apple, 40% - Amazon и 38% - Microsoft.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60868
В новой версии обновлены версии Tor Browser 13.0.13 (на базе Firefox 115.9.1) и Thunderbird 115.9. Добавлена новая версия микрокода для CPU Intel с изменениями, необходимыми для блокирования уязвимости RFDS. В конфигураторе постоянного хранилища обеспечено отображение всех включённых дополнительных возможностей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60864
Выпуск Angie 1.5.0, российского форка Nginx Сопровождением разработки занимается компания "Веб-сервер", образованная осенью 2022 года и получившая инвестиции в размере 1 млн долларов. Среди совладельцев компании Веб-сервер: Валентин Бартенев (лидер команды, развивавшей продукт Nginx Unit), Иван Полуянов (бывший руководитель фронтэнд-разработчиков Rambler и Mail.Ru), Олег Мамонтов (руководитель команды техподдержки NGINX Inc) и Руслан Ермилов (ru@FreeBSD.org).
Изменения в выпуске Angie 1.5.0:
http {
resolver 127.0.0.1:53; # требуется для директивы 'acme_client'
acme_client example https://acme-staging-v02.api.letsencrypt.org/directory;
server {
listen 80;
listen 443 ssl;
server_name example.com www.example.com;
acme example;
ssl_certificate $acme_cert_example;
ssl_certificate_key $acme_cert_key_example;
}
}
location /prefix/ {
auto_redirect on;
}
Источник: https://www.opennet.ru/opennews/art.shtml?num=60863
continue
bonked 27 Mar 2024 10:07 +0100
original: opennet@honk.any-key.press
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
Проблема связана с ошибкой в функции nft_verdict_init(), которая допускает использования положительных значений в качестве кода ошибки отбрасывания пакетов (DROP) в hook-ах, что может быть использовано для вызова в функции nf_hook_slow() повторной операции освобождения памяти для буфера, для которого уже была вызвана функция free(). Проблема возникает, когда операция NF_DROP формируется с ошибкой и ядро вначале интерпретирует NF_DROP, но затем освобождает буфер и возвращает статус NF_ACCEPT. Данная ситуация приводит к тому, что несмотря на освобождение связанного с пакетом буфера, его обработка не прекращается, а передаётся в другой обработчик, который в свою очередь второй раз вызывает функцию освобождения памяти.
Уязвимость проявляется начиная с версии ядра Linux 3.15, но эксплоит работает с ядрами начиная с версии 5.14. Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1 и в конце февраля перенесено в стабильные ветки 5.15.149, 6.1.76 и 6.6.15. В дистрибутивах проследить за исправлением уязвимости можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.
Дополнительно можно отметить серию уязвимостей в модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB: Уязвимость CVE-2024-26592 позволяет удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра на системах с активированным модулем ksmbd. Проблема вызвана состоянием гонки в коде обработки TCP-соединения, которое возникает из-за отсутствия выставления должных блокировок при работе с объектом.
Уязвимость CVE-2023-52440 также позволяет удалённо добиться выполнения своего кода с правами ядра, но вызвана переполнением буфера при обработке некорректных сессионных ключей из-за отсутствия должной проверки размера данных, полученных от пользователя, перед их копированием в буфер фиксированного размера.
Уязвимости (1, 2, 3) CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 в ksmbd дают возможность удалённо без прохождения аутентификации определить содержимое памяти ядра. Уязвимость CVE-2024-26594 вызвана некорректной проверкой данных при обработке поступивших токенов SMB2 Mech, что приводит к возвращению данных из области за границей буфера. Уязвимость CVE-2023-52442 вызвана отсутствием должной проверки входных данных при обработке связанных в цепочку (chained) запросов. Уязвимость CVE-2023-52441 вызвана отсутствием необходимой проверки входных данных при обработке запросов согласования соединения SMB2.
Уязвимости CVE-2024-26594 и CVE-2024-26592 устранены в ядре 6.8 и корректирующих обновлениях прошлых стабильных веток 6.1.75, 6.6.14, 6.7.2. Остальные уязвимости устранены в ядре 6.5 и обновлениях 5.15.145, 6.1.53, 6.4.16.
В заключение можно упомянуть активацию работы новой команды разработчиков ядра Linux, созданной для анализа наличия уязвимостей и оценки связи вносимых в ядре исправлений с проблемами безопасности. В феврале разработчиками ядра была создана собственная служба CNA (CVE Numbering Authority), которая получила полномочия самостоятельного присвоения CVE-идентификаторов уязвимостям. До этого присвоение CVE и анализ связи исправлений с возможными уязвимостями ложился на плечи разработчиков дистрибутивов, а в ядре потенциальные уязвимости не оставались выделены и фигурировали наравне с обычными исправлениями. Результаты работы новой службы превзошли все ожидания - ежедневно в ядре
помечается до нескольких десятков новых уязвимостей, которые ранее не были помечены как проблемы с безопасностью. Например, 26 марта новые CVE-идентификаторы присвоены 14 уязвимостям, которые ранее не рассматривались как проблемы с безопасностью, а 25 марта - 41 уязвимости.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60860
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
Проблема связана с ошибкой в функции nft_verdict_init(), которая допускает использования положительных значений в качестве кода ошибки отбрасывания пакетов (DROP) в hook-ах, что может быть использовано для вызова в функции nf_hook_slow() повторной операции освобождения памяти для буфера, для которого уже была вызвана функция free(). Проблема возникает, когда операция NF_DROP формируется с ошибкой и ядро вначале интерпретирует NF_DROP, но затем освобождает буфер и возвращает статус NF_ACCEPT. Данная ситуация приводит к тому, что несмотря на освобождение связанного с пакетом буфера, его обработка не прекращается, а передаётся в другой обработчик, который в свою очередь второй раз вызывает функцию освобождения памяти.
Уязвимость проявляется начиная с версии ядра Linux 3.15, но эксплоит работает с ядрами начиная с версии 5.14. Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1 и в конце февраля перенесено в стабильные ветки 5.15.149, 6.1.76 и 6.6.15. В дистрибутивах проследить за исправлением уязвимости можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.
Дополнительно можно отметить серию уязвимостей в модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB: Уязвимость CVE-2024-26592 позволяет удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра на системах с активированным модулем ksmbd. Проблема вызвана состоянием гонки в коде обработки TCP-соединения, которое возникает из-за отсутствия выставления должных блокировок при работе с объектом.
Уязвимость CVE-2023-52440 также позволяет удалённо добиться выполнения своего кода с правами ядра, но вызвана переполнением буфера при обработке некорректных сессионных ключей из-за отсутствия должной проверки размера данных, полученных от пользователя, перед их копированием в буфер фиксированного размера.
Уязвимости (1, 2, 3) CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 в ksmbd дают возможность удалённо без прохождения аутентификации определить содержимое памяти ядра. Уязвимость CVE-2024-26594 вызвана некорректной проверкой данных при обработке поступивших токенов SMB2 Mech, что приводит к возвращению данных из области за границей буфера. Уязвимость CVE-2023-52442 вызвана отсутствием должной проверки входных данных при обработке связанных в цепочку (chained) запросов. Уязвимость CVE-2023-52441 вызвана отсутствием необходимой проверки входных данных при обработке запросов согласования соединения SMB2.
Уязвимости CVE-2024-26594 и CVE-2024-26592 устранены в ядре 6.8 и корректирующих обновлениях прошлых стабильных веток 6.1.75, 6.6.14, 6.7.2. Остальные уязвимости устранены в ядре 6.5 и обновлениях 5.15.145, 6.1.53, 6.4.16.
В заключение можно упомянуть активацию работы новой команды разработчиков ядра Linux, созданной для анализа наличия уязвимостей и оценки связи вносимых в ядре исправлений с проблемами безопасности. В феврале разработчиками ядра была создана собственная служба CNA (CVE Numbering Authority), которая получила полномочия самостоятельного присвоения CVE-идентификаторов уязвимостям. До этого присвоение CVE и анализ связи исправлений с возможными уязвимостями ложился на плечи разработчиков дистрибутивов, а в ядре потенциальные уязвимости не оставались выделены и фигурировали наравне с обычными исправлениями. Результаты работы новой службы превзошли все ожидания - ежедневно в ядре
помечается до нескольких десятков новых уязвимостей, которые ранее не были помечены как проблемы с безопасностью. Например, 26 марта новые CVE-идентификаторы присвоены 14 уязвимостям, которые ранее не рассматривались как проблемы с безопасностью, а 25 марта - 41 уязвимости.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60860
Обновление ОС Qubes 4.2.1, использующей виртуализацию для изоляции приложений Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач. Каждый класс приложений (например, работа, развлечения, банковские операции), а также системные сервисы (сетевая подсистема, межсетевой экран, работа с хранилищем, USB-стек и т.п.), работают в отдельных виртуальных машинах, запускаемых с использованием гипервизора Xen. При этом указанные приложения доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.
В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Ubuntu, Gentoo и Arch Linux. Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.
В новом выпуске отмечено обновление версий программ, формирующих базовое системное окружение (dom0). Подготовлен шаблон для формирования виртуальных окружений на базе Fedora 39. По умолчанию задействовано ядро Linux 6.6, что сократило число ситуаций при которых требуется установка пакета с ядром kernel-latest на системах с новым оборудованием.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60858
Выпуск Bubblewrap 0.9, прослойки для создания изолированных окружений Для изоляции используются традиционные для Linux технологии контейнерной виртуализации, основанные на использовании cgroups, пространств имён (namespaces), Seccomp и SELinux. Для выполнения привилегированных операций по настройке контейнера Bubblewrap запускается с правами root (исполняемый файл c suid-флагом) с последующим сбросом привилегий после завершения инициализации контейнера.
Активация в системе пространств имён идентификаторов пользователя (user namespaces), позволяющих использовать в контейнерах собственный отдельный набор идентификаторов, для работы не требуется, так как по умолчанию не работает во многих дистрибутивах (Bubblewrap позиционируется как ограниченная suid-реализация подмножества возможностей user namespaces - для исключения всех идентификаторов пользователей и процессов из окружения, кроме текущего, используются режимы CLONE_NEWUSER и CLONE_NEWPID). Для дополнительной защиты исполняемые под управлением
Bubblewrap программы запускаются в режиме PR_SET_NO_NEW_PRIVS, запрещающем получение новых привилегий, например, при наличии флага setuid.
Изоляция на уровне файловой системы производится через создание по умолчанию нового пространства имён точек монтирования (mount namespace), в котором при помощи tmpfs создаётся пустой корневой раздел. В данный раздел при необходимости прикрепляются разделы внешней ФС в режиме "mount --bind" (например, при запуске c опцией "bwrap --ro-bind /usr /usr" раздел /usr пробрасывается из основной системы в режиме только для чтения). Сетевые возможности ограничиваются доступом к loopback-интерфейсу с изоляцией сетевого стека через флаги CLONE_NEWNET и CLONE_NEWUTS.
Ключевым отличием от похожего проекта Firejail, который также использует модель запуска с применением setuid, является то, что в Bubblewrap прослойка для создания контейнеров включает только необходимый минимум возможностей, а все расширенные функции, необходимые для запуска графических приложений, взаимодействия с рабочим столом и фильтрации обращений к Pulseaudio, вынесены на сторону Flatpak и выполняются уже после сброса привилегий. Firejail же объединяет в одном исполняемом файле все сопутствующие функции, что усложняет его аудит и поддержание безопасности на должном уровне.
В новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60857
continue
bonked 27 Mar 2024 07:47 +0100
original: cfbolz@mastodon.social
"Fixing a Bug in PyPy's Incremental GC", the promised blog post on my recent debugging Odyssey:
https://www.pypy.org/posts/2024/03/fixing-bug-incremental-gc.html
Дистрибутив Fedora Linux 40 перешёл на стадию бета-тестирования Наиболее значимые изменения в Fedora Linux 40:
На второй стадии добавлена возможность прямой загрузки UKI из UEFI-модуля shim.efi без привлечения отдельного загрузчика (grub, sd-boot), реализована поддержка использования UKI на системах с архитектурой Aarch64 и подготовлен вариант UKI-образа для облачных окружений и защищённых виртуальных машин. До этого на первой стадии в Fedora 38 была добавлена поддержка UKI в загрузчик, реализован инструментарий для установки и обновления UKI, а также сформирован экспериментальный образ UKI для загрузки виртуальных машин с ограниченным набором компонентов и драйверов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60852
continue
bonked 26 Mar 2024 19:44 +0100
original: prahou@merveilles.town
Surely you know you can watch and download youtube videos with yt-dlp already, but did you know it works with *many* more websites and services that host media content? Like instagram, vimeo or southparkstudios? https://raw.githubusercontent.com/yt-dlp/yt-dlp/master/supportedsites.md
continue
honked back 26 Mar 2024 19:43 +0100
in reply to: https://mastodon.ml/users/b000ka/statuses/112162855676500743
Классно, что твои посты о заваривании обоюдно радуют и пишущего и читающего))
Вообще приятно видеть все твои посты в ленте (не только про чай-кофе), они приятно разбавляют мою ленту. Пиши ещё))
Драйвер для файловой системы Ext2 объявлен устаревшим Для работы с существующими разделами вместо драйвера ext2 предлагается использовать драйвер ext4, который поддерживает работу с файловой системой Ext2 и полностью совместим с ней, но при этом может использовать в ext2-разделах временные метки, не подверженные проблеме 2038 года, если ФС создана с inode, размером более 255 байт (в драйвере ext2 32-счётчики времени использовались независимо от размера inode).
Пользователям ext2 рекомендуется проверить используемый размер inode. Утилита mkfs.ext2 по умолчанию была переведена на использование
256-байтовых inode начиная с версии 1.46.5 (поставляется в Ubuntu 22.04), до этого для увеличения размера inode можно было использовать команду "mkfs.ext2 -I 256". В случае использования 128-байтовых inode, их следует сконвертировать в 256-байтовые:
По словам Теодора Цо (Theodore Ts'o), создателя файловых систем Ext2/3/4, если кому-то будет нехватать драйвера ext2 в силу его простоты (например, драйвер может быть востребован для экономии ресурсов на встраиваемых системах), ещё не поздно перенести в него поддержку 64-разряных счётчиков времени, что не представляет большого труда.
$ sudo tune2fs -l /dev/sda1 | grep "Inode size"
Inode size: 128
$ sudo e2fsck -f /dev/sda1
$ sudo tune2fs -I 256 /dev/sda1
Источник: https://www.opennet.ru/opennews/art.shtml?num=60853
continue
bonked 26 Mar 2024 14:26 +0100
original: th3rdsergeevich@mastodon.ml
Кирбокс? Киркуби? Крч гвря, заверните мне с собой. Сорс: https://twitter.com/JamesTurner_42/status/1772532467292914169
continue
bonked 26 Mar 2024 12:15 +0100
original: vas3k@mastodon.online
В интернетах всё узнали раньше всех, но теперь официально: нашу команду сокращают и я ищу работу! Самые классные работы я находил силой нетворкинга, надеюсь и в этот раз поможет! Если вам или знакомым нужен сеньористый или лид разработчик (Python, Go, JS), пишите. Важное ограничение — нужно трудоустройство в Германии. Мое резюме с контактами: https://raw.githubusercontent.com/vas3k/vas3k/master/cv.pdf Моё сердечко лежит к продуктовым командам и стартапам, ибо лучше всего я умею именно создавать и запускать продукты
continue
bonked 26 Mar 2024 10:51 +0100
original: jaypatelani@lemmy.ml
Finding NetBSD Kernel Bugs through LockDoc
Finding NetBSD Kernel Bugs through LockDoc
В библиотеке SDL3 отложили переход на Wayland по умолчанию Отмечается, что без решения данных проблем переход с X11 на
Wayland не несёт каких-либо преимуществ для обычных приложений и игр, а лишь приводит к серьёзному снижению производительности и регрессиям.
К рассмотрению возможности перехода SDL на Wayland по умолчанию планируют вернуться только после утверждения протоколов fifo-v1 и commit-timing-v1 и, их реализации в стабильных версиях основных композитных менеджеров.
Кроме того, можно упомянуть первый тестовый выпуск новой ветки SDL 3, в котором выполнена переработка некоторых подсистем, внесены нарушающие совместимость изменения в API и проведена большая чистка устаревших возможностей, потерявших актуальность в современных реалиях. Например, в SDL 3 полностью переработан код для работы со звуком, прекращена поддержка OpenGL ES 1.0 и DirectFB, удалён код для работы на устаревших платформах, таких как QNX, Pandora, WinRT и OS/2. В API 2D-отрисовки добавлен бэкенд для отрисовки через API Vulkan, расширена поддержка HDR и цветовых пространств. Заменён API для работы с прозрачными окнами. Добавлена поддержка видеозахвата с web-камер и возможность использования планшетов и цифровых ручек. Добавлены новые диалоги для открытия и сохранения файлов. Задействован по умолчанию мультимедийный сервер PipeWire.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60847
continue
bonked 26 Mar 2024 09:39 +0100
original: kapunta@merveilles.town
worm game for #uxn. play online: https://rabbits.srht.site/uxn5/#r=GaCwa4AIN6CAbIAKN6BAfIAMN6AAFIAwP4AihAhTJDegATeAgDegAZ6AkDdgBFFgASkAoBuDFgggARuAghYGgAgcIAERoAMPEAkgAARgAQsABoAQHCAAIQaAIBwgACAGgEAcIAAfBoCAHCAAHiAAIaAggDw1ABkAgABgAaYAgAJgAaAAgANgAZoAgAFgAZQAgA-QgAEeBBEAgACgAJYWCQaA9hOgAQEpIABMhWYLAKQAgJI2oAAAOYCUgQYhJ2ADlSdgA5EqwAMgAAMkRl4iJmADg6AAAyogAARCQAARAoGAWQbAAljAA1xPYAEsgJI2gL4zgJQ2gL8zAIAPECAAR4AIEAYgAAcCgAkQYACEgAEZgAgRgA6QgAEZjwQRT4ALMIANEGABj2ABqIAACCAABgKA_2ABSyAADoALsIEaaHQFMWABOmABpwCggA8XAKADAyaAADGAAjGgAQQRoAEFEaAAAYAGMaACChGgAAgRoBAJEaAADxFgABdgAOKgAACAKLcBATegwC4XoAIJgCA3bIAFEIAEEYAAMK-ABBBvYAEqFYAEEGABDIBVEgoQIAAMgAIwYAD4gAIxQAAmgAqAqhkEEYAGsCGPBTHPgB8cIAAPgAmQBoAECCAAA4EcH0KAADCAAjDgAACoIAAHYWAAu0D_9SIibyGABjApIAAmgB4AC4AJPwqACpABAQQRYABIbAaABBAegAIJIAACAmyABRFsoAMPEaADUoAgN6AAACaAgDeAkDegAAMTAKAgAIGA-xMIDACAzhkgN6ABN4CAN6ABnoCQNwBgAiCAFJsaGWACGIEHMyZgAF4gAAaACzFAAAQiQP_fYAH_gAMcgA0RYAH2gH8cgBAYgA4RbIAABKADrzgUbAABAP-BDBu8OBRs_wABACZgABgUBmD_6gUYgBRgAYIPYP_SgQkTeE9soAdFOGyAAjCpIAAFIiKAAWyA2hooIAAGYP_IQP_pIiKAAGxgAAlgABRgAJZAAQKArzsotwEBN6CALhdsoAAmF4AAMIACMCZgARsmYP-wFI-gBkUFYABAqCAALc9g_4gmYAECJmD_lxQGgCAfTx2ApQMFpTgUgQcN5TiALDcPoIEvF0D_z0KAaxcwYADUoAW1gAQQ4IEABiAAA8AgWAaAAgmACQ4QWIADCSAABOAQAH2AAE-AOwJPgC-ChA2gBnWgAg0QCiAABKAAGIBWToALMGAAiIAOEAaADwogAEOAEQcZgAEfD4ANEAZg_tLPYACXYACggCg2OIAoN2D-zk9gAIZgAI-AKjY4gCo3BoAEHIAQH4AABIAsNjigAAiAqQICoAGBbicEgCi3AQE3oBUmF6D_BjCgAAq7rzo5b50g__QigSAAAgJsgEA_oAalgN0BoEGA3AfpoAAFP4AqN4EGRSg3bIogAAiJIAACGWwCbAOAARlsB4CAHAxsoP__PiFsnoCAHA8agH8cTx1sgP8HgAcfGgRsgMYWgMUWgDAfHoACE2yAAIaAnT_GFh4EgAYfHoDvE2wAQABQIBBQAAAwACAwAEAQ_O7v7-_tAvwA_P7-_v78AMO9_____2Y8fn5-ZkJCPAA8fv__gBMAAIARAn5-foAfgCOCDQN-fv_vgAACAP8AgDYO__8AHyd7_f6C_P4AHz9_gAAJ-OTev39BP38A-IFgCP4Dfb_f3doE-IEMCvz4AMC9-_e3VyAfgSwEPx8AP2-AUAJAPwCBPgE_AICAgX-DgICfA-d-PACBjR08AAAAGBgQfBAobAAYGBR4ECxgABgYUDwQaAwAMDCCFwEwMIQPgh8BfMaHAAB8gD8BeBiFAAF-AIAfCgYGBgwYMGDAwMD-gA8EBgYGHAaBAIAvFQwMHBw8LGxMzP4MDAw_AAD-wMDAwPyCHoBPAB6AOAD8hl8A_oBMhWEIAAA8ZmZmbjxmhX-DjwB-gl8 .
ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen Работа метода продемонстрирована на системах AMD Zen 2 и Zen 3 с памятью DDR4 от трёх ведущих производителей (Samsung, Micron и SK Hynix). Атака успешно позволяет обойти реализуемый в чипах памяти механизм TRR (Target Row Refresh), нацеленный на защиту от искажения ячеек памяти в соседних строках. По оценке исследователей системы на базе CPU AMD Zen 3 более уязвимы, чем системы с процессорами Intel Coffee Lake, и их проще и эффективнее атаковать. На системах AMD Zen 2 искажения ячеек удалось добиться для 7 из 10 протестированных чипов DDR4, а на системах Zen 3 для 6 из 10. Исследователями также проанализирована возможность совершения атаки на системы AMD Zen 4 с памятью DDR5, но разработанный для DDR4 метод атаки удалось успешно воспроизвести лишь на 1 из 10 протестированных чипов памяти DDR5, при этом сама возможность атаки не исключается, но требует разработки более эффективных шаблонов чтения, подходящих для устройств DDR5.
Для работы с чипами AMD удалось адаптировать ранее разработанные эксплоиты, меняющие содержимое записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра, обходящие проверку пароля/полномочий через модификацию памяти процесса sudo и повреждающие хранящийся в памяти открытый ключ RSA-2048 в OpenSSH для воссоздания закрытого ключа. Атаку на страницы памяти удалось воспроизвести на 7 из 10 протестированных чипов DDR4, атаку на ключ RSA - на 6 чипах, а атаку на sudo - на 4 чипах, при этом время атаки составило 164, 267 и 209 секунд, соответственно.
Метод также может быть применим для атаки на систему через браузеры, для внесения изменений из виртуальных машин или для организации атаки по сети. На GitHub под лицензией MIT размещён исходных код инструментария DARE для обратного инжиниринга раскладки адресов в памяти DRAM, а также два набора утилит для fuzzing-тестирования искажения битов в памяти - ddr4_zen2_zen3_pub для чипов DDR4 (Zen 2 and Zen 3) и ddr5_zen4_pub для чипов DDR5 (Zen 4), которые могут использоваться для проверки своих систем на подверженность атаке.
Для искажения битов применяется метод RowHammer, который основывается на том, что в памяти DRAM, которая представляет собой двухмерный массив ячеек, состоящих из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. В ходе исследователя выявлены особенности применяемых в процессорах AMD механизмов маппинга физической памяти и синхронизации с обновлением памяти, позволившие воссоздать низкоуровневую адресацию DRAM, определить адреса соседних ячеек, разработать методы обхода кэширования, вычислить шаблоны и частоту операций, приводящих к потере заряда.
Для защиты от RowHammer производители чипов применяют механизм TRR (Target Row Refresh), который блокирует искажение ячеек в частных случаях, но не защищает от всех возможных вариантов атаки. Наиболее эффективным методом защиты остаётся использование памяти с кодами коррекции ошибок (ECC), которые существенно усложняют, но полностью не исключают проведение атак класса RowHammer. Снизить вероятность успешной атаки также позволяет увеличение частоты регенерации памяти.
Компания AMD опубликовала отчёт о проблеме, в котором говорится, что в процессорах AMD используются контроллеры памяти, соответствующие спецификациям DDR, и так как успешность атаки зависит в основном от настроек системы и DRAM-памяти, с вопросами об устранении проблемы следует обращаться к производителям памяти и систем. Из существующих способов усложнения совершения атак класса Rowhammer упоминается использование ECC-памяти, повышение частоты регенерации памяти, отключение режима отложенной регенерации и использование процессоров с контроллерами, поддерживающими режим MAC
(Maximum Activate Count) для DDR4 (1, 2 и 3 поколение AMD EPYC "Naple", "Rome" и "Milan") и RFM (Refresh Management) для DDR5 (4 поколение AMD EPYC).
Источник: https://www.opennet.ru/opennews/art.shtml?num=60850
В Fedora 41 намечен переход на пакетный менеджер DNF5 В своё время DNF пришёл в дистрибутиве на смену пакетному менеджеру Yum, который был написан целиком на языке Python. В DNF требовательные к производительности низкоуровневые функции были переписаны и вынесены в отдельные Си-библиотеки hawkey, librepo, libsolv и libcomps, но каркас и высокоуровневые компонеты остались на языке Python. Проект DNF5 нацелен на унификацию имеющихся низкоуровневых библиотек, переписывание на языке С++ остающихся на Python компонентов управления пакетами и вынос базовой функциональности в отдельную библиотеку libdnf5 с созданием вокруг этой библиотеки обвязки для сохранения Python API.
Использование языка С++ вместо Python позволило избавиться от большого числа зависимостей, сократить размер инструментария и повысить производительность. Более высокая производительность достигается не только благодаря применению компиляции в машинный код, но и за счёт улучшенной реализации таблицы транзакций, оптимизации загрузки из репозиториев и реструктуризации БД (разделены базы с состоянием системы и историей операций). Инструментарий DNF5 избавлен от привязки к PackageKit, вместо которого задействован новый фоновый процесс DNF Daemon, заменяющий функциональность PackageKit и предоставляющий интерфейс для управления пакетами и обновлениями в графических окружениях.
Переработка также дала возможность реализовать некоторые улучшения, повышающие удобство работы с пакетным менеджером. Например, в новом DNF реализована более наглядная индикация прогресса выполнения операций; добавлена поддержка использования локальных RPM-пакетов для транзакций; добавлена возможность показа в отчётах о выполненных транзакциях информации, выдаваемой встроенными в пакеты скриптами (scriplets); предложена более продвинутая система автодополнения ввода для bash.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60849
Начиная с Ubuntu 14.04 время поддержки LTS-релизов будет увеличено до 12 лет Сервис Ubuntu Pro является платным для коммерческих применений. Для персонального использования предусмотрена возможность бесплатного подключения к Ubuntu Pro для получения расширенных обновлений для 5 машин. Официальным членам Ubuntu Community бесплатно можно получать расширенные обновления для 50 машин.
Что касается других дистрибутивов, 14-летний срок сопровождения предоставляется в дистрибутиве Red Hat Enterprise Linux (10 лет + 4 года дополнительного платного сервиса), 13 лет поддерживается SUSE Linux (10 General + 3 LTSS), 7 лет (5 лет LTS + 2 года Extended LTS) поддерживается Debian GNU/Linux, 18 месяцев поддерживается openSUSE и 13 месяцев - Fedora Linux.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60848
continue
bonked 25 Mar 2024 17:46 +0100
original: contrinitiator@metalhead.club
The Zone of Interest (2023)
До этого ни один фильм о Холокосте никогда не был настолько привержен иллюстрированию банальности зла. Потому что ни один фильм о Холокосте не был так одержим игнорированием зла вообще. Существует только бетонная стена, которая отделяет персонажей фильма от ужасов по соседству, и камера ни разу не осмеливается заглянуть через нее, чтобы лучше рассмотреть происходящий ужас. #кино
contrinitiator
bonked 25 Mar 2024 17:13 +0100
original: continue@honk.any-key.press
#Сегодня серое небо разорвано лоскутами лазури.
И солнце: то прячется за тучу, то ярко выглядывает в голубую проталину.
А в промежутках подсвечивает рваные облака.
Красиво.
continue
honked back 25 Mar 2024 17:11 +0100
in reply to: https://cr8r.gg/users/johan/statuses/112157135741276666
#Сегодня серое небо разорвано лоскутами лазури.
И солнце: то прячется за тучу, то ярко выглядывает в голубую проталину.
А в промежутках подсвечивает рваные облака.
Красиво.
continue
honked back 25 Mar 2024 14:48 +0100
in reply to: https://md.ilyamikcoder.com/users/stephanie/statuses/112156438825285833
Отличный материал, спасибо.
Ради таких постов иногда стоит заглянуть в боты-репостеры / глобальную ленту 🤝
continue
bonked 25 Mar 2024 14:06 +0100
original: stephanie@md.ilyamikcoder.com
маленький пост о close-to-mainline(далее: ctm) линукс-смартфонах, которые легко достать в РФ (+ бонус в конце - линукс-планшет) заранее оговорюсь - ни в одном смартфоне из списка не работает камера. лично мне она очень редко пригождается, поэтому не вижу в этом огромной проблемы. я напишу только о тех смартфонах, которые у меня были. на https://wiki.postmarketos.org/wiki/Devices список побольше я буду писать только о опыте с postmarketos. в ctm дистрибутивах для смартфонов, разницы в поддержке функций - особо нету. есть halium-дистрибутивы для смартфонов, с совершенно другим списком устройств и меньшим количеством проблем, но о них я не буду писать, мне интересны только ctm если не упомянула что-то, например работу wifi или bluetooth, значит с неупомянутым всё работает нормально, возможно. стоит уточнить на https://wiki.postmarketos.org/ чаще всего, эти смартфоны требуют некоторые проприетарные драйвера для работы wifi/bluetooth/gpu и тд. начнём с самых дешёвых смартфонов и будем идти к самым дорогим. Samsung Galaxy S III GT-i9300 Lenovo A6000 / Lenovo A6010 / Wileyfox Swift (2015г) Oneplus 6 / Oneplus 6T Asus transformer pad tf300t/tf300tg/tf300tl задавайте вопросы, если я забыла упомянуть что-то, что интересно кому-нибудь
у меня было несколько линукс-смартфонов, поэтому захотелось немножко написать о них
цена б/у с avito - начинается от 700р
крутой смартфон из 2012 года с AMOLED дисплеем, 1гб RAM и неплохим процессором.
- не работает модем, т.е. сим-карта совсем.
- самсунговская кнопка "Домой" посередине даёт возможность забиндить на неё любое действие в Phosh(gnome). я биндила на закрытие приложения, довольно удобно.
- установка на sd-карту, что даёт возможность купить большую sd-карту и не париться об остатке памяти.
- работает вывод картинки на монитор через док-станцию самсунговскую.
цена б/у с avito - начинается от 1.000р
милые дешёвые смартфончики в 1/8гб и 2/16гб вариантах, в целом одинаковые
- у Lenovo не работает звук, понятия не имею, чем динамики здесь отличаются от динамиков Wileyfox. звук работает нормально через bluetooth
- хороший вариант как карманный ssh-терминял или музыкальный bluetooth-плеер с вполне сносной батарейкой.
- загрузчик не заблокирован, lk2nd прошивается легко
цена б/у с avito - начинается от 7.000р
мощные смартфоны - рабочие лошадки для бюджетного селфхоста или обычного повседневного смартфона. RAM - 6/8гб (и даже 10гб в "McLaren Edition") и 64/128/256гб внутренней памяти, приятный AMOLED экран и мощный Snapdragon 845.
- богатый выбор ОС - хорошие Android-прошивки, close-to-mainline дистрибутивы и halium-дистрибутивы, и даже винда 10.
- если накосячили с разделами - всё легко восстанавливается через msmdownloadtool (нужна винда к нему, к сожалению)
- можно сделать дуалбут Android с ctm или halium-дистрибутивом, благодаря A/B схеме разделов
- загрузчик разблокируется легко, никаких аккаунтов не нужно. не самое частое явление в современных китайских смартфонах
цена б/у с avito - начинается от 1.000р и от 400р за док-клавиатуру
планшет с док-клавиатуркой, с нормальной батарейкой (+ батарейка в доке), 1/16гб или 1/32гб памяти и средненьким процессором.
- не работает GPU-acceleration, из-за чего не запустится wayland, из-за чего не запустится Phosh. не удивляйтесь, планшет ведь построен на nvidia tegra
- к нему рекомендуют mate/xfce, но я порекомендую к нему i3wm. после правильной настройки, получается вполне приятный планшет
- пусть и не работает GPU-acceleration, но видео в 720р работают вполне хорошо. из этого планшета получается отличная смотрелка видео в связке с yt-dlp
- открытый загрузчик u-boot, позволяет загружаться с sd-карты или с встроенной памяти, а также u-boot ставится без необходимости в разблокировке дефолтного asus загрузчика.
continue
bonked 25 Mar 2024 14:01 +0100
original: opennet@honk.any-key.press
Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода
<iframe src="https://www.youtube.com/embed/i_JOkHaCdzk?si=kAWd7EQ_-1yXdmks">
Источник: https://www.opennet.ru/opennews/art.shtml?num=60845
Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода
<iframe src="https://www.youtube.com/embed/i_JOkHaCdzk?si=kAWd7EQ_-1yXdmks">
Источник: https://www.opennet.ru/opennews/art.shtml?num=60845
После TrueNAS CORE 13.3 ветка на основе FreeBSD будет переведена в режим сопровождения Проекты TrueNAS CORE и TrueNAS SCALE продолжат сосуществование, но ветка TrueNAS CORE будет переведена в режим сопровождения, в котором планируют ещё много лет устранять ошибки и проблемы с безопасностью. Новые возможности и новые версии компонентов будут развиваться в ветке TrueNAS SCALE. Формирование выпуска TrueNAS CORE на базе FreeBSD 14 не планируется.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60843
Эксперимент с использованием SQLite в качестве контейнера для архивирования файлов При сжатии каталога с 81 тысячей файлов, общим размером 1.25 ГБ, pack оказался быстрее утилиты ZIP в 112 раз, выполнив операцию за 1.3 секунды против 146 секунд у ZIP. Размер архива при этом у pack получился на 23% меньше (194 MB у Pack и 253 MB у ZIP). Для сравнения утилита tar выполнила упаковку за 4.7 секунды без сжатия и за 28.5 секунд со сжатием методом gzip, ахиватор RAR справился с тестом за 27.5 секунд, а 7z за 54.2 секунды. Размер архивов составил: tar.gz - 214 MB, RAR - 235 MB, 7z - 135 MB. Отмечается, что по скорости распаковки и случайного доступа к файлам Pack также опережает другие архиваторы, потребляя при этом меньше оперативной памяти.
Про влияние файлового кэша на результаты проведения теста не упоминается. Вероятно, низкая скорость ZIP обусловлена порядком запуска тестов без оглядки на кэширование данных в памяти - тест с zip был запущен при холодном кэше, а остальные тесты при прогретом. В обычных условиях Zstandard демонстрирует в 3-5 раз более высокую скорость сжатия по сравнению с zlib и в два раза более быструю распаковку, при уровне сжатия выше на 10-15%.
ZIP: 253 MB, 146 s
7z: 135 MB, 54.2 s быстрее ZIP в 2.7 раза
tar.gz: 214 MB, 28.5 s x 5.1
RAR: 235 MB, 27.5 s x 5.3
tar: 1345 MB, 4.7 s x 31
Pack: 194 MB, 1.3 s x 112
Источник: https://www.opennet.ru/opennews/art.shtml?num=60842
Недавно коллега поделился со мной, что у него в профессиональной сфере (программирование) есть проблема начать новый проект "с чистого листа". Обсуждение велось в рамках полезности GitHub Copilot. То есть для него это инструмент, который в настоящее время делает ту работу, которую, например, в IDE делали шаблоны: набросок проекта с заглушками. Я, честно говоря, никогда не задумывался над такой проблемой. Я в какой-то момент перестал пользоваться IDE и не чувствую в ней больше потребности. И мне даже нравится начинать всё с нуля. Я наоборот предпочту создать новый проект и перетащить туда кусками нужный код, вместо того, что бы переписывать куски в старом проекте. Обсуждали не #сегодня, но почему-то в голове мысль "маринуется". #WorkLog
Выпуск X.Org-видеодрайверов nv 2.1.23, vboxvideo 1.0.1, savage 2.4.1 и chips 1.5.0 Также можно отметить публикацию новой версии библиотеки libX11 1.8.8 с реализацией протокола X11 и обновление развиваемых проектом X.Org утилит и библиотек
libXmu 1.2.0,
libpciaccess 0.18.1,
libXaw 1.0.16,
xman 1.2.0,
xedit 1.2.4,
xload 1.2.0,
lndir 1.0.5 и xdm 1.1.15. В новых версиях обеспечена совместимость с будущим выпуском GCC 14 и удалена поддержка устаревших платформ OSF, AIXV3, Ultrix, HP-UX, SGI, VAX, QNX, UXP и Lynx.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60841
continue
bonked 25 Mar 2024 09:32 +0100
original: rolfschroeter@pixelfed.de
Sarurday night at TRXXX. (Berlin Kreuzberg)
_
1
… and the I feel nothing
2, 3
Wisent
_
#drawnfrommusic #brushandink
Выпуск текстового редактора GNU Emacs 29.3 с устранением уязвимостей GNU Emacs 29.3 преподносится как внеплановый экстренный выпуск с устранением уязвимостей. Непосредственно уязвимости в списке изменений пока не детализируются, имеется информация только о добавленных методах защиты:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60840
Выпуск системы инициализации SysVinit 3.09 с поддержкой Си-библиотеки Musl В новом выпуске SysVinit:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60839
Обновление OpenWrt 23.05.3 и DietPi 9.2 Основные изменения в OpenWrt 23.05.3:
Дополнительно можно отметить выпуск специализированного дистрибутива DietPi 9.2, предназначенного для использования на одноплатных ПК на базе архитектур ARM и RISC-V, таких как Raspberry Pi, Orange Pi, NanoPi, BananaPi, BeagleBone Black, Rock64, Rock Pi, Quartz64, Pine64, Asus Tinker, Odroid и VisionFive 2. Дистрибутив построен на пакетной базе Debian и доступен в сборках для более, чем 50 плат. DietPi также может применяться для создания компактных окружений для виртуальных машин и обычных ПК на базе архитектуры x86_64. Сборки для плат отличаются компактностью (в среднем 130 МБ) и занимают меньше места на накопителе, по сравнению с Raspberry Pi OS и Armbian. Инструментарий для сборки и сопровождения дистрибутива распространяется под лицензией GPLv2.
В новой версии расширены возможности сборок для плат NanoPi R4S. В интерфейс для установки приложений DietPi-Software обеспечена возможность запуска команды вывода списка пакетов, независимо от наличия уже запущенного другого экземпляра приложения (например, просмотра списка приложений в DietPi-Dashboard теперь не приводит к зависанию, если DietPi-Software уже запущен в терминале). В DietPi-Software также добавлена возможность обращения к репозиториям через SSH на этапах установки и переустановки. В различные утилиты, поддерживаемые проектом, такие как конфигуратор DietPi-Config, система резервного копирования DietPi-Backup, интерфейс для установки приоритетов выполнения процессов DietPi-Services и система доставки обновлений DietPi-Update, добавлена информация о размере свободой оперативной памяти.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60838
continue
honked back 24 Mar 2024 20:28 +0100
in reply to: https://lor.sh/users/pythia/statuses/112151443277673713
Я ещё не слушал эфиры или записи с гостями.
А вне эфиров я, вроде бы, знаком только с издательством Эгалите, работа которого мне интересна.
Выпуск пошаговой стратегии Battle for Wesnoth 1.18 В новой версии предложена новая игровая кампания Drake "Winds of Fate", посвящённая мореплавателям и освоению новых континетов. Полностью переработана старейшая кампания Loyalist "Eastern Invasion" Переделана кампания Quenoth "Under the Burning Suns". Обновлена карта "King of the Hill". Значительно повышена производительность графики и модернизирована система рендеринга (отмечается прирост FPS на 60%). Изменён баланс сил и параметры многопользовательской игры. Внесена большая порция улучшений в редакторы карт и сценариев. Реализована поддержка достижений. Добавлен раздел с историей многопользовательских игр. Улучшены многие юниты и модернизированы анимационные эффекты. Расширены возможности для разработки дополнений.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60829
В Palemoon планируют повысить требования к CPU в готовых сборках Для использования новых сборок потребуется процессор с поддержкой
второй версией микроархитектуры x86-64 (x86_64-v2), которая используется процессорами примерно с 2009 года, начиная с AMD FX и первого поколения Intel Core i7 (Nehalem). Микроархитектура x86_64-v2 отличается наличием таких расширений, как SSE3, SSE4_2, SSSE3, POPCNT, LAHF-SAHF и CMPXCHG16B. Для обладателей старых процессоров предлагается использовать 32-битную сборку для Windows, воспользоваться пакетами из дистрибутива Linux, либо осуществить сборку самостоятельно.
Также стоит отметить сведения, что, на протяжении последней недели, пользователи браузера Palemoon сталкиваются со сбоями при прохождении защиты от DDoS-атак Cloudflare. В какой-то момент проблема была решена, однако в конце недели снова возникла.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60837
Mozilla отказывается от сервиса Onerep, из-за связи его основателя со сбором информации о людях Дмитрий Шелест, создатель и руководитель Onerep, признал, что в прошлом занимался системами сбора и продажи персональных данных, некоторые из которых существуют и поныне, но заявил, что в настоящее время переключился исключительно на решение вопросов, связанных с защитой информации. Более того, он считает, что прошлое участие в проектах по поиску персональных данных является сильной стороной Onerep, так как полученные в процессе работы над подобными сервисами знания и понимание внутренней кухни, позволяют эффективно создавать решения для противодействия утечке информации.
Дмитрий признал, что у него остаётся доля в компании Nuwber, которая осуществляет деятельность брокера данных, но заявил, что деятельность Nuwber не пересекается с Onerep и компании не обмениваются информацией - компания Onerep является независимой частной компанией, которая не занимается продажей данных. В опубликованных изданием Krebsonsecurity сведениях также упоминалась связь Дмитрия со спамерским проектом Spamit, но он утверждает, что ни в прошлом ни в настоящее время никак не аффилирован со Spamit.
В феврале компания Mozilla ввела в строй платный сервис Mozilla Monitor Plus, в котором Onerep использовался для отслеживания попыток продажи персональных данных и автоматической отправки требований по удалению информации о пользователе с сайтов брокеров, пытающихся продавать персональные данные. Сервис отслеживал более 190 сайтов, торгующих персональными данными, включающими такую информацию как ФИО, телефонные номера, адреса проживания, сведения о родственниках и детях и данные о судимостях. В качестве исходных данных для мониторинга предлагалось ввести имя и фамилию, город проживания, дату рождения и email, т.е. передать сервису Onerep свои персональные данные.
О дальнейшей судьбе проекта Mozilla Monitor Plus, представлявшего собой обвязку над Onerep, пока ничего не сообщается. Форма проверки утечек пока остаётся доступна на сайте monitor.firefox.com, помимо классического бесплатного сервиса, обеспечивающего вывод предупреждения в случае компрометации учётной записи (проверка по email) или попытке входа на ранее взломанный сайт. Проверка в классическом Mozilla Monitor осуществляется через интеграцию с базой данных проекта haveibeenpwned.com, включающей сведения о 13 миллиардах учётных записей, похищенных в результате взломов 756 сайтов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60836
contrinitiator
honked 24 Mar 2024 08:16 +0100
Для того, чтобы система безопасности работала, хорошо бы, для начала, доверять тем, кто безопасность обеспечивает. Но если взглянуть шире, то и смысл привычной уже системы безопасности совсем в другом. Это чем-то сходно с дедовщиной, когда вышестоящие наделяют частью своих функций нижестоящих - чоповцев с рамками, в данном случае - взамен на выполнение своих обязанностей по надзору и воспитанию. Проход в места, оборудованные такими чоповцами, функционально сродни приёмке в колонии: посетителя сходу унижают (пока не избивают, хотя были случаи), демонстрируя тех, кому визитёр должен подчиняться и чьи "правила" выполнять, и только потом допускают до услуги. Цель всего этого - контроль.
Второй предварительный выпуск Android 15 Изменения в Android 15 Developer Preview 2 по сравнению с первой предварительной версией:
<iframe src="https://www.youtube.com/embed/RUc1jc5BzWM?si=5B0JuLVY6Yuj5V0x">
Источник: https://www.opennet.ru/opennews/art.shtml?num=60834
Опубликован выпуск SDS Vitastor 1.5.0 с поддержкой кластерной ФС Vitastor нацелен в первую очередь на SSD и SSD+HDD кластеры (но работает и в конфигурациях только с жёсткими дисками) с как минимум сетью 10 Гбит/с, поддерживает TCP и RDMA, и на хорошем аппаратном обеспечении может достигать задержки 4КБ чтения и записи на уровне ~0.1 мс, что примерно в 10 раз быстрее, чем большинство популярных SDS и внутренних SDS крупных облачных провайдеров - и Ceph, и типичные облачные SDS дают задержку записи на уровне 1-2 мс даже на очень быстрых дисках.
Для примера, в недавнем тесте с дисками NVMe Samsung PM9A3 и сетевыми картами Mellanox ConnectX-4 с RDMA идеальная задержка записи составила › 0.1 мс при использовании репликации и 0.1 мс на чтение / 0.2 мс на запись при использовании кодов коррекции ошибок.
Vitastor поддерживает QEMU-драйвер, протоколы NBD и NFS, драйверы Proxmox, Kubernetes CSI, OpenStack. Также для Vitastor доступен экспериментальный Kubernetes оператор и Prometheus экспортер.
Серверные компоненты Vitastor распространяются под собственной "сетевой копилефт" лицензией VNPL (Vitastor Network Public License). Идея VNPL - расширение действия копилефта не только на модули, явным образом связываемые с кодом, а также на взаимодействующие с Vitastor по сети сервисы, специально созданные для него (например, любые обвязки для внутреннего использования в коммерческом облаке). В остальном текст VNPL скопирован с GNU GPL 3.0.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60835
Первый альфа-выпуск etcd-оператора для Kubernetes Проект создан в рамках эксперимента по организации людей в русскоязычном сообществе Kubernetes и создании инициативной группы для написания полностью свободного и управляемого сообществом etcd-operator'а. Суть эксперимента заключается в том чтобы создать с нуля проект, который будет развиваться сообществом, и проверить применимость международных практик совместной разработки в русскоязычном сообществе.
Выбор etcd обусловлен тем, что он является одновременно простой и, в тоже время, востребованной технологией, используемой во многих проектах. Среди основных пользователей отмечаются проекты Cozystack и Kamaji, ориентированные на запуск Kubernetes кластеров в нативной для Kubernetes экосистеме. На данный момент у проекта есть отдельное сообщество из 100 участников и около 10 постоянных контрибьюторов.
Проект преследует две основные цели:
Проектом уже отправлен запрос на присоединение к Kubernetes-SIGs. На данный момент также идёт активное обсуждение возможности принятия etcd-оператора под крыло основного проекта etcd.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60833
Доступны Wine 9.5, Wine staging 9.5, Proton 9.0beta16 и GE-Proton9-2 Наиболее важные изменения:
Одновременно сформирован выпуск проекта Wine Staging 9.5, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 435 дополнительных патчей. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 9.5 и vkd3d, удалены патчи ws2_32-TransmitFile и ntdll-Threading, перенесены в основной состав Wine патчи к shell32 (решены проблемы с SHFileOperation(FO_MOVE) и поиском в реестре), wined3d (задействованы bindless-текстуры для шейдеров GLSL) и user32 (добавлена заглушка LoadKeyboardLayoutEx).
Компания Valve опубликовала 16 бета-выпуск пакета Proton 9.0, основанного на кодовой базе проекта Wine и нацеленного на обеспечение запуска в Linux игровых приложений, созданных для Windows и представленных в каталоге Steam. Proton позволяет напрямую запускать в Linux-клиенте Steam игровые приложения, поставляемые только для Windows. Пакет включает в себя реализацию DirectX 9/10/11 (на базе пакета DXVK) и DirectX 12 (на базе vkd3d-proton), работающие через трансляцию вызовов DirectX в API Vulkan, предоставляет улучшенную поддержку игровых контроллеров и возможность использования полноэкранного режима независимо от поддерживаемых в играх разрешений экрана. Для увеличения производительности многопоточных игр поддерживаются механизмы "esync" (Eventfd Synchronization) и "futex/fsync".
В новой ветке Proton выполнена синхронизация с выпуском Wine 9.0. Из Proton в upstream перенесены накопившиеся специфичные патчи, которые теперь входят в основной состав Wine. До версии 2.3 обновлена прослойка DXVK, транслирующая вызовы в API Vulkan. VKD3D-Proton, ответвление от vkd3d, созданное Valve для улучшения поддержки Direct3D 12 в Proton, обновлено до версии 2.11.1. Пакет Dxvk-nvapi с реализацией библиотеки NVAPI поверх DXVK обновлён до версии 0.6.4. 0.6.2. Решены проблемы во многих играх. По сравнению с прошлой бета-версией добавлена поддержка Steamworks SDK 1.59 и устранены проблемы в играх Command & Conquer Red Alert, Carmageddon: Max Damage, Risk of Rain 2, DayZ, Last Of Us Part I и Trove.
Кроме того, состоялся выпуск проекта GE-Proton 9-2, в рамках которого энтузиастами формируются независимые от компании Valve расширенные сборки пакета для запуска Windows-приложений Proton, отличающиеся более свежей версией Wine, задействованием FFmpeg в FAudio и включением дополнительных патчей, решающих проблемы в различных игровых приложениях. В Proton GE 9-2 перенесены изменения из свежих кодовых баз wine 9, proton 9, steamclient, vkd3d-proton, dxvk-nvapi и dxvk. Решена проблема с воспроизведением файлов в формате wmv.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60832
На данный момент, запасов крови и плазмы достаточно для оказания медицинской помощи пострадавшим. В связи с этим, просим воздержаться от массовых походов в Центры и отделения переливания крови в субботу и воскресенье.
По просьбе специалистов сообщаем о том, что как раз через 2-3 недели после трагедий появляется необходимость в пополнении запасов крови и плазмы, поэтому предлагаем воздержаться от донации крови и плазмы в ближайшие дни, а для сглаживания ситуации с запасами у вас будет возможность сдать кровь как раз через 2-3 недели - на Большей неделе донора в РНИМУ с 11 по 20 апреля 2024 года.
На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox При проведении атак использовались самые свежие стабильные выпуски приложений, браузеров и операционных систем со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 1,132,500 долларов США. За взлом Tesla дополнительно вручён автомобиль Tesla Model 3. Размер выплаченных вознаграждений за три последние соревнования Pwn2Own составил 3,494,750 долларов. Команда, набравшая наибольшее число очков, получила 202 тысячи долларов.
Осуществлённые атаки:
В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60830
Уязвимости, позволяющие разблокировать электронные замки Saflok Для совершения атаки можно использовать не только типовые карты MIFARE Classic и устройство для записи подобных карт, но и эмуляторы RFID-карт, такие как Proxmark3 и Flipper Zero, а также любой Android-смартфон с поддержкой NFC. Детальная информация о методе эксплуатации пока не сообщается, известно только то, уязвимость затрагивает функцию формирования ключа (KDF, Key Derivation Function), применяемую для генерации ключей на базе карт MIFARE Classic, а также алгоритм шифрования, используемый для защиты данных на карт.
Проблема была выявлена и сообщена производителю замков ещё в сентябре 2022 года. Тем не менее, в настоящее время только 36% уязвимых замков обновлены, а остальные 64% остаются уязвимы. Устранение уязвимости затягивается из-за того, что для её устранения необходимо обновить прошивку каждого замка или заменить замок, а также перевыпустить все карты, обновить управляющее ПО и обновить привязанные к картам сопутствующие компоненты, такие как платёжные системы, лифты, ворота парковок и шлагбаумы. Из моделей замков, в которых проявляется уязвимость, упоминаются модели Saflok MT и Saflok RT, а также серии Saflok Quantum, RT, Saffire и Confidant.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60828
continue
honked back 22 Mar 2024 14:08 +0100
in reply to: https://lor.sh/users/strizhechenko/statuses/112139471343771498
Да, возможно. Но по моему субъективному мнению и то, что "скрин письма может казаться более правдоподобным, чем его цитата" тоже поворот не в ту сторону))
continue
honked back 22 Mar 2024 14:03 +0100
in reply to: https://social.vivaldi.net/users/limping/statuses/112139466085016042
continue
honked back 22 Mar 2024 13:59 +0100
in reply to: https://social.vivaldi.net/users/limping/statuses/112139381580488090
continue
honked back 22 Mar 2024 13:58 +0100
in reply to: https://mastodon.online/users/liilliil/statuses/112139380906269085
continue
bonked 22 Mar 2024 13:35 +0100
original: grunfink@comam.es
I'm glad to announce the release of version 2.50 of #snac, the simple, minimalistic #ActivityPub instance server written in C. It includes the following changes:
Incoming posts can now be filtered out by content using regular expressions on a server level (these regexes are written in the filter_reject.txt
file at the server base directory; see snac(5)
and snac(8)
).
Improved page position after hitting the Hide
or MUTE
buttons (for most cases).
Use a shorter maximum conversation thread level (also, this maximum value is now configurable at compilation level with the MAX_CONVERSATION_LEVELS
define).
Fixed a bug where editing a post made the attached media or video to be lost.
The way of refreshing remote actor data has been improved.
Posting from the command-line now allows attachments.
Added defines for time to enable MacOS builds (contributed by andypiper).
https://comam.es/what-is-snac
If you find #snac useful, please consider buying grunfink a coffee: https://ko-fi.com/grunfink
This release has been inspired by the song The Raven by #CarolineLavelle.
#snacAnnounces
continue
honked back 22 Mar 2024 13:16 +0100
in reply to: https://relib.re/notes/9r66tsvy12pg09n9
continue
honked back 22 Mar 2024 13:13 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1165-fd71-d751-da9865496389
#сегодня в очередной раз задумался, что мы свернули куда-то не туда, когда люди для репоста содержимого plain text письма в мессенджер стали использовать скриншоты.
Наглядный пример принципа "Солидарность, а не благотворительность": SOLIDARITY, NOT CHARITY | СОЛИДАРНОСТЬ, А НЕ БЛАГОТВОРИТЕЛЬНОСТЬ (RUS) Британская газета DOPE Magazine, экземпляры которой распространяют люди, испытывающие трудности с финансами. Деньги от продажи газеты достаются распространителям.
Выпуск языка программирования Rust 1.77 Методы работы с памятью в Rust избавляют разработчика от ошибок при манипулировании указателями и защищают от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo. Для размещения библиотек поддерживается репозиторий crates.io.
Безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок.
Основные новшества:
const HELLO: &core::ffi::CStr = c"Hello, world!";
async fn fib(n: u32) -> u32 {
match n {
0 | 1 => 1,
_ => Box::pin(fib(n-1)).await + Box::pin(fib(n-2)).await
}
}
use std::mem;
#[repr(C)]
struct FieldStruct {
first: u8,
second: u16,
third: u8
}
assert_eq!(mem::offset_of!(FieldStruct, first), 0);
assert_eq!(mem::offset_of!(FieldStruct, second), 2);
assert_eq!(mem::offset_of!(FieldStruct, third), 4);
array::each_ref
array::each_mut
core::net
f32::round_ties_even
f64::round_ties_even
mem::offset_of!
slice::first_chunk
slice::first_chunk_mut
slice::split_first_chunk
slice::split_first_chunk_mut
slice::last_chunk
slice::last_chunk_mut
slice::split_last_chunk
slice::split_last_chunk_mut
slice::chunk_by
slice::chunk_by_mut
Bound::map
File::create_new
Mutex::clear_poison
RwLock::clear_poison
Источник: https://www.opennet.ru/opennews/art.shtml?num=60827
Инцидент с темой оформления KDE, удаляющей пользовательские файлы В глобальных темах оформления KDE предусмотрена возможность использования плазмойдов, запускающих произвольные команды, которые среди прочего могут использоваться для удаления файлов. При использовании в коде конструкций вида "rm -rf $VAR/*", может возникнуть ситуация, когда переменная $VAR оказывается неинициализированной, что приведёт к фактическому выполнению команды "rm -rf /*". Ранее похожие ошибки всплывали в скриптах инициализации Squid, Steam и bumblebee.
Произошедший инцидент связывается с вызовом кода из виджета
PlasmaConfSaver, в котором имеется скрипт save.sh, выполняющий удаление старых файлов конфигурации, оставшихся после прошлой установки. Файлы удаляются командой "rm -Rf "$configFolder", при том, что в коде отсутствует проверка установки переменной $configFolder, значение которой передаётся через аргумент командной строки ("configFolder=$2"). Изначально код был рассчитан на использование в KDE 5, но из-за изменений в KDE 6 логика вызова обработчиков могла быть нарушена и в переменной оказалось значение, приводящее к удалению всех данных пользователя (например, вместо запуска "sh save.sh somepath/ ..." мог быть выполнен код "sh save.sh somepath / ...", в результате чего в переменной configFolder оказалось значение "/").
Разработчики KDE намерены провести аудит сторонних тем оформления, размещённых к каталоге KDE Store, для выявления похожих ошибок, а также организовать вывод предупреждений при установке тем, размещённых сторонними пользователями. Дополнительно обсуждается вопрос введения предварительной проверки проектов, размещаемых в KDE Store, с целью противостояния целевому размещению злоумышленниками тем оформления, нацеленных на выполнение вредоносных действий, таких как кража конфиденциальных данных и запуск процессов для подмены номеров криптокошельков в буфере обмена.
Как правило, многие пользователи не предполагают, что при установке темы оформления может выполняться код, поэтому не уделяют должного внимания безопасности при установке тем. Глобальные темы оформления не только влияют на внешний вид, но и изменяют поведение Plasma и могут включать в состав собственные реализации блокировщиков экрана и апплетов, т.е. компоненты, выполняющие код. Из-за отсутствия ресурсов размещаемые в каталоге KDE Store проекты никак не проверяются и размещаются исключительно на основе доверия, при том, что в каталоге может зарегистрироваться любой желающий.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60826
GitLab заблокировал репозиторий эмулятора Suyu В отправленном в GitLab DMCA-запросе утверждается, что, как и Yuzu, эмулятор Suyu специально создан для обхода методов технической защиты, и использует в процессе работы незаконно полученные копии криптографических ключей для расшифровки игр и прошивок, Несмотря на то, что извлечение ключей для расшифровки игр ложится на пользователей и производится с использованием сторонних инструментов, сам факт расшифровки на стороне эмулятора воспринимается Nintendo как незаконный обход технических мер защиты, даже если пользователь использует ключи, извлечённые из собственной купленной копии (в условиях использования запрещено создание копий для запуска на других платформах).
Проект Suyu создан путём ответвления от кодовой базы Yuzu и продолжил развитие эмулятора игровой приставки Nintendo Switch после сворачивания разработки Yuzu в результате соглашения с Nintendo о прекращении судебного разбирательства. Разработчики Suyu попытались учесть предыдущие претензии Nintendo и изначально указали на своём сайте, что не оправдывают и не способствуют пиратству и нарушению интеллектуальной собственности, а развивают проект исключительно в исследовательских целях и для сохранения представления об оборудовании в будущем.
Suyu преподносится как инструмент для защиты интересов пользователей, который не позволит потерять возможность запуска купленных игр в случае внешнего влияния или потери исходного носителя. Проект позиционируется как полностью бесплатный и принципиально отказывающийся от применения любых форм монетизации и донатов. В форуме и на дискуссионных площадках, связанных с проектом, явно запрещено обсуждение любых вопросов, касающихся пиратства, в документации исключены пошаговые руководства по извлечению ключей и упомянуто, что в эмуляторе следует использовать только ключи со своих собственных устройств и легально купленные игры.
В своё время авторы эмулятора Yuzu имели неосторожность публично упоминать о том, что большинство пользователей эмулятора используют пиратские ключи, на сайте Yuzu имелись инструкции по извлечению ключей и говорилось о необходимости переноса некоторых файлов со взломанной приставки, что использовалось Nintendo как повод для обвинения проекта в потворстве пиратству и несанкционированному копированию игр. Сам эмулятор Yuzu преподносился компанией Nintendo как инструмент для превращения персональных компьютеров в средство для массового нарушения интеллектуальной собственности.
В приставках Nintendo для предотвращения запуска пиратских копий игр и защиты от копирования игр применяется шифрование содержимого прошивки и файлов с играми, используя криптографические ключи. Компания Nintendo владеет или управляет авторским правом на игры для своих приставок и отвечает за предоставление лицензий на распространение игр для своих устройств. Условия использования разрешают запуск игр исключительно только на своей игровой консоли и запрещают использование неавторизированных устройств.
Параллельно продолжается развитие проекта Ryujinx, разрабатывающего не связанный с Yuzu эмулятор Nintendo Switch, созданный с нуля и написанный на языке C#. Ryujinx cущественно отстаёт от Yuzu по своим возможностям, но, тем не менее, из 4200 протестированных в Ryujinx игр примерно 3500 имеют статус пригодных для игрового процесса.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60825
Основан проект Redict, который будет развивать форк СУБД Redis Форк основал Дрю ДеВолт (Drew DeVault), автор пользовательского окружения Sway, языка программирования Hare, почтового клиента Aerc и платформы совместной разработки SourceHut. К работе над форком присоединился
Хельвенн Моннье (Haelwenn Monnier), автор браузера BadWolf (на базе WebKitGTK) и платформы Pleroma для развёртывания федеративных социальных сетей.
Лицензия на код Redict изменена с BSD на GPLv3, т.е. проект Redict сможет переносить исправления, публикуемые для старых версий Redis под лицензией BSD, но исправления и изменения, созданные для Redict под лицензией GPLv3 не получится перенести в Redis. Проект также не будет требовать от разработчиков подписания соглашения о передаче имущественных прав на код, что в случае намерения изменить лицензию в будущем потребует согласования данного шага с каждым из разработчиков.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60823
Red Hat представил Nova, драйвер для GPU NVIDIA, написанный на языке Rust Код драйвера написан на языке Rust и дополнительно использует несколько прослоек для разработки видеодрайверов на данном языке, ещё не принятых в основной состав ядра. Например, в драйвере задействован набор абстракций для построения драйверов из ветки rust-device, компоненты для работы с шиной PCI из ветки rust-pci и обвязки для подсистем DRM и GEM из ветки rust-drm, используемой при разработке Rust-драйвера drm-asahi для GPU чипов Apple M1 и M2. Предполагается, что применение языка Rust повысит безопасность и надёжность драйвера из-за снижения вероятности совершения ошибок при работе с памятью и позволит совместить работу над видеодрайвером с развитием компонентов, обвязок и абстракций для разработки драйверов на Rust.
Среди причин для создания нового драйвера также упоминается возможность добиться значительного упрощения по сравнению с драйвером Nouveau, благодаря задействованию многих готовых обработчиков, предоставляемых прошивкой GSP. Из-за необходимости поддержки старых GPU NVIDIA код драйвера Nouveau излишне усложнён и негибок, а для решения имеющихся в драйвере Nouveau проблем, например, связанных с блокировками в коде VMM/MMU, требуется существенная переработка кодовой базы.
В развиваемом с нуля новом драйвере Nova имеется возможность изначально избавиться от подобных пробоем и усложнений, так как можно обойтись без поддержки многих абстракций на стороне драйвера, которые в новых GPU NVIDIA уже реализованы на уровне прошивки. В Nouveau приходится совмещать код для поддержки старых и новых GPU, и оставление в драйвере Nova только поддержки GPU на базе GSP даст возможность отбросить весь груз по обеспечению совместимости с кодом для работы со старыми GPU.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60821
continue
honked back 21 Mar 2024 13:04 +0100
in reply to: https://lor.sh/users/pythia/statuses/112133360490267473