The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·24.04 Скрипт Archify для замены имеющегося дистрибутива на Arch Linux (8 +4)
  Доступна первая версия скрипта Archify, позволяющего перейти на Arch Linux с других дистрибутивов, сохраняя пользователей, содержимое каталога /home и точки монтирования. Archify является ответвлением скрипта TurboArch, расширяющим его функциональность.

Скрипт предоставляет следующие возможности конфигурации новой системы: сохранение пользователей или добавление единственного пользователя root с заданным паролем; установку окружений рабочего стола или оконных менеджеров, видеодрайвера и звукового сервера. После выбора этих параметров скрипт уточнит у пользователя желаемое имя хоста, часовой пояс, сортировку серверов пакетов Arch Linux (с помощью утилиты reflector), выполнение перехода в командную оболочку bash или перезагрузку.

Затем следует процесс установки с выбранными параметрами, не требующий ввода пользователя. Скрипт поэтапно устанавливает все необходимые компоненты, удаляя содержимое старой системы из каталогов /bin, /etc, /lib, /lib64, /sbin, /srv, /usr, /var. Для автоматизации параметры можно определить в файле config.default, при наличии которого Archify перейдёт сразу на стадию замены системы. Поддерживается работу с логическими томами LVM и шифрованием LUKS.

Системные требования:

  • 64-разрядное ядро Linux версии 3.2 и выше, подходящее для glibc версии 2.39 и выше.
  • bash версии 4 и выше.
  • grep, coreutil, util-linux.
  • wget или curl.
  • tar, zstd.
  • git (опционально, для клонирования репозитория, заменяется загрузкой вручную).

Поддерживаемые исходные дистрибутивы (использование на других возможно согласно системным требованиям):

  • Ubuntu
  • Debian
  • Fedora
  • Manjaro
  • ROSA
  • Astra
  • Slackware
  • Gentoo
  • OpenSUSE

  1. Главная ссылка к новости
  2. OpenNews: Проект по запуску программ FreeBSD в Linux
  3. OpenNews: Второй релиз проекта Depenguinator для замены Linux на FreeBSD
Обсуждение (8 +4) | Автор: ARPANETenjoyer | Тип: Программы |


·24.04 Выпуск встраиваемой СУБД libmdbx 0.13.6
  Опубликован выпуск библиотеки libmdbx 0.13.6 (MDBX) с реализацией высокопроизводительной компактной встраиваемой базы данных класса ключ-значение. Код libmdbx распространяется под лицензией Apache 2.0. Поддерживаются все актуальные операционные системы и архитектуры, а также российский Эльбрус 2000. Для libmdbx предлагается развитое API для C++, а также поддерживаемые энтузиастами привязки к языкам Rust, Haskell, Python, NodeJS, Ruby, Go, Nim, Deno, Scala. Из проектов, использующих libmdbx, можно отметить Isar, Erigon и Reth, а также разработки компаний StarkWare и Positive Technologies.

Исторически libmdbx является глубокой переработкой СУБД LMDB и превосходит своего прародителя по надёжности, набору возможностей и производительности. В сравнении с LMDB, в libmdbx большое внимание уделяется качеству кода, стабильной работе API, тестированию и автоматическим проверкам. Поставляется утилита проверки целостности структуры БД с некоторыми возможностями восстановления. Технологически libmdbx предлагает ACID, строгую сериализацию изменений и неблокирующее чтение с линейным масштабированием по ядрам ЦПУ. Поддерживается автоуплотнение, автоматическое управление размером БД, оценка объёма выборок по диапазонам (range query estimation).

Основные изменения:

  • Изменение поведения: При невозможности отвязки курсора от его текущей транзакции функция mdbx_cursor_bind() теперь возвращает MDBX_EINVAL вместо MDBX_BAD_TXN.
  • Во избежание потенциальных проблем отключено использование copy_file_range() на ядрах Linux 5.3 - 5.18.
  • Вброс std::invalid_argument теперь производится явным сообщением MDBX_EINVAL.
  • Устранён регресс при использовании курсоров для DBI=0 (aka GC/FreeDB) в читающих транзакциях.
  • Устранён регресс в виде ошибки EAGAIN при копировании БД на NFS и CIFS/SMB.
  • При доработках/развитии API в функции копирования был добавлен захват файловой блокировки посредством как fcntl(), так и flock(). Однако, в зависимости от версии локального ядра, версии удалённого сервера NFS и опций монтирования, это могло приводить к возврату POSIX-ошибки EAGAIN (11 на большинстве платформ, включая Linux).
  • Устранена ошибка merge/rebase внутри mdbx_txn_release_all_cursors_ex(), что могло приводить к последующим неожиданным ошибкам MDBX_EBADSIGN и утечкам памяти.
  • Исправлена assert-проверка в пути завершения вложенных транзакций.
  • Устранена возможность возврата неожиданной ошибки MDBX_BUSY из mdbx_txn_lock(dont_wait=false).
  • Для совместимости с GCC 15.x в режиме C23 изменён порядок указания атрибутов функций.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск встраиваемой СУБД libmdbx 0.13.3
  3. OpenNews: Релиз LDAP-сервера ReOpenLDAP 1.2.0
Обсуждение | Тип: Программы |


·24.04 Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов (11 +2)
  Исследователи из компании ARMO продемонстрировали возможность создания руткитов, не использующих специфичные системные вызовы для выполнения типовых операций, таких как чтение/запись файлов и приём команд от внешнего сервера. Вместо системных вызовов для выполнения сетевых и файловых операций предложено использовать интерфейс асинхронного ввода/вывода io_uring, поддерживаемый начиная с ядра Linux 5.1.

Суть метода в том, что вместо отдельных системных вызовов для доступа к файлам и совершения сетевых операций (read/write, recv/send/connect/bind/listen) можно использовать общие системные вызовы io_uring (io_uring_enter, io_uring_setup, io_uring_register и т.п.), которые не анализируются типовыми инструментариями для выявления вредоносной активности. Интерфейс io_uring поддерживает около 60 различных операций. В разработке находится возможность, позволяющая запускать новые процессы через io_uring.

Для демонстрации работы метода подготовлен прототип руткита Curing, выполняющий такие действия, как приём команд от внешнего сервера и передача/изменение файлов. В демонстрации использовалась отправка запроса на TCP-порт 8888 внешнего хоста и отправка содержимого файла "/etc/shadow". Подразумевается, что после успешной компрометации системы и получения прав root, атакующий устанавливает руткит для закрепления своего присутствия на взломанной системе.

В проведённом эксперименте активность руткита Curing оказалась не замечена инструментами мониторинга Falco и Tetragon, применяемыми для определение связанных с безопасностью аномалий на хостах и в контейнерах (поддерживается интеграция с инфраструктурой на базе Kubernetes). Указанные инструменты используют перехват системных вызовов для анализа таких событий, как запуск процессов, сетевая активность и работа с файлами, но не учитывают возможность использования подсистемы io_uring для подобных операций. Большая часть доступных для Linux коммерческих систем обнаружения и реагирования на инциденты с безопасностью также основывается на перехвате системных вызовов.

Для исключения обхода инструментов отслеживания сетевой и файловой активности, вместо перехвата системных вызовов рекомендовано использовать механизм KRSI (Kernel Runtime Security Instrumentation), появившийся в ядре Linux 5.7 и позволяющий прикреплять BPF-программы к любым LSM-хукам. Например, KRSI на уровне LSM-хуков даёт возможность отслеживать операции с файлами, сетевой доступ и запуск процессов, независимо от того, инициированы данные операции через специфичные системные вызовы или через io_uring.

Ранее подсистема io_uring была объектом критики из-за регулярно всплывающих серьёзных уязвимостей. В ответ на пожелания пользователей, желающих получить простой инструмент для отключения io_uring без пересборки ядра, в ядро Linux 6.6 был добавлен sysctl io_uring_disabled. Компания Google по умолчанию отключила io_uring в ChromeOS, Android и на своих серверах, пояснив, что плачевная ситуация с безопасностью в io_uring перевешивает достоинства применения io_uring для повышения производительности.

  1. Главная ссылка к новости
  2. OpenNews: Представлены работающие на GPU прототипы руткита и кейлоггера для Linux
  3. OpenNews: Выявлен новый rootkit для Linux, подменяющий функции libc
  4. OpenNews: Избавление ядра Linux от кода, меняющего поведение для процессов, начинающихся на символ X
  5. OpenNews: SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным
  6. OpenNews: Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux
Обсуждение (11 +2) | Тип: Проблемы безопасности |


·24.04 Выпуск каталогизатора домашней библиотеки MyLibrary 4.0 (34 –1)
  Состоялся релиз каталогизатора домашней библиотеки MyLibrary 4.0. Код программы написан на языке программирования С++ и доступен (GitHub, GitFlic) под лицензией GPLv3. Графический интерфейс пользователя реализован с помощью библиотеки GTK4. Программа адаптирована для работы в операционных системах семейства Linux и Windows. Для пользователей Arch Linux в AUR доступен готовый сценарий сборки пакета. Для пользователей Windows доступен экспериментальный инсталлятор.

MyLibrary каталогизирует файлы книг в формате fb2, epub, pdf, djvu, как доступные напрямую, так и упакованные в архивы (zip, 7z, jar, cpio, iso, tar, tar.gz, tar.bz2, tar.xz, rar), и создаёт собственную базу данных, не изменяя исходные файлы и не меняя их положения. Контроль целостности коллекции и её изменений осуществляется за счёт создания базы данных хэш-сумм файлов и архивов.

Реализован поиск книг по различным критериям (фамилия, имя, отчество автора, название книги, серия, жанр) и их чтение через программу, по умолчанию установленную в системе для открытия соответствующих форматов файлов. При выборе книги отображаются аннотация и обложка книги, если таковые доступны. Поддерживается отображение списка файлов, входящих в коллекцию; списка книг, входящих в конкретный файл; списка авторов коллекции; списка книг, для которых пользователь создал заметки.

Возможны различные операции с коллекцией: обновление (осуществляется проверка всей коллекции и сверка хэш-сумм доступных файлов), быстрое обновление (без пересчёта хеш-сумм), экспорт и импорт базы данных коллекции, добавление книг в коллекцию и удаление книг из коллекции, добавление в коллекцию папок с книгами, добавление в коллекцию архивов с книгами, копирование книг коллекции в произвольную папку, перемещение книг из коллекции в коллекцию. Доступно ручное редактирование записей о книгах в базе данных. Создан механизм закладок для быстрого доступа к книгам. Есть возможность создавать пользовательские заметки к книгам. Опционально доступен интерфейс для создания и подключения плагинов. Есть возможность открыть документацию по библиотекам MLBookProc и MLPluginIfc (входят в состав проекта), если таковая создана в процессе сборки.

Значимые изменения:

  • Функции для работы с коллекциями, закладками и заметками вынесены в отдельную библиотеку MLBookProc (может быть использована как полностью независимый проект).
  • Добавлен опциональный интерфейс для создания и подключения плагинов (MLPluginIfc).
  • Обеспечена полная поддержка многопоточности на базе OpenMP (доступны два эквивалентных по функциональным возможностям варианта сборки: на базе OpenMP или на базе std::thread).
  • Улучшена работа варианта сборки на базе OpenMP (см. README).
  • Улучшена балансировка нагрузки на ЦП в варианте сборки на базе std::thread.
  • Добавлена возможность создания пользовательских заметок к книгам.
  • Добавлена функция отображения авторов коллекции.
  • Добавлена функция отображения книг коллекции с пользовательскими заметками.
  • Переработаны функции разбора файлов с разметкой XML.
  • Исправлены ошибки в работе с книгами в формате djvu.
  • Добавлена возможность настройки цвета рамки виджетов Gtk::Frame (пользователям, которые изменяли настройки внешнего вида, необходимо вручную добавить в файл ~/.config/MyLibrary/MLStyles.css вставку "#MLFrame {border-color: black;}", или удалить данный файл и произвести настройку внешнего вида заново).
  • Создана документация для библиотеки MLBookProc.
  • Создана документация для MLPluginIfc.
  • Убрана сборочная опция USE_TBB (при необходимости подключение библиотеки tbb теперь происходит автоматически).
  • Другие небольшие изменения и улучшения.

Дополнительно можно отметить релиз плагина MLInpxPlugin. Плагин предназначен для импорта коллекций книг из файлов в формате "inpx" и доступен (altlinux.space, GitHub) под лицензией GPLv3. Для пользователей Arch Linux в AUR размещён готовый сценарий сборки пакета. Для пользователей Windows подготовлен экспериментальный инсталлятор.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск каталогизатора домашней библиотеки MyLibrary 3.2
  3. OpenNews: Релиз системы управления коллекцией электронных книг Calibre 6.0
Обсуждение (34 –1) | Автор: ProfessorNavigator | Тип: Программы |


·24.04 Компания AMD открыла модуль ядра GIM для виртуализации GPU (31 +25)
  Компания AMD опубликовала исходный код GIM (GPU-IOV Module), модуля для ядра Linux c реализацией возможности аппаратной виртуализации GPU на устройствах AMD, поддерживающих технологию SR-IOV (Single Root I/O Virtualization). SR-IOV позволяет распределять ресурсы одного физического устройства между несколькими виртуальными машинами. При помощи GIM виртуальные машины напрямую могут получить доступ к ресурсам GPU, что позволяет значительно поднять производительность, благодаря исключению лишних прослоек, обеспечивая при этом необходимый уровень изоляции. Код GIM написан на языке Си и открыт под лицензией MIT. Готовые пакеты опубликованы для Ubuntu 22.04.

В настоящее время драйвер может работать только с продуктами AMD, поддерживающими механизм разделения ресурсов MxGPU, основанный на стандарте SR-IOV. Заявлена поддержка ускорителей серии AMD Instinct MI300X, предназначенных для выполнения высокопроизводительных вычислений и решения задач машинного обучения в дата-центрах. Отдельно разработчики GIM упомянули планы по адаптации модуля для использования с GPU, применяемых в потребительских дискретных видеокартах.

Модуль совместим с системами виртуализации на базе гипервизора KVM и предоставляет такие возможности, как инициализация GPU-IOV, настройка и включение виртуальных функций, планирование распределения ресурсов GPU между виртуальными машинами, определение зависаний, выполнение сброса состояния на уровне виртуальной функции (FLR, Function Level Reset), согласование взаимодействия между физическим устройством (PF) и виртуальными функциями (VF) SR-IOV.

  1. Главная ссылка к новости
  2. OpenNews: Venus - виртуальный GPU для QEMU и KVM, реализованный на базе API Vulkan
  3. OpenNews: Компания AMD открыла код драйвера для NPU на базе архитектуры XDNA
  4. OpenNews: AMD не смог реализовать HDMI 2.1 в открытых драйверах из-за требований HDMI Forum
  5. OpenNews: AMD опубликовал прототип openSIL, платформы для создания открытых прошивок
  6. OpenNews: NVIDIA опубликовала код с реализацией vGPU на базе драйвера Nouveau
Обсуждение (31 +25) | Тип: К сведению |


·24.04 Опубликован эмулятор QEMU 10.0.0 (73 +18)
  Представлен релиз проекта QEMU 10.0.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации в QEMU производительность выполнения кода в изолированном окружении близка к аппаратной системе за счёт прямого выполнения инструкций на CPU и задействования гипервизора Xen или модуля KVM в Linux, или модуля NVMM в NetBSD.

Изначально проект был создан Фабрисом Белларом (Fabrice Bellard) с целью обеспечения возможности запуска собранных для платформы x86 исполняемых файлов Linux на архитектурах, отличных от x86. За годы разработки была добавлена поддержка полной эмуляции для 14 аппаратных архитектур, число эмулируемых аппаратных устройств превысило 400. При подготовке версии 10.0 внесено более 2800 изменений от 211 разработчиков.

Ключевые улучшения, добавленные в QEMU 10.0:

  • В драйвер virtio-scsi, предоставляющий виртуальный SCSI-контроллер (SCSI Host Bus Adapter) для виртуальных машин, добавлена поддержка многоуровневой системы очередей (multiqueue), позволяющей разделить очереди для разных блочных устройств для обеспечения многопоточного доступа на многоядерных системах (разные очереди одного накопителя могут обрабатываться разными потоками ввода/вывода). По сравнению с драйвером виртуального блочного устройства (virtio-blk) виртуальный SCSI-контроллер немного отстаёт по производительности, но позволяет использовать более 28 дисков.
  • В VFIO (Virtual Function I/O) улучшена поддержка проброса IGD (Integrated Graphics Device) для интегрированных GPU, используемых в 11 (Rocket Lake) и 12 (Alder Lake) поколениях процессоров Intel. Добавлена поддержка старых GPU ATI (x550). Реализована базовая поддержка PCI PM (Power Management).
  • Значительно переработана и расширена документация к протоколу QMP (QEMU Machine Protocol), позволяющему приложениям управлять QEMU.
  • Добавлен новый режим Live-миграции "cpr-transfer" (CheckPoint and Restart), позволяющий переместить гостевую систему в новый экземпляр QEMU, запущенный на том же хосте. Режим минимизирует время приостановки за счёт того, что память гостевой системы отражается в виртуальное адресное пространство нового QEMU без копирования содержимого.
  • Добавлены графические устройства 'apple-gfx-pci' и 'apple-gfx-mmio', использующие фреймворк ParavirtualizedGraphics, предоставляемый в macOS для аппаратного ускорения графики в гостевых системах. Первый драйвер предназначен для использования на устройствах x86-64, а второй - ARM64.
  • В эмуляторе архитектуры x86 реализована поддержка моделей процессоров Intel Xeon Clearwater Forest и Sierra Forest v2. Ускорена эмуляция инструкций для манипуляции строковыми данными.
  • В эмуляторе архитектуры ARM реализована поддержка плат NPCM8445 Evaluation и i.MX 8M Plus EVK. Добавлена эмуляция расширений FEAT_AFP, FEAT_RPRES и FEAT_XS, а также физических и виртуальных таймеров EL2. Объявлена устаревшей поддержка CPU Arm PXA2xx и эмуляция инструкций iwMMXt.
  • В эмуляторе архитектуры RISC-V реализована эмуляция плат Microblaze V, CPU Ascalon и CPU RV64 Xiangshan Nanhu. Добавлена поддержка расширений архитектуры набора команд 'svukte', 'ssstateen', 'smrnmi', 'smdbltrp'/'ssdbltrp', 'supm', 'sspm', а так же тегов трансляции IOMMU и устройств riscv-iommu-sys.
  • В эмуляторе архитектуры HPPA обеспечена эмуляция плат Diva GSP BMC. До версии 18 обновлена прошивка SeaBIOS-hppa. Повышена скорость трансляции. Улучшен код для сброса виртуального CPU. На 64-разрядных системах обеспечена эмуляция конфигураций с размером памяти до 256 ГБ.
  • В эмуляторе архитектуры LoongArch появилась поддержка горячего подключения CPU. Реализован паравиртуализированный IPI (inter-processor interrupt). Обеспечено отслеживание времени ожидания предоставления ресурсов от гипервизора KVM. Добавлена поддержка виртуальной маршрутизации внешних прерываний (extioi).
  • В эмуляторе архитектуры s390x добавлена поддержка 17 поколения CPU мэйнфреймов и реализована поддержка virtio-mem. Для повышения производительности добавлена возможность взаимодействия с PCI-устройствами в обход IOMMU.

  1. Главная ссылка к новости
  2. OpenNews: Опубликован эмулятор QEMU 9.2.0 с поддержкой Rust и Vulkan
  3. OpenNews: Основатель QEMU и FFmpeg опубликовал звуковой кодек TSAC
  4. OpenNews: Выпуск эмулятора QEMU 9.0.0
  5. OpenNews: Представлен Blink, эмулятор x86-64, опережающий QEMU по производительности
  6. OpenNews: Venus - виртуальный GPU для QEMU и KVM, реализованный на базе API Vulkan
Обсуждение (73 +18) | Тип: Программы |


·23.04 Выпуск nginx 1.28.0 и форка FreeNginx 1.28.0 (47 +15)
  После года разработки опубликована новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера nginx 1.28.0, которая вобрала в себя изменения, накопленные в основной ветке 1.27.x. В дальнейшем все изменения в стабильной ветке 1.28 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.29, в которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus. Код nginx написан на языке Си и распространяется под лицензией BSD.

В соответствии с мартовским отчётом компании Netcraft под управлением nginx работает около 245 млн сайтов (год назад 243 млн, два года назад 289 млн). Nginx используется на 17.89% всех активных сайтов (год назад 18.15%, два года назад 18.94%), что соответствует первому месту по популярности в данной категории (доля Apache соответствует 16.03% (год назад 20.09%, два года назад 20.52%), Cloudflare - 17.81% (14.12%, 11.32%), Google - 9.89% (10.41%, 9.89%).

При рассмотрении всех сайтов nginx сохраняет лидерство и занимает 20.48% рынка (год назад 22.31%, два года назад - 25.94%), в то время как доля Apache соответствует 16.03% (20.17%, 20.58%), Cloudflare - 12.87% (11.24%, 10.17%), OpenResty (платформа на базе nginx и LuaJIT) - 9.36% (7.93%, 7.94%).

Среди миллиона самых посещаемых сайтов в мире nginx занимает второе место с долей 20.37% (год назад 20.63%, два года назад 21.37%). Первое место удерживает Cloudflare - 22.32% (год назад 22.59%, два года назад 21.62%). Доля Apache httpd - 17.95% (20.09%, 21.18%).

По данным W3Techs nginx используется на 33.8% сайтов из миллиона самых посещаемых (в апреле прошлого года этот показатель составлял 34.3%, позапрошлого - 34.5%). Доля Apache за год снизилась с 30.1% до 26.3%, а доля Microsoft IIS снизилась с 5% до 4%. Доля Node.js увеличилась с 3.2% до 4.4%, а доля LiteSpeed с 12.9% до 14.6%.

Наиболее заметные улучшения, добавленные в процессе формирования основной ветки 1.27.x:

  • Для соединений, использующих протокол QUIC, добавлена поддержка алгоритма управления сетевой перегрузкой CUBIC (RFC 9438), работа которого сводится к постепенному увеличению размера окна перегрузки до появления потери пакетов, после чего размер окна откатывается на значение до начала потери. В проведённых тестах использование CUBIC позволило сократить время передачи файла размером 500МБ на 24% при задержках 40ms и BDP 750K (Bandwidth Delay Product) и на 73% при задержках 100ms и BDP 9M.
  • В модуль stream добавлена поддержка проверки отзыва сертификатов клиентов, используя протокол OCSP (Online Certificate Status Protocol).
  • В модуле stream реализована поддержка техники проверки отзыва сертификатов OCSP Stapling, суть которой в том, что при согласовании TLS-соединения заверенный удостоверяющим центром ответ OCSP передаётся сервером, обслуживающим сайт, без необходимости прямого обращения к удостоверяющему центру).
  • При запуске и обновлении конфигурации реализовано кэширование SSL-сертификатов, ключей и CRL (Certificate Revocation List).
  • Добавлены возможности для снижения потребления ресурсов и уменьшения нагрузки на CPU при использовании TLS в конфигурациях с большим числом блоков server и location. Добавленные изменения позволяют вместо создания для каждого блока конфигурации отдельного контекста SSL (SSL_CTX в OpenSSL), использовать уже имеющийся контекст SSL из родительского блока.
  • В директиве "ssl_client_certificate" обеспечена поддержка сертификатов с дополнительной информацией.
  • Для проверки клиентских SSL-сертификатов директива "ssl_client_certificate" теперь не является обязательной.
  • В модуль ngx_mail_proxy_module добавлена поддержка специфичного для SmarterMail режима IMAP LOGIN с нетегированным ответом CAPABILITY.
  • В модуль ngx_http_proxy_module добавлена директива "proxy_pass_trailers", разрешающая передачу полей заголовков в конце ответа от проксируемого сервера к клиенту.
  • В директиву "server", используемую в блоке "upstream", добавлена поддержка параметра "resolve", включающего отслеживание изменения IP-адреса для используемого доменного имени и автоматическое обновление конфигурации блока "upstream" без необходимости перезапуска nginx в случае изменения адреса.
  • Добавлена возможность использования переменных в директивах "proxy_limit_rate", "fastcgi_limit_rate", "scgi_limit_rate" и "uwsgi_limit_rate".
  • В директивах "proxy_bind", "fastcgi_bind", "grpc_bind", "memcached_bind", "scgi_bind" и "uwsgi_bind", а также в качестве адреса клиента в модуле ngx_http_realip_module разрешено указание IPv6-адресов в квадратных скобках без номера порта.
  • Добавлена директива "keepalive_min_timeout", определяющая таймаут, в течение которого nginx не будет закрывать keep-alive соединение с клиентом.
  • По умолчанию отключены протоколы TLSv1 и TLSv1.1.
  • Решены проблемы с долгой загрузкой файлов конфигурации из-за повторного разбора одного и того же набора TLS-сертификатов, ключей и списков удостоверяющих центров. Ускорена перезагрузка конфигурации за счёт повторного использования не изменившихся TLS-объектов, таких как сертификаты, ключи и CRL. Для отключения наследования объектов при обновлении конфигурации добавлена директива "ssl_object_cache_inheritable".
  • Добавлен кэш для сертификатов и ключей, загруженных с использованием переменных в директивах (например, "ssl_certificate /etc/ssl/$ssl_server_name.crt"). Для управления кэшем добавлены директивы "ssl_certificate_cache", "proxy_ssl_certificate_cache", "grpc_ssl_certificate_cache" и "uwsgi_ssl_certificate_cache". Через указанные директивы можно настроить максимальный размер кэша, время действия записей и время очистки невостребованных записей. Например: "ssl_certificate_cache max=1000 inactive=20s valid=1m;".
  • Снижено потребление памяти при обработке долгоживущих запросов в конфигурациях, в которых используются директивы "gzip", "gunzip", "ssi", "sub_filter" или "grpc_pass".
  • Максимальный размер кэшируемых в разделяемой памяти сеансов SSL увеличен до 8192.
  • Налажена сборка с Си-библиотекой Musl.
  • Проведена работа по оптимизации производительности и устранению ошибок в реализации HTTP/3.



Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.28.0, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. Среди специфичных изменений в ветке FreeNginx 1.28:

  • Параметр "off" в директиве "pid", отключающий создание PID-файла.
  • Ограничение интенсивности записи сообщений в лог ошибок для защиты от заполнения лога типовыми сообщениями.
  • Реализация параметра multipath в директиве listen для поддержки Multipath TCP.
  • Поддержка HTTP-заголовка "Age" для определения времени жизни записей к кэше.
  • Добавление методов аутентификации XOAUTH2 и OAUTHBEARER в модуль mail_proxy.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Angie 1.9.0, форка Nginx
  3. OpenNews: Новые версии nginx 1.27.5, форка FreeNginx 1.27.6 и JavaScript-модуля njs 0.8.10
  4. OpenNews: Проект Nginx перевёл разработку на Git и GitHub
  5. OpenNews: Выпуск nginx 1.26.0 с поддержкой HTTP/3
  6. OpenNews: Проект NGINX опубликовал инструментарий для разработки модулей на языке Rust
Обсуждение (47 +15) | Тип: Программы |


·23.04 Google отказался от навязывания блокировки сторонних Cookie в Chrome (102 –11)
  Вице-президент Google, курирующий проект Privacy Sandbox, объявил о решении сохранить сложившийся подход к блокировке сторонних Cookie в Chrome - Cookie, выставляемые при обращении к доменам, отличающимся от домена текущей страницы, будут блокироваться по умолчанию только в режиме "инкогнито". Также будет пересмотрено использование технологий Privacy Sandbox в экосистеме, план по дальнейшему продвижению которых намерены подготовить в ближайшие месяцы.

Отмечается, что решение принято так как с момента запуска инициативы Privacy Sandbox в 2019 году многое изменилось, например, ускорилось продвижение технологий для защиты конфиденциальности, были реализованы основанные на AI методы обеспечения безопасности пользователей, во всём мире изменилась нормативная база для регулирования отрасли.

Летом прошлого года компания Google отказалась от идеи полного прекращения поддержки сторонних Cookie в Chrome, но намеревалась выводить диалог для подтверждения пользователем согласия на включение блокировки. Теперь этот план отменён и блокировка будет выполняться только при выставлении соответствующих настроек в секции "Privacy and Security", т.е. вместо введения концепции "блокируем по умолчанию, но пользователь может отказаться" сохранится схема "сторонние Cookie разрешены по умолчанию, но при желании пользователь может включить блокировку".

Под сторонними Cookie понимаются Cookie, выставленные при обращении к доменам, отличающимся от домена текущей страницы. Например, при блокировке сторонних Cookie код с сайта "C", встроенный через iframe на сайты "A" и "В", не сможет обрабатывать общие для данных сайтов Cookie, и выставленные сайтом "C" Cookie будут недоступны при загрузке кода при обращении к сайтам "A" и "В". Сторонние Cookie обычно применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики. В Firefox сторонние Cookie по умолчанию блокируются с 2019 года, а в Safari c 2020 года.

Вместо сторонних Cookie компания Google продвигала ряд специализированных API, учитывающие потребность пользователей в конфиденциальности, такие как FedCM (Federated Credential Management, позволяет создавать объединённые сервисы идентификации), Private State Tokens (позволяет разделять пользователей без использования межсайтовых идентификаторов), Topics (позволяет ранжировать пользователей по группам интересов), Protected Audience (таргетинг и изучение аудитории) и Attribution Reporting (оценка эффективности рекламы).

Несмотря на многолетние усилия Google по продвижению технологий Privacy Sandbox индустрия интернет-рекламы оказалась не готова к отказу от использования отслеживающих Cookie. Изменение также вызвало опасения регулирующих органов, что блокировка сторонних Cookie может использоваться Google для подавление конкуренции и злоупотребления доминирующим положением Chrome на рынке браузеров для предоставления преимуществ своим рекламным сервисам.

Кроме того, инициатива Google вызвала сопротивление в сообществе и критику, связанную с тем, что идущие на смену отслеживающим Cookie методы не решают всех проблем и создаёт новые риски, такие как создание условий для дискриминации пользователей и появление дополнительного фактора для скрытой идентификации и отслеживания перемещений пользователя.

В анонсе также упоминается намерение активировать в режиме "инкогнито" механизм IP Protection. Включение намечено на третий квартал этого года. IP Protection позволит скрыть IP-адрес пользователя от владельцев сайтов, благодаря отправке трафика не напрямую, а через прокси-серверы. При включении IP Protection целевой сервер будет видеть в качестве входящего IP-адреса только адрес прокси, по аналогии с использованием VPN. Для анонимизации запроса упоминается возможность проброса запроса последовательно через несколько прокси. В этом случае информация об IP-адресе клиента будет известна только первому прокси, а второй прокси в цепочке будет видеть адрес первого прокси.

  1. Главная ссылка к новости
  2. OpenNews: Google передумал прекращать поддержку сторонних Cookie в Chrome
  3. OpenNews: Google отложил прекращение поддержки сторонних Cookie в Chrome
  4. OpenNews: Подготовка к блокировке сторонних Cookie в Chrome
  5. OpenNews: Google намерен до 2022 года прекратить поддержку сторонних Cookie в Chrome
  6. OpenNews: Сопротивление внедрению API FLoC, продвигаемого Google вместо отслеживающих Cookie
Обсуждение (102 –11) | Тип: К сведению |


·23.04 В Fedora 43 намерены удалить из репозитория пакеты для поддержки X11 в GNOME (323 +4)
  В выпуске Fedora Linux 43, намеченном на октябрь, планируют удалить из репозиториев проекта пакеты, используемые в GNOME для работы поверх X-сервера. Всех пользователей GNOME, использовавших X11, предлагается принудительно переключить на сеанс GNOME на базе Wayland. Предложение пока не утверждено комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora.

До этого в выпуске Fedora 41 компоненты для использования X11 в GNOME, а также сеанс X11 для GNOME, были исключены из установочных и Live-носителей Fedora Workstation, но их можно было установить из репозитория. Поставка X.org Server и связанных с ним компонентов также прекращена в находящемся на стадии финального тестирования дистрибутиве RHEL 10.

Ключевым мотивом изменения названа работа по избавлению от поддержки X11, проводимая проектом GNOME. Отмечается, что X11 сеанс в GNOME практически не развивается и не тестируется, а связанные с X11 ошибки остаются без исправления. В недавнем выпуске GNOME 48 были предложены изменения, позволяющие осуществить сборку gnome-session, GDM, GNOME Shell и Mutter без поддержки X11. Подобная возможность подвела итог развиваемой последние три года инициативы GNOME по переводу X11 в разряд необязательных зависимостей.

В осеннем выпуске GNOME 49 по умолчанию планируют отключить сборку GNOME с поддержкой X11, а через год в выпуске GNOME 50 намерены полностью удалить из GNOME код для работы сеанса на базе X11. Так как в GNOME неизбежно будет прекращена поддержка X11, в Fedora предложили не затягивать этот процесс, а выполнить удаление GNOME-компонентов X11 в дистрибутиве на полгода раньше, не дожидаясь выпуска GNOME 50.

Среди причин, способствующих оставлению только поддержки Wayland, можно отметить появление поддержки Wayland в проприетарных драйверах NVIDIA и решение специфичных для Wayland проблем в самом дистрибутиве, например, вместо fbdev был задействован драйвер simpledrm, корректно работающий с Wayland. Прекращение поддержки сеанса с X11 существенно снизит трудозатраты на сопровождение и высвободит ресурсы, которые можно будет направить на улучшения качества работы современного графического стека.

  1. Главная ссылка к новости
  2. OpenNews: В Fedora 41 предложено перевести инсталлятор на Wayland и удалить X11-пакеты из сборок с GNOME
  3. OpenNews: В Fedora 41 намечено удаление из базовой поставки сеанса X11 для GNOME
  4. OpenNews: В Fedora 40 утверждено прекращение поддержки сеанса KDE на базе X11
  5. OpenNews: В gnome-session и GDM реализована возможность сборки без поддержки X11
  6. OpenNews: Для GNOME предложены изменения, нацеленные на прекращение поддержки X11
Обсуждение (323 +4) | Тип: К сведению | Интересно


·23.04 Релиз дистрибутива OpenMandriva Lx 6.0 (66 +10)
  После полутора лет разработки представлен релиз дистрибутива OpenMandriva Lx 6.0. Проект развивается силами сообщества после того, как компания Mandriva S.A. передала управление проектом в руки некоммерческой организации "OpenMandriva Association".

Для загрузки предлагаются Live-сборки для архитектуры x86_64 с KDE (полная 3.2 ГБ, сокращённая 2.4 ГБ в вариантах с X11 и Wayland), GNOME (3.2 ГБ), Cosmic (3 ГБ), Xfce (2.5 ГБ) и LXQt (2.3 ГБ), а также сборка для серверов (1.6 ГБ). Доступны как общие сборки для любых систем x86_64, так и сборки с включением оптимизаций для процессоров AMD Ryzen, ThreadRipper и EPYC. Для серверов дополнительно поставляется вариант для плат на базе архитектуры ARM64. Пользователи непрерывно обновляемой ветки OpenMandriva ROME, в рамках которой предоставлялся доступ к развиваемым для ветки OpenMandriva Lx 6 новшествам, уже получили все необходимые обновления (отдельно обновлять дистрибутив не требуется).

Основные изменения:

  • Предлагаемая по умолчанию среда рабочего стола обновлена до ветки KDE Plasma 6. Поставляются версии KDE Plasma 6.3.4, KDE Gear 25.04, KDE Frameworks 6.13.0 и Qt 6.9.0. Возможно использование сеансов на базе X11 и Wayland. В качестве опции можно установить окружение на базе KDE 5, включающее KDE Plasma 5.27.12, KDE Gear 23.08.5, KDE Frameworks 5.116 и Qt 5.15.15.
  • Обновлены версии пользовательских окружений в альтернативных сборках: LXQt 2.2.0, GNOME 48.1, Xfce 4.20 и COSMIC 1.0-alpha6. В репозитории обновлены пакеты с mate, cinnamon, icewm, i3, sway, hyprland, hypr, wayfire и budgie.
  • Представлена новая редакция дистрибутива - OpenMandriva Server, которая поставляется без графического интерфейса и позиционируется как основа для развёртывания серверов. В отличие от десктоп-сборок серверная версия поставляется не в формате iso, а в виде готового дискового образа, пригодного для запуска в облачных системах и платформах виртуализации. Для входа в систему создан пользователь "omv" с паролем "omv", а также поддерживается настройка через cloud-init.

    Для установки OpenMandriva Server на стационарные диски следует скопировать дисковый образ на USB Flash, загрузиться и запустить инсталлятор командной "install-openmandriva". В состав включён только минимальный набор пакетов, а типовые серверные приложения предлагается установить из репозиториев. Помимо систем x86_64, серверные образы также сформированы для архитектуры Aarch64 (ARM64).

  • Обновлены развиваемые для OpenMandriva приложения OM Welcome, OM Control Center, Repository Selector (repo-picker), Update Configuration (om-update-config).
  • Как и ранее в сборках присутствует конфигуратор Desktop Presets (om-feeling-like), предлагающий набор преднастроек, позволяющих придать рабочему столу KDE Plasma внешний вид, похожий на интерфейс Ubuntu, различные версии Windows или macOS.
  • Ядро Linux 6.14.2 (опционально 6.15.0-rc2) собрано в Clang.
  • Пакет LibreOffice 25.2.3 собран с компонентами для интеграции с Qt 6 и Plasma 6.
  • Chromium 135.0.7049.84 собран с патчами, убирающими привязку к сервисам Google и возвращающими поддержку формата JPEG-XL. Firefox 137.0.2 поставляется с патчами, убирающими телеметрию и передачу данных в сторонние сервисы.
  • Обновлены системные пакеты: systemd 257.5, glibc 2.41, binutils 2.44 и VirtualBox 7.1.8, Java 24.
  • Компилятор Clang, используемый для сборки пакетов, обновлён до ветки LLVM 19. Для сборки всех компонентов дистрибутива можно обойтись только Clang, в том числе доступен вариант пакета с ядром Linux, собранный в Clang. GCC обновлён до версии 14.2.1.
  • Обновлены пользовательские приложения: Falkon 25.04.0, GIMP 3.0.2, QMPlay2 25.01.19, Telegram Desktop 5.13.1, Krita 5.2.9, Digikam 8.6.0, SMPlayer 24.5.0, VLC 3.0.21, VokoscreenNG 4.5.0, OBS Studio 31.0.3.
  • Графический стек обновлён до X.org Server 21.1.16, Wayland 1.23.1 и Mesa 25.0.4.
  • Инсталлятор Calamares обновлён до версии 3.3.14.
  • Для любителей компьютерных игр в репозиториях доступны пакеты proton и proton-experimental.
  • Включена поддержка пакетов в формате Flatpak.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск дистрибутива OpenMandriva ROME 24.12
  3. OpenNews: Альфа-выпуск пакетного менеджера RPM 6.0
  4. OpenNews: Релиз дистрибутива OpenMandriva Lx 5.0
  5. OpenNews: Выпуск дистрибутива Mageia 9, форка Mandriva Linux
Обсуждение (66 +10) | Тип: Программы |


·22.04 В Mesa-драйвере NVK обеспечена поддержка Vulkan 1.4 для GPU NVIDIA Maxwell, Pascal и Volta (106 +31)
  Консорциум Khronos, занимающийся разработкой графических стандартов, признал полную совместимость открытого драйвера NVK со спецификацией Vulkan 1.4 на системах с GPU NVIDIA на базе микроархитектур Maxwell (GTX 700/800/900), Pascal (GTX 1000) и Volta (TITAN V). Драйвер успешно прошёл все тесты из набора CTS (Khronos Conformance Test Suite) и включён в список сертифицированных драйверов. Получение сертификата даёт возможность официально заявлять о совместимости с графическими стандартами и использовать связанные с ними торговые марки Khronos.

Начиная с Mesa 25.1 Vulkan-драйвер NVK будет задействован по умолчанию для GPU NVIDIA Maxwell, Pascal и Volta. В Mesa 25.2 поддержка OpenGL для указанных GPU будет переключена по умолчанию с драйвера Nouveau на Zink в связке с Vulkan-драйвером NVK. Zink предоставляет реализацию OpenGL 4.6 поверх Vulkan, позволяющую получить аппаратно ускоренный OpenGL на устройствах, поддерживающих API Vulkan. Производительность Zink близка к производительности родных реализаций OpenGL.

Ранее совместимость с Vulkan 1.4 в NVK была обеспечена только для новых GPU NVIDIA на базе микроархитектур Turing (серии GeForce GTX 16xx, RTX 20xx и Quadro RTX), Ampere (серии GeForce RTX 30xx и RTX A2000/4000/5000/6000) и Ada (серии GeForce RTX 4xxx, RTX 4000 SFF, RTX 4xxx/5000/6000 Ada). Ведётся работа по добавлению в NVK поддержки GPU на базе микроархитектур Kepler и Fermi, но их поддержка будет ограничена максимум Vulkan 1.2 из-за аппаратных ограничений.

Драйвер NVK создан c нуля командой, в которую входят Карол Хербст (Karol Herbst, разработчик Nouveau из Red Hat), Дэвид Эйрли (David Airlie, мэйнтейнер подсистемы DRM из Red Hat) и Джейсон/Фэй Экстранд (Jason/Faith Ekstrand, активный разработчик Mesa из Collabora). При создании драйвера разработчики использовали официальные заголовочные файлы и открытые модули ядра, опубликованные компанией NVIDIA. В коде NVK местами использовались базовые компоненты OpenGL-драйвера Nouveau, но из-за отличий наименований в заголовочных файлах NVIDIA и наименований в Nouveau, полученных на основе обратного инжиниринга, прямое заимствование кода было затруднено и по большей части пришлось переосмысливать многие вещи и реализовывать их с нуля.

Разработка велась с оглядкой на создание нового эталонного Vulkan-драйвера для Mesa, код которого можно будет заимствовать при создании других драйверов. Для этого при работе над драйвером NVK попытались учесть весь имеющийся опыт разработки Vulkan-драйверов, поддерживать кодовую базу в оптимальной форме и минимизировать перенос кода из других Vulkan-драйверов, делая как должно быть для оптимальной и качественной работы, а не слепо копируя то, как сделано в других драйверах.

  1. Главная ссылка к новости
  2. OpenNews: В драйвере PanVK сертифицирована поддержка Vulkan 1.1
  3. OpenNews: NVK и Zink существенно улучшили ситуацию с открытыми драйверами для GPU NVIDIA
  4. OpenNews: В Mesa принят код NVK, открытого Vulkan-драйвера для видеокарт NVIDIA
  5. OpenNews: Представлен NVK, открытый Vulkan-драйвер для видеокарт NVIDIA
  6. OpenNews: Опубликован графический стандарт Vulkan 1.4
Обсуждение (106 +31) | Тип: К сведению |


·22.04 Выпуск открытой платформы виртуальной реальности Monado 25.0.0 (67 +7)
  Опубликован выпуск проекта Monado 25.0.0, развивающего открытую реализацию стандарта OpenXR. Стандарт OpenXR подготовлен консорциумом Khronos и определяет универсальный API для создания приложений виртуальной и дополненной реальности, а также набор прослоек для взаимодействия с оборудованием. Monado предоставляет runtime, полностью соответствующий требованиям OpenXR, который может использоваться для организации работы с виртуальной и дополненной реальностью на смартфонах, планшетах, ПК и любых других устройствах. Код проекта написан на языке Си и распространяется под свободной лицензией Boost Software License 1.0, совместимой с GPL.

Состав платформы:

  • Движок пространственного зрения, выполняющий такие задачи, как трекинг объектов, определение поверхностей, реконструкция мешей, распознавание жестов, отслеживания движения глаз.
  • Движок для отслеживания персонажа, предлагающий компоненты для предсказания движений, оптического отслеживания движений через камеру, отслеживания позиции на основе данных от VR-шлема, гиростабилизатора и контроллеров.
  • Композитный сервер, поддерживающий композитинг, режим прямого вывода, проброс видео, корректировку линз и формирование рабочего пространства для одновременно работы с несколькими приложениями.
  • Движок взаимодействия, предоставляющий набор виджетов и тулкит для приложений виртуальной реальности, а также включающий инструменты для симуляции физических процессов.
  • Инструментарий для калибровки оборудования и определения границ перемещения.

Основные возможности:

  • Драйверы для шлемов виртуальной реальности HDK (OSVR Hacker Developer Kit), PlayStation VR HMD, SteamVR, Panotools (PSVR), различных моделей Vive и устройств для которых имеются драйверы OpenHMD.
  • Драйвер для очков дополненной реальности North Star.
  • Драйвер для систем отслеживания позиции, таких как Intel RealSense T265.
  • Набор udev-правил для настройки доступа к устройствам виртуальной реальности без получения полномочий root.
  • Компоненты для отслеживания движения с фреймворком для фильтрации и потоковой передачи видео.
  • Система отслеживания персонажа с шестью степенями свободы (6DoF, вперёд/назад, вверх/вниз, влево/вправо, рыскание, тангаж, крен) для контроллеров PSVR и PS Move.
  • Модули для интеграции с графическими API Vulkan и OpenGL.
  • Безэкранный режим (Headless).
  • Управление пространственным взаимодействием и точкой обзора.
  • Базовая поддержка синхронизации кадров и ввода информации (действий).
  • Готовый композитный сервер, поддерживающий прямой вывод на устройство. Предоставляются шейдеры для Vive и Panotools. Имеется поддержка проекционных слоёв.

Среди изменений в новом выпуске:

  • Расширены внутренние программные интерфейсы XRT (XRT Runtime), абстрагирующие низкоуровневые особенности взаимодействия с аппаратным обеспечением. Добавлен метод xrt_instance_android и заголовочный файл xrt/xrt_android.h с вызовами для платформы Android. В xrt_compositor добавлены функции для управления частотой обновления экрана. Добавлена поддержка расширения XR_FB_face_tracking2 и возможность активации на лету расширенной функциональности, такой как управление через отслеживания движения глаз.
  • В libmonado добавлены функции для определения состояния заряда аккумулятора и получения свойств устройств, связанных с отслеживанием движений.
  • В трекерах состояния (State Trackers) реализовано OpenXR-расширение XR_EXT_active_action_set_priority, обеспечена поддержка спецификации OpenXR 1.1.47 и добавлена возможность включения и отключения расширенных возможностей, таких как отслеживание движения глаз.
  • В драйверах для платформы Android снижена нагрузка на CPU.
  • В драйвер, использующий OpenHMD, добавлена поддержка неофициального API Haptics для устройств Oculus Rift CV1.
  • В драйвер симуляции добавлена поддержка масок видимости для управления тем, какие объекты будут видны в каждом глазу.
  • Добавлена поддержка 3D-шлемов HP Reverb G2 Omnicept и Acer AH100.
  • В композитном сервере реализована поддержка динамического изменения частоты обновления экрана на платформе Android. Добавлена переменная окружения WAYLAND_CONNECTOR для выбора устройства вывода в окружениях на базе Wayland.

  1. Главная ссылка к новости
  2. OpenNews: Collabora возродит разработку Libsurvive, системы отслеживания движений в VR-окружениях
  3. OpenNews: Первый выпуск Monado, платформы для устройств виртуальной реальности
  4. OpenNews: Проект xrdesktop для использования GNOME и KDE в шлемах виртуальной реальности
  5. OpenNews: Google открыл приложение для создания 3D-моделей с использованием виртуальной реальности
  6. OpenNews: Опубликован Wolvic 1.7, web-браузер для устройств виртуальной реальности
Обсуждение (67 +7) | Тип: Программы |


·22.04 Выпуск Linux-дистрибутива CRUX 3.8 (173 +14)
  После двух c половиной лет разработки сформирован релиз независимого легковесного Linux-дистрибутива CRUX 3.8, развиваемого с 2001 года в соответствии с концепцией KISS (Keep It Simple, Stupid) и ориентированного на опытных пользователей. Целью проекта является создание простого и прозрачного для пользователей дистрибутива, основанного на BSD-подобных скриптах инициализации, имеющего максимально упрощённую структуру и содержащего относительно небольшое число готовых бинарных пакетов. CRUX поддерживает систему портов, позволяющую устанавливать и обновлять приложения в стиле FreeBSD/Gentoo. Размер iso-образа, подготовленного для архитектуры x86-64, составляет 1.7 ГБ.

В новом выпуске обновлены версии системных компонентов, включая ядро Linux 6.12, glibc 2.40, gcc 14.2.0, binutils 2.43.1, sysvinit 3.14. В состав включены новые пакеты nvme-cli, rdfind, libbsd, libcap-ng, libxcrypt. По умолчанию продолжает поставляться окружение на основе X-сервера (xorg-server 21.1.16, Mesa 25.0), но в качестве опции реализована возможность использования протокола Wayland. ISO-образ собран в гибридном представлении, подходящем для загрузки с DVD и USB-носителей. При установке обеспечена поддержка UEFI.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Linux-дистрибутива CRUX 3.7
  3. OpenNews: Релиз дистрибутива Porteus 5.01
  4. OpenNews: Выпуск редакции дистрибутива Slackel 7.7 с рабочим столом MATE
  5. OpenNews: Обновление установочных сборок Void Linux
  6. OpenNews: Релиз дистрибутива Slax 15, вернувшегося на пакетную базу Slackware
Обсуждение (173 +14) | Тип: Программы |


·22.04 Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена (48 +17)
  В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки владения доменом, позволявшая получить TLS-сертификат для любого домена, предоставившего email атакующему. Для получения TLS-сертификата было достаточно доступа к email с целевым доменом. Например, уязвимость позволяла получить TLS-сертификат для доменов, используемых в общедоступных email-сервисах, таких как gmail.com, yandex.ru, yahoo.com, outlook.com и icloud.com.

Уязвимость также давала злоумышленникам возможность проводить целевые атаки на сотрудников известных компаний и участников крупных проектов для захвата доступа к их email и получения TLS-сертификатов для известных доменов. Например, взлом сотрудника Google, имеющего email [email protected], позволял получить сертификат для домена google.com.

Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT [email protected]". После инициирования проверки домена на email [email protected] будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".

Суть уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:


   _validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com  DNS TXT [email protected]

После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Удостоверяющий центр SSL.com отправил проверочный код на [email protected] и после ввода этого кода добавил в список верифицированных доменов не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.

Удостоверяющий центр SSL.com до устранения ошибки заблокировал проблемный режим подтверждения и выявил 11 сертификатов, при выдаче которых была использована уязвимая схема проверки со сторонним доменом в email. Предположительно, в выявленных случаях отсутствуют признаки вредоносной активности. Тем не менее, данные сертификаты решено отозвать, так как они получены с использованием некорректного процесса проверки. В проблемных сертификатах фигурируют домены medinet.ca, help.gurusoft.com.sg, banners.betvictor.com, production-boomi.3day.com, kisales.com и medc.kisales.com.

На момент написания новости в CLR-списках SSL.com числится отозванным только один сертификат, полученный исследователем для сайта aliyun.com. При этом в предоставляемом SSL.com сервисе OCSP (Online Certificate Status Protocol) все сертификаты уже помечены как отозванные. В списках CRLSet (Google), disallowedcert.stl (Microsoft) и OneCRL (Mozilla) сертификаты пока имеют статус "Not Revoked". Отчёт об инциденте компания SSL.com намерена опубликовать до 2 мая.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в удостоверяющем центре Comodo позволила получить сертификат для чужого домена
  3. OpenNews: Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена
  4. OpenNews: Уязвимость браузеров при проверке SSL-сертификатов
  5. OpenNews: В клиентском ПО удостоверяющего центра MonPass выявлен бэкдор
  6. OpenNews: Компрометация SSL сертификатов из-за уязвимости, обнаруженной в пакете Debian OpenSSL
Обсуждение (48 +17) | Тип: Проблемы безопасности |


·21.04 Доступен почтовый сервер Mox 0.0.15 (81 +25)
  Опубликован релиз проекта Mox 0.0.15, развивающего комплексное решение для обеспечения работы почтовых серверов, включающее все компоненты, необходимые для отправки и получения электронной почты. Предлагаются собственные реализации серверов SMTP и IMAP4, система фильтрации нежелательного контента, а также web-интерфейсы для администратора и пользователей. Код проекта написан на языке Go и распространяется под лицензией MIT.

Целью проекта является создание решения "всё в одном", позволяющего легко запустить рабочий почтовый сервер без трудоёмкой настройки и без необходимости сопряжения между собой различных обособленных сервисов и приложений. Предполагается, что из-за усложнений при развёртывании и сопровождении почтовых серверов потребители отдают предпочтение централизованным email-провайдерам, чем разрушают саму идею электронной почты как децентрализованной службы, образуемой из множества собственных почтовых серверов.

Mox даёт возможность за 10 минут настроить защищённый почтовый сервер для своих доменов, поддерживающий современный стек протоколов и не требующий установки дополнительных зависимостей. Обновление ПО на почтовом сервере сводится к загрузке новой версии mox и перезапуску. Получение и обновление TLS-сертификатов производится автоматически. Для настройки и выполнения задач, связанных с сопровождением, может использоваться web-интерфейс, а для расширенной настройки предоставляется файл конфигурации.

Для исключения проблем безопасности, возникающих из-за низкоуровневой работы с памятью, в Mox использован язык Go. Для поддержания высокого качества кодовой базы применяется ручное и автоматизированное тестирование совместимости с популярными почтовыми серверами и клиентами, unit- и fuzzing-тестирование, а также исчерпывающее документирование кода.

Основные возможности Mox:

  • Поддержка протоколов SMTP и IMAP4.
  • Использование расширений SPF, DKIM и DMARC для идентификации почтовых доменов, подтверждения полномочий отправки и проверки подлинности сообщений.
  • Отслеживание репутации хостов, доменов и отправителей. Использование баесовского классификатора, DNSBL и серых списков для фильтрации нежелательных сообщений.
  • Поддержка расширений для использования Unicode и национальных алфавитов в именах и доменах.
  • Автоматическое получение TLS-сертификатов в удостоверяющих центрах, поддерживающих протокол ACME, например, в Let's Encrypt.
  • Поддержка механизмов DANE и MTA-STS для шифрования входящих и исходящих отправлений поверх SMTP с расширением STARTTLS.
  • Встроенный Webmail для чтения и отправки email через браузер.
  • Встроенный web-интерфейс администратора для управления доменами и учётными записями, настройки SPF/DKIM/DMARC/TLSRPT/MTA-STS, просмотра статистики и изменения параметров файла конфигурации.
  • Наличие http-сервера для отдачи статических файлов и перенаправления запросов (обратный прокси).
  • Предоставление HTTP/JSON API для отправки/загрузки писем и получения связанных с доставкой событий.
  • Экспорт метрик для системы мониторинга Prometheus.
  • Поддержка расширений для автонастройки почтовых клиентов (DNS SRV, https://autoconfig.домен, QR-код).

Среди изменений в новой версии:

  • Добавлена поддержка IMAP-расширений:
    • NOTIFY (RFC 5465) для отслеживания появления сообщений,
    • UIDONLY (RFC 9586) для запроса сообщений по UID для снижения нагрузки на сервер.
    • MULTISEARCH (RFC 7203) для поиска в почтовых ящиках,
    • PREVIEW (RFC 8970) для быстрого предпросмотра сообщений,
    • REPLACE (RFC 8508) для замены содержимого в черновиках сообщений,
    • MULTIAPPEND (RFC 3502) для добавления нескольких сообщений за один раз,
    • METADATA (RFC 5464) для хранения метаданных,
    • INPROGRESS (RFC 9585) для передачи сведений о статусе выполнения длительных операций,
    • NAMESPACE (RFC 2342) для определения пространств имён почтовых ящиков,
    • WITHIN (RFC 5032) для поиска по временным интервалам,
    • CREATE-SPECIAL-USE (RFC 6154) для создания специализированных почтовых ящиков, таких как "Входящие" и "Отправленные",
    • SAVEDATE (RFC 8514) для отслеживания времени сохранения сообщения в почтовом ящике.
  • Добавлена настройка для обработки разделителей "+" и "-" в email-адресах ([email protected] и [email protected]).
  • Добавлена настройка для запрета изменения пароля (только автогенерация надёжного пароля).
  • Добавлена настройка для отклонения входящих доставок при возникновении ошибок в SMTP-транзакции.
  • В Webmail добавлена кнопка для загрузки сообщения в формате eml или mbox/maildir в архивах zip/tgz/tar, а также кнопки для пометки почтового ящика прочитанным и создания дополнительных почтовых ящиков.

  1. Главная ссылка к новости
  2. OpenNews: Обновление почтового сервера Exim 4.98.2 с устранением уязвимости
  3. OpenNews: Представлен новый почтовый сервер Tegu
  4. OpenNews: Опубликован почтовый сервер Postfix 3.10.0
  5. OpenNews: SMTP Smuggling - новая техника спуфинга почтовых сообщений
  6. OpenNews: vSMTP - почтовый сервер со встроенным языком для фильтрации трафика
Обсуждение (81 +25) | Тип: Программы |


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру