The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·24.04.2025 Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов (6 +1)
  Исследователи из компании ARMO продемонстрировали возможность создания руткитов, не использующих специфичные системные вызовы для выполнения типовых операций, таких как чтение/запись файлов и приём команд от внешнего сервера. Вместо системных вызовов для выполнения сетевых и файловых операций предложено использовать интерфейс асинхронного ввода/вывода io_uring, поддерживаемый начиная с ядра Linux 5.1.

Суть метода в том, что вместо отдельных системных вызовов для доступа к файлам и совершения сетевых операций (read/write, recv/send/connect/bind/listen) можно использовать общие системные вызовы io_uring (io_uring_enter, io_uring_setup, io_uring_register и т.п.), которые не анализируются типовыми инструментариями для выявления вредоносной активности. Интерфейс io_uring поддерживает около 60 различных операций. В разработке находится возможность, позволяющая запускать новые процессы через io_uring.

Для демонстрации работы метода подготовлен прототип руткита Curing, выполняющий такие действия, как приём команд от внешнего сервера и передача/изменение файлов. В демонстрации использовалась отправка запроса на TCP-порт 8888 внешнего хоста и отправка содержимого файла "/etc/shadow". Подразумевается, что после успешной компрометации системы и получения прав root, атакующий устанавливает руткит для закрепления своего присутствия на взломанной системе.

В проведённом эксперименте активность руткита Curing оказалась не замечена инструментами мониторинга Falco и Tetragon, применяемыми для определение связанных с безопасностью аномалий на хостах и в контейнерах (поддерживается интеграция с инфраструктурой на базе Kubernetes). Указанные инструменты используют перехват системных вызовов для анализа таких событий, как запуск процессов, сетевая активность и работа с файлами, но не учитывают возможность использования подсистемы io_uring для подобных операций. Большая часть доступных для Linux коммерческих систем обнаружения и реагирования на инциденты с безопасностью также основывается на перехвате системных вызовов.

Для исключения обхода инструментов отслеживания сетевой и файловой активности, вместо перехвата системных вызовов рекомендовано использовать механизм KRSI (Kernel Runtime Security Instrumentation), появившийся в ядре Linux 5.7 и позволяющий прикреплять BPF-программы к любым LSM-хукам. Например, KRSI на уровне LSM-хуков даёт возможность отслеживать операции с файлами, сетевой доступ и запуск процессов, независимо от того, инициированы данные операции через специфичные системные вызовы или через io_uring.

Ранее подсистема io_uring была объектом критики из-за регулярно всплывающих серьёзных уязвимостей. В ответ на пожелания пользователей, желающих получить простой инструмент для отключения io_uring без пересборки ядра, в ядро Linux 6.6 был добавлен sysctl io_uring_disabled. Компания Google по умолчанию отключила io_uring в ChromeOS, Android и на своих серверах, пояснив, что плачевная ситуация с безопасностью в io_uring перевешивает достоинства применения io_uring для повышения производительности.

  1. OpenNews: Представлены работающие на GPU прототипы руткита и кейлоггера для Linux
  2. OpenNews: Выявлен новый rootkit для Linux, подменяющий функции libc
  3. OpenNews: Избавление ядра Linux от кода, меняющего поведение для процессов, начинающихся на символ X
  4. OpenNews: SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным
  5. OpenNews: Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux
Обсуждение (6 +1) | Тип: Проблемы безопасности |
·24.04.2025 Компания AMD открыла модуль ядра GIM для виртуализации GPU (28 +25)
  Компания AMD опубликовала исходный код GIM (GPU-IOV Module), модуля для ядра Linux c реализацией возможности аппаратной виртуализации GPU на устройствах AMD, поддерживающих технологию SR-IOV (Single Root I/O Virtualization). SR-IOV позволяет распределять ресурсы одного физического устройства между несколькими виртуальными машинами. При помощи GIM виртуальные машины напрямую могут получить доступ к ресурсам GPU, что позволяет значительно поднять производительность, благодаря исключению лишних прослоек, обеспечивая при этом необходимый уровень изоляции. Код GIM написан на языке Си и открыт под лицензией MIT. Готовые пакеты опубликованы для Ubuntu 22.04.

В настоящее время драйвер может работать только с продуктами AMD, поддерживающими механизм разделения ресурсов MxGPU, основанный на стандарте SR-IOV. Заявлена поддержка ускорителей серии AMD Instinct MI300X, предназначенных для выполнения высокопроизводительных вычислений и решения задач машинного обучения в дата-центрах. Отдельно разработчики GIM упомянули планы по адаптации модуля для использования с GPU, применяемых в потребительских дискретных видеокартах.

Модуль совместим с системами виртуализации на базе гипервизора KVM и предоставляет такие возможности, как инициализация GPU-IOV, настройка и включение виртуальных функций, планирование распределения ресурсов GPU между виртуальными машинами, определение зависаний, выполнение сброса состояния на уровне виртуальной функции (FLR, Function Level Reset), согласование взаимодействия между физическим устройством (PF) и виртуальными функциями (VF) SR-IOV.

  1. OpenNews: Venus - виртуальный GPU для QEMU и KVM, реализованный на базе API Vulkan
  2. OpenNews: Компания AMD открыла код драйвера для NPU на базе архитектуры XDNA
  3. OpenNews: AMD не смог реализовать HDMI 2.1 в открытых драйверах из-за требований HDMI Forum
  4. OpenNews: AMD опубликовал прототип openSIL, платформы для создания открытых прошивок
  5. OpenNews: NVIDIA опубликовала код с реализацией vGPU на базе драйвера Nouveau
Обсуждение (28 +25) | Тип: К сведению |
·24.04.2025 Опубликован эмулятор QEMU 10.0.0 (73 +18)
  Представлен релиз проекта QEMU 10.0.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации в QEMU производительность выполнения кода в изолированном окружении близка к аппаратной системе за счёт прямого выполнения инструкций на CPU и задействования гипервизора Xen или модуля KVM в Linux, или модуля NVMM в NetBSD.

Изначально проект был создан Фабрисом Белларом (Fabrice Bellard) с целью обеспечения возможности запуска собранных для платформы x86 исполняемых файлов Linux на архитектурах, отличных от x86. За годы разработки была добавлена поддержка полной эмуляции для 14 аппаратных архитектур, число эмулируемых аппаратных устройств превысило 400. При подготовке версии 10.0 внесено более 2800 изменений от 211 разработчиков.

Ключевые улучшения, добавленные в QEMU 10.0:

  • В драйвер virtio-scsi, предоставляющий виртуальный SCSI-контроллер (SCSI Host Bus Adapter) для виртуальных машин, добавлена поддержка многоуровневой системы очередей (multiqueue), позволяющей разделить очереди для разных блочных устройств для обеспечения многопоточного доступа на многоядерных системах (разные очереди одного накопителя могут обрабатываться разными потоками ввода/вывода). По сравнению с драйвером виртуального блочного устройства (virtio-blk) виртуальный SCSI-контроллер немного отстаёт по производительности, но позволяет использовать более 28 дисков.
  • В VFIO (Virtual Function I/O) улучшена поддержка проброса IGD (Integrated Graphics Device) для интегрированных GPU, используемых в 11 (Rocket Lake) и 12 (Alder Lake) поколениях процессоров Intel. Добавлена поддержка старых GPU ATI (x550). Реализована базовая поддержка PCI PM (Power Management).
  • Значительно переработана и расширена документация к протоколу QMP (QEMU Machine Protocol), позволяющему приложениям управлять QEMU.
  • Добавлен новый режим Live-миграции "cpr-transfer" (CheckPoint and Restart), позволяющий переместить гостевую систему в новый экземпляр QEMU, запущенный на том же хосте. Режим минимизирует время приостановки за счёт того, что память гостевой системы отражается в виртуальное адресное пространство нового QEMU без копирования содержимого.
  • Добавлены графические устройства 'apple-gfx-pci' и 'apple-gfx-mmio', использующие фреймворк ParavirtualizedGraphics, предоставляемый в macOS для аппаратного ускорения графики в гостевых системах. Первый драйвер предназначен для использования на устройствах x86-64, а второй - ARM64.
  • В эмуляторе архитектуры x86 реализована поддержка моделей процессоров Intel Xeon Clearwater Forest и Sierra Forest v2. Ускорена эмуляция инструкций для манипуляции строковыми данными.
  • В эмуляторе архитектуры ARM реализована поддержка плат NPCM8445 Evaluation и i.MX 8M Plus EVK. Добавлена эмуляция расширений FEAT_AFP, FEAT_RPRES и FEAT_XS, а также физических и виртуальных таймеров EL2. Объявлена устаревшей поддержка CPU Arm PXA2xx и эмуляция инструкций iwMMXt.
  • В эмуляторе архитектуры RISC-V реализована эмуляция плат Microblaze V, CPU Ascalon и CPU RV64 Xiangshan Nanhu. Добавлена поддержка расширений архитектуры набора команд 'svukte', 'ssstateen', 'smrnmi', 'smdbltrp'/'ssdbltrp', 'supm', 'sspm', а так же тегов трансляции IOMMU и устройств riscv-iommu-sys.
  • В эмуляторе архитектуры HPPA обеспечена эмуляция плат Diva GSP BMC. До версии 18 обновлена прошивка SeaBIOS-hppa. Повышена скорость трансляции. Улучшен код для сброса виртуального CPU. На 64-разрядных системах обеспечена эмуляция конфигураций с размером памяти до 256 ГБ.
  • В эмуляторе архитектуры LoongArch появилась поддержка горячего подключения CPU. Реализован паравиртуализированный IPI (inter-processor interrupt). Обеспечено отслеживание времени ожидания предоставления ресурсов от гипервизора KVM. Добавлена поддержка виртуальной маршрутизации внешних прерываний (extioi).
  • В эмуляторе архитектуры s390x добавлена поддержка 17 поколения CPU мэйнфреймов и реализована поддержка virtio-mem. Для повышения производительности добавлена возможность взаимодействия с PCI-устройствами в обход IOMMU.

  1. OpenNews: Опубликован эмулятор QEMU 9.2.0 с поддержкой Rust и Vulkan
  2. OpenNews: Основатель QEMU и FFmpeg опубликовал звуковой кодек TSAC
  3. OpenNews: Выпуск эмулятора QEMU 9.0.0
  4. OpenNews: Представлен Blink, эмулятор x86-64, опережающий QEMU по производительности
  5. OpenNews: Venus - виртуальный GPU для QEMU и KVM, реализованный на базе API Vulkan
Обсуждение (73 +18) | Тип: Программы |
·23.04.2025 Выпуск nginx 1.28.0 и форка FreeNginx 1.28.0 (46 +15)
  После года разработки опубликована новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера nginx 1.28.0, которая вобрала в себя изменения, накопленные в основной ветке 1.27.x. В дальнейшем все изменения в стабильной ветке 1.28 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.29, в которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus. Код nginx написан на языке Си и распространяется под лицензией BSD.

В соответствии с мартовским отчётом компании Netcraft под управлением nginx работает около 245 млн сайтов (год назад 243 млн, два года назад 289 млн). Nginx используется на 17.89% всех активных сайтов (год назад 18.15%, два года назад 18.94%), что соответствует первому месту по популярности в данной категории (доля Apache соответствует 16.03% (год назад 20.09%, два года назад 20.52%), Cloudflare - 17.81% (14.12%, 11.32%), Google - 9.89% (10.41%, 9.89%).

При рассмотрении всех сайтов nginx сохраняет лидерство и занимает 20.48% рынка (год назад 22.31%, два года назад - 25.94%), в то время как доля Apache соответствует 16.03% (20.17%, 20.58%), Cloudflare - 12.87% (11.24%, 10.17%), OpenResty (платформа на базе nginx и LuaJIT) - 9.36% (7.93%, 7.94%).

Среди миллиона самых посещаемых сайтов в мире nginx занимает второе место с долей 20.37% (год назад 20.63%, два года назад 21.37%). Первое место удерживает Cloudflare - 22.32% (год назад 22.59%, два года назад 21.62%). Доля Apache httpd - 17.95% (20.09%, 21.18%).

По данным W3Techs nginx используется на 33.8% сайтов из миллиона самых посещаемых (в апреле прошлого года этот показатель составлял 34.3%, позапрошлого - 34.5%). Доля Apache за год снизилась с 30.1% до 26.3%, а доля Microsoft IIS снизилась с 5% до 4%. Доля Node.js увеличилась с 3.2% до 4.4%, а доля LiteSpeed с 12.9% до 14.6%.

Наиболее заметные улучшения, добавленные в процессе формирования основной ветки 1.27.x:

  • Для соединений, использующих протокол QUIC, добавлена поддержка алгоритма управления сетевой перегрузкой CUBIC (RFC 9438), работа которого сводится к постепенному увеличению размера окна перегрузки до появления потери пакетов, после чего размер окна откатывается на значение до начала потери. В проведённых тестах использование CUBIC позволило сократить время передачи файла размером 500МБ на 24% при задержках 40ms и BDP 750K (Bandwidth Delay Product) и на 73% при задержках 100ms и BDP 9M.
  • В модуль stream добавлена поддержка проверки отзыва сертификатов клиентов, используя протокол OCSP (Online Certificate Status Protocol).
  • В модуле stream реализована поддержка техники проверки отзыва сертификатов OCSP Stapling, суть которой в том, что при согласовании TLS-соединения заверенный удостоверяющим центром ответ OCSP передаётся сервером, обслуживающим сайт, без необходимости прямого обращения к удостоверяющему центру).
  • При запуске и обновлении конфигурации реализовано кэширование SSL-сертификатов, ключей и CRL (Certificate Revocation List).
  • Добавлены возможности для снижения потребления ресурсов и уменьшения нагрузки на CPU при использовании TLS в конфигурациях с большим числом блоков server и location. Добавленные изменения позволяют вместо создания для каждого блока конфигурации отдельного контекста SSL (SSL_CTX в OpenSSL), использовать уже имеющийся контекст SSL из родительского блока.
  • В директиве "ssl_client_certificate" обеспечена поддержка сертификатов с дополнительной информацией.
  • Для проверки клиентских SSL-сертификатов директива "ssl_client_certificate" теперь не является обязательной.
  • В модуль ngx_mail_proxy_module добавлена поддержка специфичного для SmarterMail режима IMAP LOGIN с нетегированным ответом CAPABILITY.
  • В модуль ngx_http_proxy_module добавлена директива "proxy_pass_trailers", разрешающая передачу полей заголовков в конце ответа от проксируемого сервера к клиенту.
  • В директиву "server", используемую в блоке "upstream", добавлена поддержка параметра "resolve", включающего отслеживание изменения IP-адреса для используемого доменного имени и автоматическое обновление конфигурации блока "upstream" без необходимости перезапуска nginx в случае изменения адреса.
  • Добавлена возможность использования переменных в директивах "proxy_limit_rate", "fastcgi_limit_rate", "scgi_limit_rate" и "uwsgi_limit_rate".
  • В директивах "proxy_bind", "fastcgi_bind", "grpc_bind", "memcached_bind", "scgi_bind" и "uwsgi_bind", а также в качестве адреса клиента в модуле ngx_http_realip_module разрешено указание IPv6-адресов в квадратных скобках без номера порта.
  • Добавлена директива "keepalive_min_timeout", определяющая таймаут, в течение которого nginx не будет закрывать keep-alive соединение с клиентом.
  • По умолчанию отключены протоколы TLSv1 и TLSv1.1.
  • Решены проблемы с долгой загрузкой файлов конфигурации из-за повторного разбора одного и того же набора TLS-сертификатов, ключей и списков удостоверяющих центров. Ускорена перезагрузка конфигурации за счёт повторного использования не изменившихся TLS-объектов, таких как сертификаты, ключи и CRL. Для отключения наследования объектов при обновлении конфигурации добавлена директива "ssl_object_cache_inheritable".
  • Добавлен кэш для сертификатов и ключей, загруженных с использованием переменных в директивах (например, "ssl_certificate /etc/ssl/$ssl_server_name.crt"). Для управления кэшем добавлены директивы "ssl_certificate_cache", "proxy_ssl_certificate_cache", "grpc_ssl_certificate_cache" и "uwsgi_ssl_certificate_cache". Через указанные директивы можно настроить максимальный размер кэша, время действия записей и время очистки невостребованных записей. Например: "ssl_certificate_cache max=1000 inactive=20s valid=1m;".
  • Снижено потребление памяти при обработке долгоживущих запросов в конфигурациях, в которых используются директивы "gzip", "gunzip", "ssi", "sub_filter" или "grpc_pass".
  • Максимальный размер кэшируемых в разделяемой памяти сеансов SSL увеличен до 8192.
  • Налажена сборка с Си-библиотекой Musl.
  • Проведена работа по оптимизации производительности и устранению ошибок в реализации HTTP/3.



Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.28.0, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. Среди специфичных изменений в ветке FreeNginx 1.28:

  • Параметр "off" в директиве "pid", отключающий создание PID-файла.
  • Ограничение интенсивности записи сообщений в лог ошибок для защиты от заполнения лога типовыми сообщениями.
  • Реализация параметра multipath в директиве listen для поддержки Multipath TCP.
  • Поддержка HTTP-заголовка "Age" для определения времени жизни записей к кэше.
  • Добавление методов аутентификации XOAUTH2 и OAUTHBEARER в модуль mail_proxy.

  1. OpenNews: Выпуск Angie 1.9.0, форка Nginx
  2. OpenNews: Новые версии nginx 1.27.5, форка FreeNginx 1.27.6 и JavaScript-модуля njs 0.8.10
  3. OpenNews: Проект Nginx перевёл разработку на Git и GitHub
  4. OpenNews: Выпуск nginx 1.26.0 с поддержкой HTTP/3
  5. OpenNews: Проект NGINX опубликовал инструментарий для разработки модулей на языке Rust
Обсуждение (46 +15) | Тип: Программы |
·23.04.2025 Google отказался от навязывания блокировки сторонних Cookie в Chrome (102 –11)
  Вице-президент Google, курирующий проект Privacy Sandbox, объявил о решении сохранить сложившийся подход к блокировке сторонних Cookie в Chrome - Cookie, выставляемые при обращении к доменам, отличающимся от домена текущей страницы, будут блокироваться по умолчанию только в режиме "инкогнито". Также будет пересмотрено использование технологий Privacy Sandbox в экосистеме, план по дальнейшему продвижению которых намерены подготовить в ближайшие месяцы.

Отмечается, что решение принято так как с момента запуска инициативы Privacy Sandbox в 2019 году многое изменилось, например, ускорилось продвижение технологий для защиты конфиденциальности, были реализованы основанные на AI методы обеспечения безопасности пользователей, во всём мире изменилась нормативная база для регулирования отрасли.

Летом прошлого года компания Google отказалась от идеи полного прекращения поддержки сторонних Cookie в Chrome, но намеревалась выводить диалог для подтверждения пользователем согласия на включение блокировки. Теперь этот план отменён и блокировка будет выполняться только при выставлении соответствующих настроек в секции "Privacy and Security", т.е. вместо введения концепции "блокируем по умолчанию, но пользователь может отказаться" сохранится схема "сторонние Cookie разрешены по умолчанию, но при желании пользователь может включить блокировку".

Под сторонними Cookie понимаются Cookie, выставленные при обращении к доменам, отличающимся от домена текущей страницы. Например, при блокировке сторонних Cookie код с сайта "C", встроенный через iframe на сайты "A" и "В", не сможет обрабатывать общие для данных сайтов Cookie, и выставленные сайтом "C" Cookie будут недоступны при загрузке кода при обращении к сайтам "A" и "В". Сторонние Cookie обычно применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики. В Firefox сторонние Cookie по умолчанию блокируются с 2019 года, а в Safari c 2020 года.

Вместо сторонних Cookie компания Google продвигала ряд специализированных API, учитывающие потребность пользователей в конфиденциальности, такие как FedCM (Federated Credential Management, позволяет создавать объединённые сервисы идентификации), Private State Tokens (позволяет разделять пользователей без использования межсайтовых идентификаторов), Topics (позволяет ранжировать пользователей по группам интересов), Protected Audience (таргетинг и изучение аудитории) и Attribution Reporting (оценка эффективности рекламы).

Несмотря на многолетние усилия Google по продвижению технологий Privacy Sandbox индустрия интернет-рекламы оказалась не готова к отказу от использования отслеживающих Cookie. Изменение также вызвало опасения регулирующих органов, что блокировка сторонних Cookie может использоваться Google для подавление конкуренции и злоупотребления доминирующим положением Chrome на рынке браузеров для предоставления преимуществ своим рекламным сервисам.

Кроме того, инициатива Google вызвала сопротивление в сообществе и критику, связанную с тем, что идущие на смену отслеживающим Cookie методы не решают всех проблем и создаёт новые риски, такие как создание условий для дискриминации пользователей и появление дополнительного фактора для скрытой идентификации и отслеживания перемещений пользователя.

В анонсе также упоминается намерение активировать в режиме "инкогнито" механизм IP Protection. Включение намечено на третий квартал этого года. IP Protection позволит скрыть IP-адрес пользователя от владельцев сайтов, благодаря отправке трафика не напрямую, а через прокси-серверы. При включении IP Protection целевой сервер будет видеть в качестве входящего IP-адреса только адрес прокси, по аналогии с использованием VPN. Для анонимизации запроса упоминается возможность проброса запроса последовательно через несколько прокси. В этом случае информация об IP-адресе клиента будет известна только первому прокси, а второй прокси в цепочке будет видеть адрес первого прокси.

  1. OpenNews: Google передумал прекращать поддержку сторонних Cookie в Chrome
  2. OpenNews: Google отложил прекращение поддержки сторонних Cookie в Chrome
  3. OpenNews: Подготовка к блокировке сторонних Cookie в Chrome
  4. OpenNews: Google намерен до 2022 года прекратить поддержку сторонних Cookie в Chrome
  5. OpenNews: Сопротивление внедрению API FLoC, продвигаемого Google вместо отслеживающих Cookie
Обсуждение (102 –11) | Тип: К сведению |
·23.04.2025 В Fedora 43 намерены удалить из репозитория пакеты для поддержки X11 в GNOME (321 +4)
  В выпуске Fedora Linux 43, намеченном на октябрь, планируют удалить из репозиториев проекта пакеты, используемые в GNOME для работы поверх X-сервера. Всех пользователей GNOME, использовавших X11, предлагается принудительно переключить на сеанс GNOME на базе Wayland. Предложение пока не утверждено комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora.

До этого в выпуске Fedora 41 компоненты для использования X11 в GNOME, а также сеанс X11 для GNOME, были исключены из установочных и Live-носителей Fedora Workstation, но их можно было установить из репозитория. Поставка X.org Server и связанных с ним компонентов также прекращена в находящемся на стадии финального тестирования дистрибутиве RHEL 10.

Ключевым мотивом изменения названа работа по избавлению от поддержки X11, проводимая проектом GNOME. Отмечается, что X11 сеанс в GNOME практически не развивается и не тестируется, а связанные с X11 ошибки остаются без исправления. В недавнем выпуске GNOME 48 были предложены изменения, позволяющие осуществить сборку gnome-session, GDM, GNOME Shell и Mutter без поддержки X11. Подобная возможность подвела итог развиваемой последние три года инициативы GNOME по переводу X11 в разряд необязательных зависимостей.

В осеннем выпуске GNOME 49 по умолчанию планируют отключить сборку GNOME с поддержкой X11, а через год в выпуске GNOME 50 намерены полностью удалить из GNOME код для работы сеанса на базе X11. Так как в GNOME неизбежно будет прекращена поддержка X11, в Fedora предложили не затягивать этот процесс, а выполнить удаление GNOME-компонентов X11 в дистрибутиве на полгода раньше, не дожидаясь выпуска GNOME 50.

Среди причин, способствующих оставлению только поддержки Wayland, можно отметить появление поддержки Wayland в проприетарных драйверах NVIDIA и решение специфичных для Wayland проблем в самом дистрибутиве, например, вместо fbdev был задействован драйвер simpledrm, корректно работающий с Wayland. Прекращение поддержки сеанса с X11 существенно снизит трудозатраты на сопровождение и высвободит ресурсы, которые можно будет направить на улучшения качества работы современного графического стека.

  1. OpenNews: В Fedora 41 предложено перевести инсталлятор на Wayland и удалить X11-пакеты из сборок с GNOME
  2. OpenNews: В Fedora 41 намечено удаление из базовой поставки сеанса X11 для GNOME
  3. OpenNews: В Fedora 40 утверждено прекращение поддержки сеанса KDE на базе X11
  4. OpenNews: В gnome-session и GDM реализована возможность сборки без поддержки X11
  5. OpenNews: Для GNOME предложены изменения, нацеленные на прекращение поддержки X11
Обсуждение (321 +4) | Тип: К сведению | Интересно
·23.04.2025 Релиз дистрибутива OpenMandriva Lx 6.0 (66 +10)
  После полутора лет разработки представлен релиз дистрибутива OpenMandriva Lx 6.0. Проект развивается силами сообщества после того, как компания Mandriva S.A. передала управление проектом в руки некоммерческой организации "OpenMandriva Association".

Для загрузки предлагаются Live-сборки для архитектуры x86_64 с KDE (полная 3.2 ГБ, сокращённая 2.4 ГБ в вариантах с X11 и Wayland), GNOME (3.2 ГБ), Cosmic (3 ГБ), Xfce (2.5 ГБ) и LXQt (2.3 ГБ), а также сборка для серверов (1.6 ГБ). Доступны как общие сборки для любых систем x86_64, так и сборки с включением оптимизаций для процессоров AMD Ryzen, ThreadRipper и EPYC. Для серверов дополнительно поставляется вариант для плат на базе архитектуры ARM64. Пользователи непрерывно обновляемой ветки OpenMandriva ROME, в рамках которой предоставлялся доступ к развиваемым для ветки OpenMandriva Lx 6 новшествам, уже получили все необходимые обновления (отдельно обновлять дистрибутив не требуется).

Основные изменения:

  • Предлагаемая по умолчанию среда рабочего стола обновлена до ветки KDE Plasma 6. Поставляются версии KDE Plasma 6.3.4, KDE Gear 25.04, KDE Frameworks 6.13.0 и Qt 6.9.0. Возможно использование сеансов на базе X11 и Wayland. В качестве опции можно установить окружение на базе KDE 5, включающее KDE Plasma 5.27.12, KDE Gear 23.08.5, KDE Frameworks 5.116 и Qt 5.15.15.
  • Обновлены версии пользовательских окружений в альтернативных сборках: LXQt 2.2.0, GNOME 48.1, Xfce 4.20 и COSMIC 1.0-alpha6. В репозитории обновлены пакеты с mate, cinnamon, icewm, i3, sway, hyprland, hypr, wayfire и budgie.
  • Представлена новая редакция дистрибутива - OpenMandriva Server, которая поставляется без графического интерфейса и позиционируется как основа для развёртывания серверов. В отличие от десктоп-сборок серверная версия поставляется не в формате iso, а в виде готового дискового образа, пригодного для запуска в облачных системах и платформах виртуализации. Для входа в систему создан пользователь "omv" с паролем "omv", а также поддерживается настройка через cloud-init.

    Для установки OpenMandriva Server на стационарные диски следует скопировать дисковый образ на USB Flash, загрузиться и запустить инсталлятор командной "install-openmandriva". В состав включён только минимальный набор пакетов, а типовые серверные приложения предлагается установить из репозиториев. Помимо систем x86_64, серверные образы также сформированы для архитектуры Aarch64 (ARM64).

  • Обновлены развиваемые для OpenMandriva приложения OM Welcome, OM Control Center, Repository Selector (repo-picker), Update Configuration (om-update-config).
  • Как и ранее в сборках присутствует конфигуратор Desktop Presets (om-feeling-like), предлагающий набор преднастроек, позволяющих придать рабочему столу KDE Plasma внешний вид, похожий на интерфейс Ubuntu, различные версии Windows или macOS.
  • Ядро Linux 6.14.2 (опционально 6.15.0-rc2) собрано в Clang.
  • Пакет LibreOffice 25.2.3 собран с компонентами для интеграции с Qt 6 и Plasma 6.
  • Chromium 135.0.7049.84 собран с патчами, убирающими привязку к сервисам Google и возвращающими поддержку формата JPEG-XL. Firefox 137.0.2 поставляется с патчами, убирающими телеметрию и передачу данных в сторонние сервисы.
  • Обновлены системные пакеты: systemd 257.5, glibc 2.41, binutils 2.44 и VirtualBox 7.1.8, Java 24.
  • Компилятор Clang, используемый для сборки пакетов, обновлён до ветки LLVM 19. Для сборки всех компонентов дистрибутива можно обойтись только Clang, в том числе доступен вариант пакета с ядром Linux, собранный в Clang. GCC обновлён до версии 14.2.1.
  • Обновлены пользовательские приложения: Falkon 25.04.0, GIMP 3.0.2, QMPlay2 25.01.19, Telegram Desktop 5.13.1, Krita 5.2.9, Digikam 8.6.0, SMPlayer 24.5.0, VLC 3.0.21, VokoscreenNG 4.5.0, OBS Studio 31.0.3.
  • Графический стек обновлён до X.org Server 21.1.16, Wayland 1.23.1 и Mesa 25.0.4.
  • Инсталлятор Calamares обновлён до версии 3.3.14.
  • Для любителей компьютерных игр в репозиториях доступны пакеты proton и proton-experimental.
  • Включена поддержка пакетов в формате Flatpak.

  1. OpenNews: Выпуск дистрибутива OpenMandriva ROME 24.12
  2. OpenNews: Альфа-выпуск пакетного менеджера RPM 6.0
  3. OpenNews: Релиз дистрибутива OpenMandriva Lx 5.0
  4. OpenNews: Выпуск дистрибутива Mageia 9, форка Mandriva Linux
Обсуждение (66 +10) | Тип: Программы |
·22.04.2025 Выпуск открытой платформы виртуальной реальности Monado 25.0.0 (67 +7)
  Опубликован выпуск проекта Monado 25.0.0, развивающего открытую реализацию стандарта OpenXR. Стандарт OpenXR подготовлен консорциумом Khronos и определяет универсальный API для создания приложений виртуальной и дополненной реальности, а также набор прослоек для взаимодействия с оборудованием. Monado предоставляет runtime, полностью соответствующий требованиям OpenXR, который может использоваться для организации работы с виртуальной и дополненной реальностью на смартфонах, планшетах, ПК и любых других устройствах. Код проекта написан на языке Си и распространяется под свободной лицензией Boost Software License 1.0, совместимой с GPL.

Состав платформы:

  • Движок пространственного зрения, выполняющий такие задачи, как трекинг объектов, определение поверхностей, реконструкция мешей, распознавание жестов, отслеживания движения глаз.
  • Движок для отслеживания персонажа, предлагающий компоненты для предсказания движений, оптического отслеживания движений через камеру, отслеживания позиции на основе данных от VR-шлема, гиростабилизатора и контроллеров.
  • Композитный сервер, поддерживающий композитинг, режим прямого вывода, проброс видео, корректировку линз и формирование рабочего пространства для одновременно работы с несколькими приложениями.
  • Движок взаимодействия, предоставляющий набор виджетов и тулкит для приложений виртуальной реальности, а также включающий инструменты для симуляции физических процессов.
  • Инструментарий для калибровки оборудования и определения границ перемещения.

Основные возможности:

  • Драйверы для шлемов виртуальной реальности HDK (OSVR Hacker Developer Kit), PlayStation VR HMD, SteamVR, Panotools (PSVR), различных моделей Vive и устройств для которых имеются драйверы OpenHMD.
  • Драйвер для очков дополненной реальности North Star.
  • Драйвер для систем отслеживания позиции, таких как Intel RealSense T265.
  • Набор udev-правил для настройки доступа к устройствам виртуальной реальности без получения полномочий root.
  • Компоненты для отслеживания движения с фреймворком для фильтрации и потоковой передачи видео.
  • Система отслеживания персонажа с шестью степенями свободы (6DoF, вперёд/назад, вверх/вниз, влево/вправо, рыскание, тангаж, крен) для контроллеров PSVR и PS Move.
  • Модули для интеграции с графическими API Vulkan и OpenGL.
  • Безэкранный режим (Headless).
  • Управление пространственным взаимодействием и точкой обзора.
  • Базовая поддержка синхронизации кадров и ввода информации (действий).
  • Готовый композитный сервер, поддерживающий прямой вывод на устройство. Предоставляются шейдеры для Vive и Panotools. Имеется поддержка проекционных слоёв.

Среди изменений в новом выпуске:

  • Расширены внутренние программные интерфейсы XRT (XRT Runtime), абстрагирующие низкоуровневые особенности взаимодействия с аппаратным обеспечением. Добавлен метод xrt_instance_android и заголовочный файл xrt/xrt_android.h с вызовами для платформы Android. В xrt_compositor добавлены функции для управления частотой обновления экрана. Добавлена поддержка расширения XR_FB_face_tracking2 и возможность активации на лету расширенной функциональности, такой как управление через отслеживания движения глаз.
  • В libmonado добавлены функции для определения состояния заряда аккумулятора и получения свойств устройств, связанных с отслеживанием движений.
  • В трекерах состояния (State Trackers) реализовано OpenXR-расширение XR_EXT_active_action_set_priority, обеспечена поддержка спецификации OpenXR 1.1.47 и добавлена возможность включения и отключения расширенных возможностей, таких как отслеживание движения глаз.
  • В драйверах для платформы Android снижена нагрузка на CPU.
  • В драйвер, использующий OpenHMD, добавлена поддержка неофициального API Haptics для устройств Oculus Rift CV1.
  • В драйвер симуляции добавлена поддержка масок видимости для управления тем, какие объекты будут видны в каждом глазу.
  • Добавлена поддержка 3D-шлемов HP Reverb G2 Omnicept и Acer AH100.
  • В композитном сервере реализована поддержка динамического изменения частоты обновления экрана на платформе Android. Добавлена переменная окружения WAYLAND_CONNECTOR для выбора устройства вывода в окружениях на базе Wayland.

  1. OpenNews: Collabora возродит разработку Libsurvive, системы отслеживания движений в VR-окружениях
  2. OpenNews: Первый выпуск Monado, платформы для устройств виртуальной реальности
  3. OpenNews: Проект xrdesktop для использования GNOME и KDE в шлемах виртуальной реальности
  4. OpenNews: Google открыл приложение для создания 3D-моделей с использованием виртуальной реальности
  5. OpenNews: Опубликован Wolvic 1.7, web-браузер для устройств виртуальной реальности
Обсуждение (67 +7) | Тип: Программы |
·22.04.2025 Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена (48 +17)
  В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки владения доменом, позволявшая получить TLS-сертификат для любого домена, предоставившего email атакующему. Для получения TLS-сертификата было достаточно доступа к email с целевым доменом. Например, уязвимость позволяла получить TLS-сертификат для доменов, используемых в общедоступных email-сервисах, таких как gmail.com, yandex.ru, yahoo.com, outlook.com и icloud.com.

Уязвимость также давала злоумышленникам возможность проводить целевые атаки на сотрудников известных компаний и участников крупных проектов для захвата доступа к их email и получения TLS-сертификатов для известных доменов. Например, взлом сотрудника Google, имеющего email [email protected], позволял получить сертификат для домена google.com.

Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT [email protected]". После инициирования проверки домена на email [email protected] будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".

Суть уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:


   _validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com  DNS TXT [email protected]

После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Удостоверяющий центр SSL.com отправил проверочный код на [email protected] и после ввода этого кода добавил в список верифицированных доменов не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.

Удостоверяющий центр SSL.com до устранения ошибки заблокировал проблемный режим подтверждения и выявил 11 сертификатов, при выдаче которых была использована уязвимая схема проверки со сторонним доменом в email. Предположительно, в выявленных случаях отсутствуют признаки вредоносной активности. Тем не менее, данные сертификаты решено отозвать, так как они получены с использованием некорректного процесса проверки. В проблемных сертификатах фигурируют домены medinet.ca, help.gurusoft.com.sg, banners.betvictor.com, production-boomi.3day.com, kisales.com и medc.kisales.com.

На момент написания новости в CLR-списках SSL.com числится отозванным только один сертификат, полученный исследователем для сайта aliyun.com. При этом в предоставляемом SSL.com сервисе OCSP (Online Certificate Status Protocol) все сертификаты уже помечены как отозванные. В списках CRLSet (Google), disallowedcert.stl (Microsoft) и OneCRL (Mozilla) сертификаты пока имеют статус "Not Revoked". Отчёт об инциденте компания SSL.com намерена опубликовать до 2 мая.

  1. OpenNews: Уязвимость в удостоверяющем центре Comodo позволила получить сертификат для чужого домена
  2. OpenNews: Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена
  3. OpenNews: Уязвимость браузеров при проверке SSL-сертификатов
  4. OpenNews: В клиентском ПО удостоверяющего центра MonPass выявлен бэкдор
  5. OpenNews: Компрометация SSL сертификатов из-за уязвимости, обнаруженной в пакете Debian OpenSSL
Обсуждение (48 +17) | Тип: Проблемы безопасности |
·21.04.2025 Доступен почтовый сервер Mox 0.0.15 (81 +25)
  Опубликован релиз проекта Mox 0.0.15, развивающего комплексное решение для обеспечения работы почтовых серверов, включающее все компоненты, необходимые для отправки и получения электронной почты. Предлагаются собственные реализации серверов SMTP и IMAP4, система фильтрации нежелательного контента, а также web-интерфейсы для администратора и пользователей. Код проекта написан на языке Go и распространяется под лицензией MIT.

Целью проекта является создание решения "всё в одном", позволяющего легко запустить рабочий почтовый сервер без трудоёмкой настройки и без необходимости сопряжения между собой различных обособленных сервисов и приложений. Предполагается, что из-за усложнений при развёртывании и сопровождении почтовых серверов потребители отдают предпочтение централизованным email-провайдерам, чем разрушают саму идею электронной почты как децентрализованной службы, образуемой из множества собственных почтовых серверов.

Mox даёт возможность за 10 минут настроить защищённый почтовый сервер для своих доменов, поддерживающий современный стек протоколов и не требующий установки дополнительных зависимостей. Обновление ПО на почтовом сервере сводится к загрузке новой версии mox и перезапуску. Получение и обновление TLS-сертификатов производится автоматически. Для настройки и выполнения задач, связанных с сопровождением, может использоваться web-интерфейс, а для расширенной настройки предоставляется файл конфигурации.

Для исключения проблем безопасности, возникающих из-за низкоуровневой работы с памятью, в Mox использован язык Go. Для поддержания высокого качества кодовой базы применяется ручное и автоматизированное тестирование совместимости с популярными почтовыми серверами и клиентами, unit- и fuzzing-тестирование, а также исчерпывающее документирование кода.

Основные возможности Mox:

  • Поддержка протоколов SMTP и IMAP4.
  • Использование расширений SPF, DKIM и DMARC для идентификации почтовых доменов, подтверждения полномочий отправки и проверки подлинности сообщений.
  • Отслеживание репутации хостов, доменов и отправителей. Использование баесовского классификатора, DNSBL и серых списков для фильтрации нежелательных сообщений.
  • Поддержка расширений для использования Unicode и национальных алфавитов в именах и доменах.
  • Автоматическое получение TLS-сертификатов в удостоверяющих центрах, поддерживающих протокол ACME, например, в Let's Encrypt.
  • Поддержка механизмов DANE и MTA-STS для шифрования входящих и исходящих отправлений поверх SMTP с расширением STARTTLS.
  • Встроенный Webmail для чтения и отправки email через браузер.
  • Встроенный web-интерфейс администратора для управления доменами и учётными записями, настройки SPF/DKIM/DMARC/TLSRPT/MTA-STS, просмотра статистики и изменения параметров файла конфигурации.
  • Наличие http-сервера для отдачи статических файлов и перенаправления запросов (обратный прокси).
  • Предоставление HTTP/JSON API для отправки/загрузки писем и получения связанных с доставкой событий.
  • Экспорт метрик для системы мониторинга Prometheus.
  • Поддержка расширений для автонастройки почтовых клиентов (DNS SRV, https://autoconfig.домен, QR-код).

Среди изменений в новой версии:

  • Добавлена поддержка IMAP-расширений:
    • NOTIFY (RFC 5465) для отслеживания появления сообщений,
    • UIDONLY (RFC 9586) для запроса сообщений по UID для снижения нагрузки на сервер.
    • MULTISEARCH (RFC 7203) для поиска в почтовых ящиках,
    • PREVIEW (RFC 8970) для быстрого предпросмотра сообщений,
    • REPLACE (RFC 8508) для замены содержимого в черновиках сообщений,
    • MULTIAPPEND (RFC 3502) для добавления нескольких сообщений за один раз,
    • METADATA (RFC 5464) для хранения метаданных,
    • INPROGRESS (RFC 9585) для передачи сведений о статусе выполнения длительных операций,
    • NAMESPACE (RFC 2342) для определения пространств имён почтовых ящиков,
    • WITHIN (RFC 5032) для поиска по временным интервалам,
    • CREATE-SPECIAL-USE (RFC 6154) для создания специализированных почтовых ящиков, таких как "Входящие" и "Отправленные",
    • SAVEDATE (RFC 8514) для отслеживания времени сохранения сообщения в почтовом ящике.
  • Добавлена настройка для обработки разделителей "+" и "-" в email-адресах ([email protected] и [email protected]).
  • Добавлена настройка для запрета изменения пароля (только автогенерация надёжного пароля).
  • Добавлена настройка для отклонения входящих доставок при возникновении ошибок в SMTP-транзакции.
  • В Webmail добавлена кнопка для загрузки сообщения в формате eml или mbox/maildir в архивах zip/tgz/tar, а также кнопки для пометки почтового ящика прочитанным и создания дополнительных почтовых ящиков.

  1. OpenNews: Обновление почтового сервера Exim 4.98.2 с устранением уязвимости
  2. OpenNews: Представлен новый почтовый сервер Tegu
  3. OpenNews: Опубликован почтовый сервер Postfix 3.10.0
  4. OpenNews: SMTP Smuggling - новая техника спуфинга почтовых сообщений
  5. OpenNews: vSMTP - почтовый сервер со встроенным языком для фильтрации трафика
Обсуждение (81 +25) | Тип: Программы |
·21.04.2025 Выпуск Bastille 0.14, системы управления контейнерами на основе FreeBSD Jail (103 +9)
  Опубликован выпуск Bastille 0.14.20250420, системы для автоматизации развёртывания и управления приложениями, запускаемыми в контейнерах, изолированных при помощи механизма FreeBSD Jail. Код написан на Shell, не требует для работы внешних зависимостей и распространяется под лицензией BSD.

Для управления контейнерами предоставляется утилита командной строки bastille, позволяющая создавать и обновлять Jail-окружения на базе выбранной версии FreeBSD, а также выполнять типовые операции с контейнерами, такие как запуск/остановка, сборка, клонирование, импорт/экспорт, преобразование, изменение настроек, управление сетевым доступом и задание ограничений потребления ресурсов.

Допускается развёртывание в контейнере окружений c Linux (Ubuntu и Debian), выполняемых с использованием Linuxulator. Из расширенных возможностей поддерживается запуск типовых команд разом в нескольких контейнерах, вложенные шаблоны, снапшоты и резервное копирование. Корневой раздел в контейнере монтируется в режиме только для чтения. Окружение для запуска контейнеров может быть создано как на физических серверах или платах Raspberry Pi, так и в облачных сервисах AWS EC2, Vultr и DigitalOcean.

В репозитории предлагается около 80 шаблонов для быстрого запуска контейнеров типовых приложений, в которых представлены программы для серверов (nginx, mysql, wordpress, asterisk, redis, postfix, elasticsearch, salt и т.п.), разработчиков (gitea, gitlab, jenkins jenkins, python, php, perl, ruby, rust, go, node.js, openjdk) и пользователей (firefox, сhromium). Поддерживается создание стеков контейнеров, позволяющих использовать один шаблон в другом.

В новом выпуске:

  • Добавлена опция "-c" ("--config") и переменная окружения BASTILLE_CONFIG для задания пользовательского файла конфигурации. При использовании опции данные будут храниться отдельно, в привязке к указанному файлу конфигурации.
  • Добавлен режим auto-mode ("-a", "--auto") для запуска и остановки jail-окружений при необходимости.
  • Добавлен режим debug-mode ("-x", "--debug") для отладки инфраструктуры.
  • Реализована возможность добавления задержки перед запуском другого Jail-окружения (например, когда в одном jail запускается СУБД, используемая в остальных jail).
  • Добавлена возможность указания нескольких целевых окружений в команде "console".
  • В команду "create" добавлена поддержка указания параметров ZFS и настройки VLAN (для Jail с виртуальным сетевым стеком VNET).
  • В команду "destroy" добавлена возможность удаления кэша и указания списка jail для выполнения операции одновременно для нескольких jail.
  • В команду "limits" добавлены операции "clear", "reset", "stats", "show", "add" и "remove".
  • В команду "list" добавлена возможность вывода в формате JSON.
  • В команду "network" добавлена поддержка добавления и удаления разом нескольких сетевых интерфейсов в jail.
  • Объявлена устаревшей опция "rcorder", для управления запуском реализованы новые опции "boot=on/off" и "priority=N".

  1. OpenNews: Первый выпуск ClonOS, платформы для управления виртуальными окружениями
  2. OpenNews: Проект по запуску программ FreeBSD в Linux
  3. OpenNews: Выпуск дистрибутива Chimera 20250214, сочетающего ядро Linux с окружением FreeBSD
  4. OpenNews: Опубликован MyBee 13.1.0, дистрибутив FreeBSD для организации работы виртуальных машин
  5. OpenNews: Runj - OCI-совместимый инструментарий для управления контейнерами на базе FreeBSD jail
Обсуждение (103 +9) | Тип: Программы |
·21.04.2025 Оценка сетевых запросов, отправляемых web-браузерами при первом запуске (274 +52)
  Опубликованы результаты анализа сетевой активности при работе браузеров Firefox, Chrome, Safari, Edge, Opera, Brave, Yandex Browser, Ungoogled Chromium, Mullvad Browser, Vivaldi, Librewolf, Arc, Tor Browser, Kagi Orion, Pale Moon, Floorp, Zen, Waterfox и Thorium. Целью исследования была оценка трафика, связанного с отправкой браузерами служебных сетевых запросов, не связанных с обработкой контента, просматриваемого пользователем. Помимо передачи телеметрии подобные запросы используются для проверки наличия обновлений, загрузки списков блокировки вредоносного контента и фильтрации рекламы, формирования содержимого стартовой страницы.

При тестировании учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser, Pale Moon и Ungoogled Chromium (см. дополнение). Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя.

Отмечается, что ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно лишь после того, как данные переданы во время первого запуска.

Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):

  • 82 Zen
  • 48 (21) Edge
  • 42 Floorp
  • 31 (21) Opera
  • 29 (15) Firefox
  • 25 (9) Chrome
  • 24 (3) Librewolf
  • 24 (15) Yandex Browser
  • 21 Waterfox
  • 17 (7) Brave
  • 16 (44) Arc
  • 15 (0) Mullvad Browser
  • 11 (13) Vivaldi
  • 10 Thorium
  • 6 (6) Safari
  • 3 0 (0) Ungoogled Chromium
  • 0 (0) Kagi Orion
  • 0 (0) Tor Browser
  • 0 Pale Moon

Хосты, с которыми устанавливал соединение Firefox:

  • prod.classify-client.prod.webservices.mozgcp.net TCP port 443
  • prod.remote-settings.prod.webservices.mozgcp.net TCP port 443
  • mc.prod.ads.prod.webservices.mozgcp.net TCP port 443
  • prod.detectportal.prod.cloudops.mozgcp.net TCP port 80
  • push.services.mozilla.com TCP port 443
  • prod.balrog.prod.cloudops.mozgcp.net TCP port 443
  • telemetry-incoming.r53-2.services.mozilla.com TCP port 443
  • safebrowsing.googleapis.com TCP port 443
  • firefox.settings.services.mozilla.com TCP port 443
  • ads.mozilla.org TCP port 443
  • aus5.mozilla.org TCP port 443
  • services.addons.mozilla.org TCP port 443
  • location.services.mozilla.com TCP port 443
  • a1887.dscq.akamai.net TCP port 80
  • detectportal.firefox.com TCP port 80
  • incoming.telemetry.mozilla.org TCP port 443
  • r10.o.lencr.org on TCP port 80
  • prod.content-signature-chains.prod.webservices.mozgcp.net TCP port 443
  • e3913.cd.akamaiedge.net TCP port 80
  • content-signature-2.cdn.mozilla.net TCP port 443
  • a19.dscg10.akamai.net TCP port 80
  • edgedl.me.gvt1.com TCP port 443
  • attachments.prod.remote-settings.prod.webservices.mozgcp.net TCP port 443
  • addons.mozilla.org TCP port 443
  • pki-goog.l.google.com TCP port 80
  • ocsp.digicert.com TCP port 80

Chrome:

  • clients.l.google.com TCP port 443
  • safebrowsingohttpgateway.googleapis.com on TCP port 443
  • accounts.google.com on TCP port 443
  • googlehosted.l.googleusercontent.com TCP port 443
  • optimizationguide-pa.googleapis.com TCP port 443
  • clients2.googleusercontent.com TCP port 443
  • redirector.gvt1.com TCP port 80
  • r3.sn-3pm7dned.gvt1.com on TCP port 80
  • update.googleapis.com TCP port 443
  • r1.sn-3pm7dne6.gvt1.com TCP port 80
  • edgedl.me.gvt1.com TCP port 80
  • clientservices.googleapis.com TCP port 443
  • update.googleapis.com UDP port 443
  • www.googleapis.com TCP port 443
  • optimizationguide-pa.googleapis.com UDP port 443
  • chromewebstore.googleapis.com TCP port 443
  • www.google.com TCP port 443
  • www.gstatic.com TCP port 443
  • ogads-pa.clients6.google.com TCP port 443
  • plus.l.google.com TCP port 443
  • play.google.com TCP port 443
  • chromewebstore.googleapis.com UDP port 443
  • clientservices.googleapis.com UDP port 443

Safari:

  • token.safebrowsing.apple TCP port 443
  • www.apple.com TCP port 443
  • securemetrics.apple.com TCP port 443
  • securemvt.apple.com TCP port 443
  • gateway.icloud.com TCP port 443
  • api-glb-euc1b.smoot.apple.com TCP port 443

Ungoogled Chromium:

  • clients.l.google.com TCP port 443
  • raw.githubusercontent.com TCP port 443
  • clients2.google.com TCP port 443

Vivaldi:

  • clients.l.google.com TCP port 80
  • vivaldi.map.fastly.net TCP port 443
  • mimir2.vivaldi.com TCP port 443
  • update.vivaldi.com TCP port 443
  • weather.vivaldi.com TCP port 443
  • downloads.vivaldi.com TCP port 443
  • vivaldi.com TCP port 443
  • update.googleapis.com TCP port 443
  • player.vimeo.com.cdn.cloudflare.net TCP port 443

Yandex Browser:

  • api.browser.yandex.com TCP port 443
  • update.googleapis.com TCP port 443
  • browser.yandex.com TCP port 443
  • sba.yandex.net TCP port 443
  • 300.ya.ru TCP port 443
  • neuro.translate.yandex.ru TCP port 443
  • s3.yandex.net TCP port 443
  • edgedl.me.gvt1.com TCP port 80
  • ya.ru TCP port 443
  • yandex.ru TCP port 443
  • browser.yandex.ru TCP port 443
  • yastatic.net TCP port 443
  • api.browser.yandex.ru TCP port 80
  • edgedl.me.gvt1.com TCP port 443
  • mail.yandex.ru TCP port 443
  • dr.yandex.net TCP port 443
  • brontp-pre.yandex.ru TCP port 443
  • dr2.yandex.net TCP port 443
  • cloud.cdn.yandex.net TCP port 443
  • dzen.ru TCP port 443
  • suggest.dzen.ru TCP port 443
  • mc.yandex.ru TCP port 443
  • suggest.sso.dzen.ru TCP port 443
  • cloudcdn-ams19.cdn.yandex.net TCP port 443

Librewolf

  • addons.mozilla.org TCP port 443
  • push.services.mozilla.com TCP port 443
  • services.addons.mozilla.org TCP port 443
  • gitlab.com TCP port 443
  • a1887.dscq.akamai.net TCP port 80
  • firefox.settings.services.mozilla.com TCP port 443
  • versioncheck-bg.addons.mozilla.org TCP port 443
  • publicsuffix.org TCP port 443
  • prod.remote-settings.prod.webservices.mozgcp.net TCP port 443
  • ublockorigin.pages.dev TCP port 443
  • prod.content-signature-chains.prod.webservices.mozgcp.net TCP port 443
  • ublockorigin.pages.dev UDP port 443
  • raw.githubusercontent.com TCP port 443
  • malware-filter.gitlab.io TCP port 443
  • 1278313086.rsc.cdn77.org TCP port 443
  • prod.globalsign.map.fastly.net TCP port 80
  • curbengh.github.io TCP port 443
  • pgl.yoyo.org TCP port 443
  • cdn.jsdelivr.net.cdn.cloudflare.net TCP port 443
  • cdn.jsdelivr.net UDP port 443
  • filters.adtidy.org TCP port 443
  • dualstack.n.sni.global.fastly.net oTCP port 443
  • cdn.statically.io UDP port 443
  • ublockorigin.github.io TCP port 443

Thorium:

  • accounts.google.com TCP port 443
  • www.google.com TCP port 443
  • www.gstatic.com TCP port 443
  • ogads-pa.clients6.google.com TCP port 443
  • plus.l.google.com TCP port 443
  • play.google.com TCP port 443
  • ogads-pa.clients6.google.com UDP port 443
  • apis.google.com TCP port 443
  • update.googleapis.com TCP port 443

Дополнение: Для Ungoogled Chromium результаты тестирования пересмотрены. Данные об установке трёх соединений были ошибочными, так как автор исследования по недосмотру протестировал не чистый экземпляр, а вариант с отдельно установленными дополнениями uBlock Origin Lite и Chromium Web Store. Упомянутые в отчёте соединения к google.com и raw.githubusercontent.com были осуществлены указанными дополнениями, по умолчанию не используемыми в Ungoogled Chromium. После данной ошибки автор заново повторил тесты всех браузеров, но больше различий не выявлено.

  1. OpenNews: Оценка производительности браузерных дополнений для блокировки рекламы
  2. OpenNews: Анализ влияния на производительность дополнений к Chrome
  3. OpenNews: В Chrome внесено изменение, допускающее запись в буфер обмена без действий пользователя
  4. OpenNews: Изучение влияния на производительность 5000 дополнений к Chrome
  5. OpenNews: Встроенное в Chromium дополнение предоставляет расширенный API сервисам Google
Обсуждение (274 +52) | Тип: Обобщение |
·20.04.2025 Независимые участники проекта опубликовали открытое письмо владельцам Organic Maps (94 +38)
  Представители сообщества разработчиков проекта Organic Maps опубликовали открытое письмо, адресованное акционерам / владельцам эстонской коммерческой компании Organic Maps OÜ (аналог ООО), владеющей ключевыми активами проекта: торговой маркой, аккаунтами в магазинах приложений, банковскими счетами и т.д. Контрибьюторы выражают серьёзную обеспокоенность по поводу закрытости управления проектом, отсутствия прозрачности в расходовании пожертвований и несоблюдения приверженности принципам свободного программного обеспечения, несмотря на то, что проект всегда декларировался как открытый, основанный на сообществе и соответствующий ценностям FOSS.

Авторы письма считают неприемлемой возможность продажи проекта в ущерб сообществу, внёсшему значительный вклад в разработку проекта и финансировавшего его денежными пожертвованиями. Представители сообщества призывают к переходу к некоммерческой организационной структуре, исключающей продажу проекта, созданию избираемого совета для принятия ключевых решений, открытости и прозрачности в управлении, включая распределение получаемых пожертвований.

В случае, если акционеры не пойдут сообществу навстречу, авторы письма собираются запустить независимый коммьюнити-форк проекта. Письмо подписало более 130 человек, среди которых разработчики, переводчики и другие контрибьюторы проекта, люди, жертвовавшие проекту деньги, и просто неравнодушные пользователи приложений Organic Maps.

Проект Organic Maps развивает бесплатные мобильные приложения (Android, iOS, альфа поддержка Linux) для оффлайн навигации, использующие картографические данные из OpenStreetMap. Код проекта распространяется под лицензией Apache 2.0. Organic Maps делает упор на простоту использования и конфиденциальность (поскольку не отслеживает местоположение пользователя и не собирает личные данные). Проект основан как форк приложения MAPS.ME, созданный в том числе его изначальными авторами после продажи MAPS.ME компанией Mail.ru компании Daegu Limited, которая перевела проект на проприетарную модель разработки.

  1. OpenNews: Проект Organic Maps перенёс разработку с GitHub на Forgejo
  2. OpenNews: GitHub принудительно перевёл репозитории проекта Organic Maps в архивный режим
  3. OpenNews: Компания Mail.ru открыла исходные тексты картографических приложений MAPS.ME
Обсуждение (94 +38) | Автор: pastk | Тип: К сведению |
·20.04.2025 Выпуск СУБД MySQL 9.3.0 (52 +10)
  Компания Oracle сформировала новую ветку СУБД MySQL 9.3.0. Сборки MySQL Community Server 9.3.0 подготовлены для всех основных дистрибутивов Linux, FreeBSD, macOS и Windows. В соответствии с внедрённой в 2023 году новой моделью формирования релизов, MySQL 9.3 отнесён к веткам "Innovation". Innovation-ветки рекомендованы для тех, кто хочет раньше получать доступ к новой функциональности, публикуются каждые 3 месяца и поддерживаются только до публикации следующего значительного релиза (например, после появления ветки 9.3 прекращена поддержка ветки 9.2). Летом планируют сформировать LTS-релиз 9.4, рекомендованный для внедрений, которым необходима предсказуемость и длительное сохранение неизменного поведения. Следом за LTS-веткой будет сформирована новая Innovation-ветка - MySQL 10.0.

Основные изменения в MySQL 9.3:

  • В утилиту mysqldump добавлена опция "--users" для создания логических дампов с информацией о всех учётных записях, выводимой через SQL-выражения "CREATE USER" и "GRANT". Для вставки выражения "DROP USER" перед "CREATE USER" предусмотрена опция "--add-drop-user", а для выборочного отражения в дампе отдельных пользователей - опции "--include-user=user@host" и "--exclude-user=user@host", который можно указывать несколько раз.
  • В движке MLE (Multilingual Engine Component), позволяющем использовать в хранимых процедурах и функциях код на языках, отличных от SQL, улучшена поддержка JavaScript. Для хранимых процедур на языке JavaScript реализован тип "DECIMAL", который можно использовать для входящих и возвращаемых аргументов. По умолчанию для безопасности MySQL-тип DECIMAL преобразуется в JavaScript-тип "String", но данное поведение можно переопределить командой 'SELECT mle_set_session_state('{"decimal_type":"Number"}')', после которой будет использован JavaScript-тип "Number". Поддерживается приведение к типу DECIMAL значений с JavaScript-типами Boolean, Number, String и BigInt.
  • В хранимые процедуры на JavaScript добавлена поддержка выставления параметров локализации, используя JavaScript API Intl. Например для определения текущей локали можно использовать свойства "Intl.DateTimeFormat().resolvedOptions().locale", а для переопределения локали - метод "toLocaleString()".
  • Расширены возможности для управления библиотеками JavaScript: для изменения списка импортируемых библиотек теперь можно использовать выражения "ALTER PROCEDURE" и "ALTER FUNCTION". Добавлена возможность использования выражения "ALTER LIBRARY" для добавления, удаления или изменения SQL-комментария к библиотеке. Для получения сведений о библиотеке реализовано выражение "SHOW LIBRARY STATUS".
  • Добавлена поддержка динамической загрузки JavaScript-библиотек. Для динамического импорта библиотеки следует использовать ключевое слово "await", например "let module = await import('/db1/lib_${object_type}')".
  • Расширены оптимизации запросов, использующих квантифицированные операторы сравнения. Помимо поддержки операторов "=ANY" и "<>ALL" при оптимизации подзапросов в новой версии добавлена поддержка операторов ">ANY", ">=ANY", "<ANY", "<=ANY", ">ALL", ">=ALL", "<ALL" и "<=ALL".
  • Удалён плагин "version_tokens", ранее объявленный устаревшим.
  • Запрещено выставление значения 0 в системную переменную replica_parallel_workers.
  • Устранено 28 уязвимостей, из которых 26 могут быть эксплуатированы удалённо при наличии доступа для отправки запросов к СУБД. Шесть наиболее серьёзных проблем имеют уровень опасности 6.5 и связаны с уязвимостями в движке InnoDB, парсере и оптимизаторе. Менее опасные уязвимости затрагивают mysqldump, InnoDB, оптимизатор, DDL, UDF, парсер и систему репликации.

  1. OpenNews: Выпуск СУБД MySQL 9.2.0
  2. OpenNews: Обновление Java SE, MySQL, VirtualBox, Solaris и других продуктов Oracle с устранением уязвимостей
  3. OpenNews: Microsoft открыл код СУБД DocumentDB, основанной на PostgreSQL
  4. OpenNews: Релиз FerretDB 2.0, реализации MongoDB на базе СУБД PostgreSQL
  5. OpenNews: Представлен openHalo, инструментарий для миграции с MySQL на PostgreSQL
Обсуждение (52 +10) | Тип: Программы |
·19.04.2025 В Python задействованы криптофункции с математическим доказательством надёжности (66 +28)
  Объявлено об успешном завершении инициативы по замене в Python реализаций криптографических алгоритмов, предлагаемых в модулях hashlib и hmac, на варианты с математическим (формальным) доказательством надёжности, подготовленные проектом "HACL*". Работа по переходу на функции с математическим доказательством надёжности велась с 2022 года и была инициирована после выявления переполнения буфера в реализации алгоритма SHA3, используемой в Python-модуле hashlib.

В основной репозиторий проекта СPython принят код с новыми реализациями криптографических хэш-функций и алгоритмов HMAC (механизм проверки подлинности сообщений). Все предоставляемые по умолчанию в Python хэш-функции и HMAC заменены на варианты, для которых предоставлено формальное доказательство соответствия (формальная верификация). Среди прочего, добавлена реализация HMAC-BLAKE2, использующая SIMD-инструкции AVX2 для ускорения вычислений. Предполагается, что верифицированный код войдёт в состав осеннего релиза Python 3.14.

Новые реализации криптографических функций перенесены из библиотеки HACL*, развиваемой исследователями из французского государственного института исследований в информатике и автоматике (INRIA), подразделения Microsoft Research и университета Карнеги — Меллона. Библиотека HACL* поддерживает типовые криптографические функции, которых достаточно для работы TLS 1.3 и полной поддержки API NaCl (Networking and Cryptography library), такие как Curve25519, Ed25519, AES-GCM, Chacha20, Poly1305, SHA-2, SHA-3, HMAC и HKDF. По производительности библиотека HACL* близка к OpenSSL, но в отличие от последней предоставляет дополнительные гарантии надёжности и безопасности.

Код HACL* написан на подмножестве функционального языка F*, предлагающем систему зависимых типов и уточнений, позволяющих задавать точные спецификации (математическую модель) и гарантировать отсутствие ошибок в реализации при помощи SMT-формул и вспомогательных инструментов доказательства. Эталонный код на F* транслируется в код на языке Си при помощи компилятора KaRaMeL и доступен для интеграции с другими проектами.

Проведение формальной верификации подразумевает определение подробных спецификаций, описывающих все варианты поведения программы, и формирование доказательства, что написанный код полностью соответствует подготовленным спецификациям. Верификация даёт гарантию, что программа будет выполняться только как задумали разработчики и в ней отсутствуют определённые классы ошибок, такие как переполнение буфера, разыменование указателей, обращение к уже освобождённым областям памяти или двойное освобождение блоков памяти. В процессе компиляции обеспечивается жёсткая проверка типов и значений - один компонент никогда не передаст другому компоненту параметры, не соответствующие спецификации, и не получит доступ ко внутренним состояниям других компонентов.

Процесс перехода на верифицированный код занял два с половиной года и потребовал доработки библиотеки HACL*, функциональность которой была расширена возможностями, необходимыми для прозрачной замены имеющейся функциональности hashlib. Например, в HACL* была добавлена поддержка потокового режима работы HMAC, предоставлены дополнительные режимы работы алгоритмов Blake2, реализован новый API для SHA3, охватывающий все варианты алгоритмов семейства Keccak, обеспечены необходимые средства уведомления об ошибках (например, при проблемах с выделением памяти), разработаны скрипты для автоматизации переноса в репозиторий Python новых версий HACL*.

  1. OpenNews: Уязвимость в библиотеке с основной реализацией алгоритма SHA-3
  2. OpenNews: Mini-C для трансляции программ на языке Си в представление на языке Rust
  3. OpenNews: Утечка токена для полного доступа к GitHub-репозиториям проекта Python
  4. OpenNews: Один из ключевых разработчиков Python отстранён на три месяца из-за нарушения кодекса поведения
  5. OpenNews: Выпуск языка программирования Python 3.13
Обсуждение (66 +28) | Тип: К сведению | Интересно
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру