· | 23.04 | Выпуск nginx 1.28.0 и форка FreeNginx 1.28.0 (33 +9) |
После года разработки опубликована новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера nginx 1.28.0, которая вобрала в себя изменения, накопленные в основной ветке 1.27.x. В дальнейшем все изменения в стабильной ветке 1.28 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.29, в которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus.
В соответствии с мартовским отчётом компании Netcraft под управлением nginx работает около 245 млн сайтов (год назад 243 млн, два года назад 289 млн). Nginx используется на 17.89% всех активных сайтов (год назад 18.15%, два года назад 18.94%), что соответствует первому месту по популярности в данной категории (доля Apache соответствует 16.03% (год назад 20.09%, два года назад 20.52%), Cloudflare - 17.81% (14.12%, 11.32%), Google - 9.89% (10.41%, 9.89%). При рассмотрении всех сайтов nginx сохраняет лидерство и занимает 20.48% рынка (год назад 22.31%, два года назад - 25.94%), в то время как доля Apache соответствует 16.03% (20.17%, 20.58%), Cloudflare - 12.87% (11.24%, 10.17%), OpenResty (платформа на базе nginx и LuaJIT) - 9.36% (7.93%, 7.94%). Среди миллиона самых посещаемых сайтов в мире nginx занимает второе место с долей 20.37% (год назад 20.63%, два года назад 21.37%). Первое место удерживает Cloudflare - 22.32% (год назад 22.59%, два года назад 21.62%). Доля Apache httpd - 17.95% (20.09%, 21.18%). По данным W3Techs nginx используется на 33.8% сайтов из миллиона самых посещаемых (в апреле прошлого года этот показатель составлял 34.3%, позапрошлого - 34.5%). Доля Apache за год снизилась с 30.1% до 26.3%, а доля Microsoft IIS снизилась с 5% до 4%. Доля Node.js увеличилась с 3.2% до 4.4%, а доля LiteSpeed с 12.9% до 14.6%. Наиболее заметные улучшения, добавленные в процессе формирования основной ветки 1.27.x:
Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.28.0, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Среди специфичных изменений в ветке FreeNginx 1.28:
| ||
Обсуждение (33 +9) |
Тип: Программы |
| ||
· | 23.04 | Google отказался от навязывания блокировки сторонних Cookie в Chrome (83 –11) |
Вице-президент Google, курирующий проект Privacy Sandbox, объявил о решении сохранить сложившийся подход к блокировке сторонних Cookie в Chrome - Cookie, выставляемые при обращении к доменам, отличающимся от домена текущей страницы, будут блокироваться по умолчанию только в режиме "инкогнито". Также будет пересмотрено использование технологий Privacy Sandbox в экосистеме, план по дальнейшему продвижению которых намерены подготовить в ближайшие месяцы.
Отмечается, что решение принято так как с момента запуска инициативы Privacy Sandbox в 2019 году многое изменилось, например, ускорилось продвижение технологий для защиты конфиденциальности, были реализованы основанные на AI методы обеспечения безопасности пользователей, во всём мире изменилась нормативная база для регулирования отрасли. Летом прошлого года компания Google отказалась от идеи полного прекращения поддержки сторонних Cookie в Chrome, но намеревалась выводить диалог для подтверждения пользователем согласия на включение блокировки. Теперь этот план отменён и блокировка будет выполняться только при выставлении соответствующих настроек в секции "Privacy and Security", т.е. вместо введения концепции "блокируем по умолчанию, но пользователь может отказаться" сохранится схема "сторонние Cookie разрешены по умолчанию, но при желании пользователь может включить блокировку". Под сторонними Cookie понимаются Cookie, выставленные при обращении к доменам, отличающимся от домена текущей страницы. Например, при блокировке сторонних Cookie код с сайта "C", встроенный через iframe на сайты "A" и "В", не сможет обрабатывать общие для данных сайтов Cookie, и выставленные сайтом "C" Cookie будут недоступны при загрузке кода при обращении к сайтам "A" и "В". Сторонние Cookie обычно применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики. В Firefox сторонние Cookie по умолчанию блокируются с 2019 года, а в Safari c 2020 года. Вместо сторонних Cookie компания Google продвигала ряд специализированных API, учитывающие потребность пользователей в конфиденциальности, такие как FedCM (Federated Credential Management, позволяет создавать объединённые сервисы идентификации), Private State Tokens (позволяет разделять пользователей без использования межсайтовых идентификаторов), Topics (позволяет ранжировать пользователей по группам интересов), Protected Audience (таргетинг и изучение аудитории) и Attribution Reporting (оценка эффективности рекламы). Несмотря на многолетние усилия Google по продвижению технологий Privacy Sandbox индустрия интернет-рекламы оказалась не готова к отказу от использования отслеживающих Cookie. Изменение также вызвало опасения регулирующих органов, что блокировка сторонних Cookie может использоваться Google для подавление конкуренции и злоупотребления доминирующим положением Chrome на рынке браузеров для предоставления преимуществ своим рекламным сервисам. Кроме того, инициатива Google вызвала сопротивление в сообществе и критику, связанную с тем, что идущие на смену отслеживающим Cookie методы не решают всех проблем и создаёт новые риски, такие как создание условий для дискриминации пользователей и появление дополнительного фактора для скрытой идентификации и отслеживания перемещений пользователя. В анонсе также упоминается намерение активировать в режиме "инкогнито" механизм IP Protection. Включение намечено на третий квартал этого года. IP Protection позволит скрыть IP-адрес пользователя от владельцев сайтов, благодаря отправке трафика не напрямую, а через прокси-серверы. При включении IP Protection целевой сервер будет видеть в качестве входящего IP-адреса только адрес прокси, по аналогии с использованием VPN. Для анонимизации запроса упоминается возможность проброса запроса последовательно через несколько прокси. В этом случае информация об IP-адресе клиента будет известна только первому прокси, а второй прокси в цепочке будет видеть адрес первого прокси.
| ||
Обсуждение (83 –11) |
Тип: К сведению |
| ||
· | 23.04 | В Fedora 43 намерены удалить из репозитория пакеты для поддержки X11 в GNOME (294 +3) |
В выпуске Fedora Linux 43, намеченном на октябрь, планируют удалить из репозиториев проекта пакеты, используемые в GNOME для работы поверх X-сервера. Всех пользователей GNOME, использовавших X11, предлагается принудительно переключить на сеанс GNOME на базе Wayland. Предложение пока не утверждено комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora.
До этого в выпуске Fedora 41 компоненты для использования X11 в GNOME, а также сеанс X11 для GNOME, были исключены из установочных и Live-носителей Fedora Workstation, но их можно было установить из репозитория. Поставка X.org Server и связанных с ним компонентов также прекращена в находящемся на стадии финального тестирования дистрибутиве RHEL 10. Ключевым мотивом изменения названа работа по избавлению от поддержки X11, проводимая проектом GNOME. Отмечается, что X11 сеанс в GNOME практически не развивается и не тестируется, а связанные с X11 ошибки остаются без исправления. В недавнем выпуске GNOME 48 были предложены изменения, позволяющие осуществить сборку gnome-session, GDM, GNOME Shell и Mutter без поддержки X11. Подобная возможность подвела итог развиваемой последние три года инициативы GNOME по переводу X11 в разряд необязательных зависимостей. В осеннем выпуске GNOME 49 по умолчанию планируют отключить сборку GNOME с поддержкой X11, а через год в выпуске GNOME 50 намерены полностью удалить из GNOME код для работы сеанса на базе X11. Так как в GNOME неизбежно будет прекращена поддержка X11, в Fedora предложили не затягивать этот процесс, а выполнить удаление GNOME-компонентов X11 в дистрибутиве на полгода раньше, не дожидаясь выпуска GNOME 50. Среди причин, способствующих оставлению только поддержки Wayland, можно отметить появление поддержки Wayland в проприетарных драйверах NVIDIA и решение специфичных для Wayland проблем в самом дистрибутиве, например, вместо fbdev был задействован драйвер simpledrm, корректно работающий с Wayland. Прекращение поддержки сеанса с X11 существенно снизит трудозатраты на сопровождение и высвободит ресурсы, которые можно будет направить на улучшения качества работы современного графического стека.
| ||
Обсуждение (294 +3) |
Тип: К сведению |
Интересно
| ||
· | 23.04 | Релиз дистрибутива OpenMandriva Lx 6.0 (56 +8) |
После полутора лет разработки представлен релиз дистрибутива OpenMandriva Lx 6.0. Проект развивается силами сообщества после того, как компания Mandriva S.A. передала управление проектом в руки некоммерческой организации "OpenMandriva Association".
Для загрузки предлагаются Live-сборки для архитектуры x86_64 с KDE (полная 3.2 ГБ, сокращённая 2.4 ГБ в вариантах с X11 и Wayland), GNOME (3.2 ГБ), Cosmic (3 ГБ), Xfce (2.5 ГБ) и LXQt (2.3 ГБ), а также сборка для серверов (1.6 ГБ). Доступны как общие сборки для любых систем x86_64, так и сборки с включением оптимизаций для процессоров AMD Ryzen, ThreadRipper и EPYC. Для серверов дополнительно поставляется вариант для плат на базе архитектуры ARM64. Пользователи непрерывно обновляемой ветки OpenMandriva ROME, в рамках которой предоставлялся доступ к развиваемым для ветки OpenMandriva Lx 6 новшествам, уже получили все необходимые обновления (отдельно обновлять дистрибутив не требуется). ![]()
| ||
Обсуждение (56 +8) |
Тип: Программы |
| ||
· | 22.04 | В Mesa-драйвере NVK обеспечена поддержка Vulkan 1.4 для GPU NVIDIA Maxwell, Pascal и Volta (90 +27) |
Консорциум Khronos, занимающийся разработкой графических стандартов, признал полную совместимость открытого драйвера NVK со спецификацией Vulkan 1.4 на системах с GPU NVIDIA на базе микроархитектур Maxwell (GTX 700/800/900), Pascal (GTX 1000) и Volta (TITAN V). Драйвер успешно прошёл все тесты из набора CTS (Khronos Conformance Test Suite) и включён в список сертифицированных драйверов. Получение сертификата даёт возможность официально заявлять о совместимости с графическими стандартами и использовать связанные с ними торговые марки Khronos.
Начиная с Mesa 25.1 Vulkan-драйвер NVK будет задействован по умолчанию для GPU NVIDIA Maxwell, Pascal и Volta. В Mesa 25.2 поддержка OpenGL для указанных GPU будет переключена по умолчанию с драйвера Nouveau на Zink в связке с Vulkan-драйвером NVK. Zink предоставляет реализацию OpenGL 4.6 поверх Vulkan, позволяющую получить аппаратно ускоренный OpenGL на устройствах, поддерживающих API Vulkan. Производительность Zink близка к производительности родных реализаций OpenGL. Ранее совместимость с Vulkan 1.4 в NVK была обеспечена только для новых GPU NVIDIA на базе микроархитектур Turing (серии GeForce GTX 16xx, RTX 20xx и Quadro RTX), Ampere (серии GeForce RTX 30xx и RTX A2000/4000/5000/6000) и Ada (серии GeForce RTX 4xxx, RTX 4000 SFF, RTX 4xxx/5000/6000 Ada). Ведётся работа по добавлению в NVK поддержки GPU на базе микроархитектур Kepler и Fermi, но их поддержка будет ограничена максимум Vulkan 1.2 из-за аппаратных ограничений. Драйвер NVK создан c нуля командой, в которую входят Карол Хербст (Karol Herbst, разработчик Nouveau из Red Hat), Дэвид Эйрли (David Airlie, мэйнтейнер подсистемы DRM из Red Hat) и Джейсон/Фэй Экстранд (Jason/Faith Ekstrand, активный разработчик Mesa из Collabora). При создании драйвера разработчики использовали официальные заголовочные файлы и открытые модули ядра, опубликованные компанией NVIDIA. В коде NVK местами использовались базовые компоненты OpenGL-драйвера Nouveau, но из-за отличий наименований в заголовочных файлах NVIDIA и наименований в Nouveau, полученных на основе обратного инжиниринга, прямое заимствование кода было затруднено и по большей части пришлось переосмысливать многие вещи и реализовывать их с нуля. Разработка велась с оглядкой на создание нового эталонного Vulkan-драйвера для Mesa, код которого можно будет заимствовать при создании других драйверов. Для этого при работе над драйвером NVK попытались учесть весь имеющийся опыт разработки Vulkan-драйверов, поддерживать кодовую базу в оптимальной форме и минимизировать перенос кода из других Vulkan-драйверов, делая как должно быть для оптимальной и качественной работы, а не слепо копируя то, как сделано в других драйверах.
| ||
Обсуждение (90 +27) |
Тип: К сведению |
| ||
· | 22.04 | Выпуск открытой платформы виртуальной реальности Monado 25.0.0 (64 +7) |
Опубликован выпуск проекта Monado 25.0.0, развивающего открытую реализацию стандарта OpenXR. Стандарт OpenXR подготовлен консорциумом Khronos и определяет универсальный API для создания приложений виртуальной и дополненной реальности, а также набор прослоек для взаимодействия с оборудованием. Monado предоставляет runtime, полностью соответствующий требованиям OpenXR, который может использоваться для организации работы с виртуальной и дополненной реальностью на смартфонах, планшетах, ПК и любых других устройствах. Код проекта написан на языке Си и распространяется под свободной лицензией Boost Software License 1.0, совместимой с GPL.
Состав платформы:
Основные возможности:
![]() Среди изменений в новом выпуске:
| ||
Обсуждение (64 +7) |
Тип: Программы |
| ||
· | 22.04 | Выпуск Linux-дистрибутива CRUX 3.8 (165 +14) |
После двух c половиной лет разработки сформирован релиз независимого легковесного Linux-дистрибутива CRUX 3.8, развиваемого с 2001 года в соответствии с концепцией KISS (Keep It Simple, Stupid) и ориентированного на опытных пользователей. Целью проекта является создание простого и прозрачного для пользователей дистрибутива, основанного на BSD-подобных скриптах инициализации, имеющего максимально упрощённую структуру и содержащего относительно небольшое число готовых бинарных пакетов. CRUX поддерживает систему портов, позволяющую устанавливать и обновлять приложения в стиле FreeBSD/Gentoo. Размер iso-образа, подготовленного для архитектуры x86-64, составляет 1.7 ГБ.
В новом выпуске обновлены версии системных компонентов, включая ядро Linux 6.12, glibc 2.40, gcc 14.2.0, binutils 2.43.1, sysvinit 3.14. В состав включены новые пакеты nvme-cli, rdfind, libbsd, libcap-ng, libxcrypt. По умолчанию продолжает поставляться окружение на основе X-сервера (xorg-server 21.1.16, Mesa 25.0), но в качестве опции реализована возможность использования протокола Wayland. ISO-образ собран в гибридном представлении, подходящем для загрузки с DVD и USB-носителей. При установке обеспечена поддержка UEFI.
| ||
Обсуждение (165 +14) |
Тип: Программы |
| ||
· | 22.04 | Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена (47 +17) |
В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки владения доменом, позволявшая получить TLS-сертификат для любого домена, предоставившего email атакующему. Для получения TLS-сертификата было достаточно доступа к email с целевым доменом. Например, уязвимость позволяла получить TLS-сертификат для доменов, используемых в общедоступных email-сервисах, таких как gmail.com, yandex.ru, yahoo.com, outlook.com и icloud.com.
Уязвимость также давала злоумышленникам возможность проводить целевые атаки на сотрудников известных компаний и участников крупных проектов для захвата доступа к их email и получения TLS-сертификатов для известных доменов. Например, взлом сотрудника Google, имеющего email [email protected], позволял получить сертификат для домена google.com. Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT [email protected]". После инициирования проверки домена на email [email protected] будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com". Суть уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись: _validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com DNS TXT [email protected] После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Удостоверяющий центр SSL.com отправил проверочный код на [email protected] и после ввода этого кода добавил в список верифицированных доменов не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено. Удостоверяющий центр SSL.com до устранения ошибки заблокировал проблемный режим подтверждения и выявил 11 сертификатов, при выдаче которых была использована уязвимая схема проверки со сторонним доменом в email. Предположительно, в выявленных случаях отсутствуют признаки вредоносной активности. Тем не менее, данные сертификаты решено отозвать, так как они получены с использованием некорректного процесса проверки. В проблемных сертификатах фигурируют домены medinet.ca, help.gurusoft.com.sg, banners.betvictor.com, production-boomi.3day.com, kisales.com и medc.kisales.com. На момент написания новости в CLR-списках SSL.com числится отозванным только один сертификат, полученный исследователем для сайта aliyun.com. При этом в предоставляемом SSL.com сервисе OCSP (Online Certificate Status Protocol) все сертификаты уже помечены как отозванные. В списках CRLSet (Google), disallowedcert.stl (Microsoft) и OneCRL (Mozilla) сертификаты пока имеют статус "Not Revoked". Отчёт об инциденте компания SSL.com намерена опубликовать до 2 мая.
| ||
Обсуждение (47 +17) |
Тип: Проблемы безопасности |
| ||
· | 21.04 | Доступен почтовый сервер Mox 0.0.15 (82 +24) |
Опубликован релиз проекта Mox 0.0.15, развивающего комплексное решение для обеспечения работы почтовых серверов, включающее все компоненты, необходимые для отправки и получения электронной почты. Предлагаются собственные реализации серверов SMTP и IMAP4, система фильтрации нежелательного контента, а также web-интерфейсы для администратора и пользователей. Код проекта написан на языке Go и распространяется под лицензией MIT.
Целью проекта является создание решения "всё в одном", позволяющего легко запустить рабочий почтовый сервер без трудоёмкой настройки и без необходимости сопряжения между собой различных обособленных сервисов и приложений. Предполагается, что из-за усложнений при развёртывании и сопровождении почтовых серверов потребители отдают предпочтение централизованным email-провайдерам, чем разрушают саму идею электронной почты как децентрализованной службы, образуемой из множества собственных почтовых серверов. Mox даёт возможность за 10 минут настроить защищённый почтовый сервер для своих доменов, поддерживающий современный стек протоколов и не требующий установки дополнительных зависимостей. Обновление ПО на почтовом сервере сводится к загрузке новой версии mox и перезапуску. Получение и обновление TLS-сертификатов производится автоматически. Для настройки и выполнения задач, связанных с сопровождением, может использоваться web-интерфейс, а для расширенной настройки предоставляется файл конфигурации. Для исключения проблем безопасности, возникающих из-за низкоуровневой работы с памятью, в Mox использован язык Go. Для поддержания высокого качества кодовой базы применяется ручное и автоматизированное тестирование совместимости с популярными почтовыми серверами и клиентами, unit- и fuzzing-тестирование, а также исчерпывающее документирование кода. Основные возможности Mox:
Среди изменений в новой версии:
| ||
Обсуждение (82 +24) |
Тип: Программы |
| ||
· | 21.04 | Релиз REST-сервиса EasyREST 0.8 (62) |
Состоялся выпуск EasyREST 0.8, лёгковесного расширяемого REST‑сервиса для выполнения CRUD и агрегированных запросов к реляционным базам данных. Проект написан на языке Go и использует систему плагинов для подключения к различным СУБД (SQLite, MySQL, PostgreSQL, Redis). Код распространяется под лицензией Apache 2.0. Для запуска достаточно собрать или загрузить исполняемый файл и указать плагины в YAML‑файле конфигурации или через переменные окружения.
Ключевые возможности проекта:
Основные изменения:
| ||
· | 21.04 | Выпуск Bastille 0.14, системы управления контейнерами на основе FreeBSD Jail (102 +9) |
Опубликован выпуск Bastille 0.14.20250420, системы для автоматизации развёртывания и управления приложениями, запускаемыми в контейнерах, изолированных при помощи механизма FreeBSD Jail. Код написан на Shell, не требует для работы внешних зависимостей и распространяется под лицензией BSD.
Для управления контейнерами предоставляется утилита командной строки bastille, позволяющая создавать и обновлять Jail-окружения на базе выбранной версии FreeBSD, а также выполнять типовые операции с контейнерами, такие как запуск/остановка, сборка, клонирование, импорт/экспорт, преобразование, изменение настроек, управление сетевым доступом и задание ограничений потребления ресурсов. Допускается развёртывание в контейнере окружений c Linux (Ubuntu и Debian), выполняемых с использованием Linuxulator. Из расширенных возможностей поддерживается запуск типовых команд разом в нескольких контейнерах, вложенные шаблоны, снапшоты и резервное копирование. Корневой раздел в контейнере монтируется в режиме только для чтения. Окружение для запуска контейнеров может быть создано как на физических серверах или платах Raspberry Pi, так и в облачных сервисах AWS EC2, Vultr и DigitalOcean. В репозитории предлагается около 80 шаблонов для быстрого запуска контейнеров типовых приложений, в которых представлены программы для серверов (nginx, mysql, wordpress, asterisk, redis, postfix, elasticsearch, salt и т.п.), разработчиков (gitea, gitlab, jenkins jenkins, python, php, perl, ruby, rust, go, node.js, openjdk) и пользователей (firefox, сhromium). Поддерживается создание стеков контейнеров, позволяющих использовать один шаблон в другом. В новом выпуске:
| ||
Обсуждение (102 +9) |
Тип: Программы |
| ||
· | 21.04 | 14 уязвимостей в библиотеке libsoup, используемой в GNOME (135 +13) |
В библиотеке libsoup, развиваемой проектом GNOME, выявлено 14 уязвимостей. Libsoup предоставляет реализации клиента и сервера HTTP, использующие GObjects для интеграции с приложениями GNOME. Библиотека применяется в GNOME Shell, браузере Epiphany (GNOME Web), просмотрщике изображений Shotwell, в GStreamer-плагине souphttpsrc и в приложениях, использующих libwebkit2gtk. Ранее библиотека libsoup применялась в NetworkManager, который начиная с выпуска 1.8 был переведён на libcurl.
Одна из уязвимостей (CVE-2025-32911) приводит к двойному освобождению памяти (double-free) в функции soup_message_headers_get_content_disposition() и теоретически может быть эксплуатирована для удалённого выполнения своего кода при обработке специально оформленных запросов от HTTP-клиента к серверу, использующему libsoup. Проблема устранена в версии libsoup 3.6.3. 12 проблем приводят к переполнению буфера при выполнении операций чтения или разыменованию указателя NULL, т.е. ограничиваются отказом в обслуживании (атакующий может вызвать аварийное завершение приложения, использующего libsoup. Одна проблема (CVE-2025-32907) вызвана некорректной обработкой заголовка Range и позволяет клиенту инициировать чрезмерное потребление памяти на сервере.
| ||
Обсуждение (135 +13) |
Тип: Проблемы безопасности |
| ||
· | 21.04 | Оценка сетевых запросов, отправляемых web-браузерами при первом запуске (273 +52) ↻ |
Опубликованы результаты анализа сетевой активности при работе браузеров Firefox, Chrome, Safari, Edge, Opera, Brave, Yandex Browser, Ungoogled Chromium, Mullvad Browser, Vivaldi, Librewolf, Arc, Tor Browser, Kagi Orion, Pale Moon, Floorp, Zen, Waterfox и Thorium. Целью исследования была оценка трафика, связанного с отправкой браузерами служебных сетевых запросов, не связанных с обработкой контента, просматриваемого пользователем. Помимо передачи телеметрии подобные запросы используются для проверки наличия обновлений, загрузки списков блокировки вредоносного контента и фильтрации рекламы, формирования содержимого стартовой страницы.
При тестировании учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser, Pale Moon и Ungoogled Chromium (см. дополнение). Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя. Отмечается, что ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно лишь после того, как данные переданы во время первого запуска. Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):
![]() Хосты, с которыми устанавливал соединение Firefox:
Chrome:
Safari:
Ungoogled Chromium:
Vivaldi:
Yandex Browser:
Librewolf
Thorium:
Дополнение: Для Ungoogled Chromium результаты тестирования пересмотрены. Данные об установке трёх соединений были ошибочными, так как автор исследования по недосмотру протестировал не чистый экземпляр, а вариант с отдельно установленными дополнениями uBlock Origin Lite и Chromium Web Store. Упомянутые в отчёте соединения к google.com и raw.githubusercontent.com были осуществлены указанными дополнениями, по умолчанию не используемыми в Ungoogled Chromium. После данной ошибки автор заново повторил тесты всех браузеров, но больше различий не выявлено.
| ||
Обсуждение (273 +52) ↻ |
Тип: Обобщение |
| ||
· | 21.04 | Обновление свободного издательского пакета Scribus 1.6.4 (65 +17) |
Представлен выпуск свободного пакета для верстки документов Scribus 1.6.4. Пакет предоставляет средства для профессиональной верстки печатных материалов, включает инструменты для генерации PDF и поддерживает работу с раздельными цветовыми профилями, CMYK, плашечными цветами и ICC. Программа написана с использованием тулкита Qt и поставляется под лицензией GPLv2+. Готовые бинарные сборки подготовлены для Linux (AppImage), macOS и Windows.
В новой версии отключено кодирование пользовательских шрифтов при их вставке в PDF. Для скриптов реализованы новые Python-функции для определения размера страниц, границ элементов страницы, минимального и максимального расстояния между словами, заблокированных слоев. Решены проблемы с импортом и экспортом PDF. Устранены проблемы с компиляцией при использовании новых версий библиотеки poppler. Параллельно ведётся разработка экспериментальной ветки Scribus 1.7, в которой выполнено портирование на Qt 6, добавлена поддержка тёмной темы оформления, пиктограммы переведены на формат SVG, добавлена новая реализация закрепляемых панелей инструментов, переработана панель выбора цвета. ![]()
| ||
Обсуждение (65 +17) |
Тип: Программы |
| ||
· | 21.04 | Выпуск Wine 10.6 (55 +21) |
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 10.6. С момента выпуска 10.5 было закрыто 27 отчётов об ошибках и внесено 286 изменений.
Наиболее важные изменения:
| ||
Обсуждение (55 +21) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |