· | 24.04.2025 | Компания AMD открыла модуль ядра GIM для виртуализации GPU (13 +5) |
Компания AMD опубликовала исходный код GIM (GPU-IOV Module), модуля для ядра Linux c реализацией возможности аппаратной виртуализации GPU на устройствах AMD, поддерживающих технологию SR-IOV (Single Root I/O Virtualization). SR-IOV позволяет распределять ресурсы одного физического устройства между несколькими виртуальными машинами. При помощи GIM виртуальные машины напрямую могут получить доступ к ресурсам GPU, что позволяет значительно поднять производительность, благодаря исключению лишних прослоек, обеспечивая при этом необходимый уровень изоляции. Код GIM написан на языке Си и открыт под лицензией MIT. Готовые пакеты опубликованы для Ubuntu 22.04.
В настоящее время драйвер может работать только с продуктами AMD, поддерживающими механизм разделения ресурсов MxGPU, основанный на стандарте SR-IOV. Заявлена поддержка ускорителей серии AMD Instinct MI300X, предназначенных для выполнения высокопроизводительных вычислений и решения задач машинного обучения в дата-центрах. Отдельно разработчики GIM упомянули планы по адаптации модуля для использования с GPU, применяемых в потребительских дискретных видеокартах. Модуль совместим с системами виртуализации на базе гипервизора KVM и предоставляет такие возможности, как инициализация GPU-IOV, настройка и включение виртуальных функций, планирование распределения ресурсов GPU между виртуальными машинами, определение зависаний, выполнение сброса состояния на уровне виртуальной функции (FLR, Function Level Reset), согласование взаимодействия между физическим устройством (PF) и виртуальными функциями (VF) SR-IOV.
| ||
Обсуждение (13 +5) |
Тип: К сведению |
| ||
· | 24.04.2025 | Опубликован эмулятор QEMU 10.0.0 (22 +5) |
Представлен релиз проекта QEMU 10.0.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации в QEMU производительность выполнения кода в изолированном окружении близка к аппаратной системе за счёт прямого выполнения инструкций на CPU и задействования гипервизора Xen или модуля KVM в Linux, или модуля NVMM в NetBSD.
Изначально проект был создан Фабрисом Белларом (Fabrice Bellard) с целью обеспечения возможности запуска собранных для платформы x86 исполняемых файлов Linux на архитектурах, отличных от x86. За годы разработки была добавлена поддержка полной эмуляции для 14 аппаратных архитектур, число эмулируемых аппаратных устройств превысило 400. При подготовке версии 10.0 внесено более 2800 изменений от 211 разработчиков. Ключевые улучшения, добавленные в QEMU 10.0:
| ||
Обсуждение (22 +5) |
Тип: Программы |
| ||
· | 23.04.2025 | Выпуск nginx 1.28.0 и форка FreeNginx 1.28.0 (36 +9) |
После года разработки опубликована новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера nginx 1.28.0, которая вобрала в себя изменения, накопленные в основной ветке 1.27.x. В дальнейшем все изменения в стабильной ветке 1.28 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.29, в которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus. Код nginx написан на языке Си и распространяется под лицензией BSD.
В соответствии с мартовским отчётом компании Netcraft под управлением nginx работает около 245 млн сайтов (год назад 243 млн, два года назад 289 млн). Nginx используется на 17.89% всех активных сайтов (год назад 18.15%, два года назад 18.94%), что соответствует первому месту по популярности в данной категории (доля Apache соответствует 16.03% (год назад 20.09%, два года назад 20.52%), Cloudflare - 17.81% (14.12%, 11.32%), Google - 9.89% (10.41%, 9.89%). При рассмотрении всех сайтов nginx сохраняет лидерство и занимает 20.48% рынка (год назад 22.31%, два года назад - 25.94%), в то время как доля Apache соответствует 16.03% (20.17%, 20.58%), Cloudflare - 12.87% (11.24%, 10.17%), OpenResty (платформа на базе nginx и LuaJIT) - 9.36% (7.93%, 7.94%). Среди миллиона самых посещаемых сайтов в мире nginx занимает второе место с долей 20.37% (год назад 20.63%, два года назад 21.37%). Первое место удерживает Cloudflare - 22.32% (год назад 22.59%, два года назад 21.62%). Доля Apache httpd - 17.95% (20.09%, 21.18%). По данным W3Techs nginx используется на 33.8% сайтов из миллиона самых посещаемых (в апреле прошлого года этот показатель составлял 34.3%, позапрошлого - 34.5%). Доля Apache за год снизилась с 30.1% до 26.3%, а доля Microsoft IIS снизилась с 5% до 4%. Доля Node.js увеличилась с 3.2% до 4.4%, а доля LiteSpeed с 12.9% до 14.6%. Наиболее заметные улучшения, добавленные в процессе формирования основной ветки 1.27.x:
Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.28.0, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. Среди специфичных изменений в ветке FreeNginx 1.28:
| ||
Обсуждение (36 +9) |
Тип: Программы |
| ||
· | 23.04.2025 | Google отказался от навязывания блокировки сторонних Cookie в Chrome (98 –10) |
Вице-президент Google, курирующий проект Privacy Sandbox, объявил о решении сохранить сложившийся подход к блокировке сторонних Cookie в Chrome - Cookie, выставляемые при обращении к доменам, отличающимся от домена текущей страницы, будут блокироваться по умолчанию только в режиме "инкогнито". Также будет пересмотрено использование технологий Privacy Sandbox в экосистеме, план по дальнейшему продвижению которых намерены подготовить в ближайшие месяцы.
Отмечается, что решение принято так как с момента запуска инициативы Privacy Sandbox в 2019 году многое изменилось, например, ускорилось продвижение технологий для защиты конфиденциальности, были реализованы основанные на AI методы обеспечения безопасности пользователей, во всём мире изменилась нормативная база для регулирования отрасли. Летом прошлого года компания Google отказалась от идеи полного прекращения поддержки сторонних Cookie в Chrome, но намеревалась выводить диалог для подтверждения пользователем согласия на включение блокировки. Теперь этот план отменён и блокировка будет выполняться только при выставлении соответствующих настроек в секции "Privacy and Security", т.е. вместо введения концепции "блокируем по умолчанию, но пользователь может отказаться" сохранится схема "сторонние Cookie разрешены по умолчанию, но при желании пользователь может включить блокировку". Под сторонними Cookie понимаются Cookie, выставленные при обращении к доменам, отличающимся от домена текущей страницы. Например, при блокировке сторонних Cookie код с сайта "C", встроенный через iframe на сайты "A" и "В", не сможет обрабатывать общие для данных сайтов Cookie, и выставленные сайтом "C" Cookie будут недоступны при загрузке кода при обращении к сайтам "A" и "В". Сторонние Cookie обычно применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики. В Firefox сторонние Cookie по умолчанию блокируются с 2019 года, а в Safari c 2020 года. Вместо сторонних Cookie компания Google продвигала ряд специализированных API, учитывающие потребность пользователей в конфиденциальности, такие как FedCM (Federated Credential Management, позволяет создавать объединённые сервисы идентификации), Private State Tokens (позволяет разделять пользователей без использования межсайтовых идентификаторов), Topics (позволяет ранжировать пользователей по группам интересов), Protected Audience (таргетинг и изучение аудитории) и Attribution Reporting (оценка эффективности рекламы). Несмотря на многолетние усилия Google по продвижению технологий Privacy Sandbox индустрия интернет-рекламы оказалась не готова к отказу от использования отслеживающих Cookie. Изменение также вызвало опасения регулирующих органов, что блокировка сторонних Cookie может использоваться Google для подавление конкуренции и злоупотребления доминирующим положением Chrome на рынке браузеров для предоставления преимуществ своим рекламным сервисам. Кроме того, инициатива Google вызвала сопротивление в сообществе и критику, связанную с тем, что идущие на смену отслеживающим Cookie методы не решают всех проблем и создаёт новые риски, такие как создание условий для дискриминации пользователей и появление дополнительного фактора для скрытой идентификации и отслеживания перемещений пользователя. В анонсе также упоминается намерение активировать в режиме "инкогнито" механизм IP Protection. Включение намечено на третий квартал этого года. IP Protection позволит скрыть IP-адрес пользователя от владельцев сайтов, благодаря отправке трафика не напрямую, а через прокси-серверы. При включении IP Protection целевой сервер будет видеть в качестве входящего IP-адреса только адрес прокси, по аналогии с использованием VPN. Для анонимизации запроса упоминается возможность проброса запроса последовательно через несколько прокси. В этом случае информация об IP-адресе клиента будет известна только первому прокси, а второй прокси в цепочке будет видеть адрес первого прокси.
| ||
Обсуждение (98 –10) |
Тип: К сведению |
| ||
· | 23.04.2025 | В Fedora 43 намерены удалить из репозитория пакеты для поддержки X11 в GNOME (304 +4) |
В выпуске Fedora Linux 43, намеченном на октябрь, планируют удалить из репозиториев проекта пакеты, используемые в GNOME для работы поверх X-сервера. Всех пользователей GNOME, использовавших X11, предлагается принудительно переключить на сеанс GNOME на базе Wayland. Предложение пока не утверждено комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora.
До этого в выпуске Fedora 41 компоненты для использования X11 в GNOME, а также сеанс X11 для GNOME, были исключены из установочных и Live-носителей Fedora Workstation, но их можно было установить из репозитория. Поставка X.org Server и связанных с ним компонентов также прекращена в находящемся на стадии финального тестирования дистрибутиве RHEL 10. Ключевым мотивом изменения названа работа по избавлению от поддержки X11, проводимая проектом GNOME. Отмечается, что X11 сеанс в GNOME практически не развивается и не тестируется, а связанные с X11 ошибки остаются без исправления. В недавнем выпуске GNOME 48 были предложены изменения, позволяющие осуществить сборку gnome-session, GDM, GNOME Shell и Mutter без поддержки X11. Подобная возможность подвела итог развиваемой последние три года инициативы GNOME по переводу X11 в разряд необязательных зависимостей. В осеннем выпуске GNOME 49 по умолчанию планируют отключить сборку GNOME с поддержкой X11, а через год в выпуске GNOME 50 намерены полностью удалить из GNOME код для работы сеанса на базе X11. Так как в GNOME неизбежно будет прекращена поддержка X11, в Fedora предложили не затягивать этот процесс, а выполнить удаление GNOME-компонентов X11 в дистрибутиве на полгода раньше, не дожидаясь выпуска GNOME 50. Среди причин, способствующих оставлению только поддержки Wayland, можно отметить появление поддержки Wayland в проприетарных драйверах NVIDIA и решение специфичных для Wayland проблем в самом дистрибутиве, например, вместо fbdev был задействован драйвер simpledrm, корректно работающий с Wayland. Прекращение поддержки сеанса с X11 существенно снизит трудозатраты на сопровождение и высвободит ресурсы, которые можно будет направить на улучшения качества работы современного графического стека.
| ||
Обсуждение (304 +4) |
Тип: К сведению |
Интересно
| ||
· | 23.04.2025 | Релиз дистрибутива OpenMandriva Lx 6.0 (65 +8) |
После полутора лет разработки представлен релиз дистрибутива OpenMandriva Lx 6.0. Проект развивается силами сообщества после того, как компания Mandriva S.A. передала управление проектом в руки некоммерческой организации "OpenMandriva Association".
Для загрузки предлагаются Live-сборки для архитектуры x86_64 с KDE (полная 3.2 ГБ, сокращённая 2.4 ГБ в вариантах с X11 и Wayland), GNOME (3.2 ГБ), Cosmic (3 ГБ), Xfce (2.5 ГБ) и LXQt (2.3 ГБ), а также сборка для серверов (1.6 ГБ). Доступны как общие сборки для любых систем x86_64, так и сборки с включением оптимизаций для процессоров AMD Ryzen, ThreadRipper и EPYC. Для серверов дополнительно поставляется вариант для плат на базе архитектуры ARM64. Пользователи непрерывно обновляемой ветки OpenMandriva ROME, в рамках которой предоставлялся доступ к развиваемым для ветки OpenMandriva Lx 6 новшествам, уже получили все необходимые обновления (отдельно обновлять дистрибутив не требуется). ![]()
| ||
Обсуждение (65 +8) |
Тип: Программы |
| ||
· | 22.04.2025 | Выпуск открытой платформы виртуальной реальности Monado 25.0.0 (66 +7) |
Опубликован выпуск проекта Monado 25.0.0, развивающего открытую реализацию стандарта OpenXR. Стандарт OpenXR подготовлен консорциумом Khronos и определяет универсальный API для создания приложений виртуальной и дополненной реальности, а также набор прослоек для взаимодействия с оборудованием. Monado предоставляет runtime, полностью соответствующий требованиям OpenXR, который может использоваться для организации работы с виртуальной и дополненной реальностью на смартфонах, планшетах, ПК и любых других устройствах. Код проекта написан на языке Си и распространяется под свободной лицензией Boost Software License 1.0, совместимой с GPL.
Состав платформы:
Основные возможности:
![]() Среди изменений в новом выпуске:
| ||
Обсуждение (66 +7) |
Тип: Программы |
| ||
· | 22.04.2025 | Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена (47 +17) |
В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки владения доменом, позволявшая получить TLS-сертификат для любого домена, предоставившего email атакующему. Для получения TLS-сертификата было достаточно доступа к email с целевым доменом. Например, уязвимость позволяла получить TLS-сертификат для доменов, используемых в общедоступных email-сервисах, таких как gmail.com, yandex.ru, yahoo.com, outlook.com и icloud.com.
Уязвимость также давала злоумышленникам возможность проводить целевые атаки на сотрудников известных компаний и участников крупных проектов для захвата доступа к их email и получения TLS-сертификатов для известных доменов. Например, взлом сотрудника Google, имеющего email [email protected], позволял получить сертификат для домена google.com. Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT [email protected]". После инициирования проверки домена на email [email protected] будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com". Суть уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись: _validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com DNS TXT [email protected] После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Удостоверяющий центр SSL.com отправил проверочный код на [email protected] и после ввода этого кода добавил в список верифицированных доменов не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено. Удостоверяющий центр SSL.com до устранения ошибки заблокировал проблемный режим подтверждения и выявил 11 сертификатов, при выдаче которых была использована уязвимая схема проверки со сторонним доменом в email. Предположительно, в выявленных случаях отсутствуют признаки вредоносной активности. Тем не менее, данные сертификаты решено отозвать, так как они получены с использованием некорректного процесса проверки. В проблемных сертификатах фигурируют домены medinet.ca, help.gurusoft.com.sg, banners.betvictor.com, production-boomi.3day.com, kisales.com и medc.kisales.com. На момент написания новости в CLR-списках SSL.com числится отозванным только один сертификат, полученный исследователем для сайта aliyun.com. При этом в предоставляемом SSL.com сервисе OCSP (Online Certificate Status Protocol) все сертификаты уже помечены как отозванные. В списках CRLSet (Google), disallowedcert.stl (Microsoft) и OneCRL (Mozilla) сертификаты пока имеют статус "Not Revoked". Отчёт об инциденте компания SSL.com намерена опубликовать до 2 мая.
| ||
Обсуждение (47 +17) |
Тип: Проблемы безопасности |
| ||
· | 21.04.2025 | Доступен почтовый сервер Mox 0.0.15 (81 +24) |
Опубликован релиз проекта Mox 0.0.15, развивающего комплексное решение для обеспечения работы почтовых серверов, включающее все компоненты, необходимые для отправки и получения электронной почты. Предлагаются собственные реализации серверов SMTP и IMAP4, система фильтрации нежелательного контента, а также web-интерфейсы для администратора и пользователей. Код проекта написан на языке Go и распространяется под лицензией MIT.
Целью проекта является создание решения "всё в одном", позволяющего легко запустить рабочий почтовый сервер без трудоёмкой настройки и без необходимости сопряжения между собой различных обособленных сервисов и приложений. Предполагается, что из-за усложнений при развёртывании и сопровождении почтовых серверов потребители отдают предпочтение централизованным email-провайдерам, чем разрушают саму идею электронной почты как децентрализованной службы, образуемой из множества собственных почтовых серверов. Mox даёт возможность за 10 минут настроить защищённый почтовый сервер для своих доменов, поддерживающий современный стек протоколов и не требующий установки дополнительных зависимостей. Обновление ПО на почтовом сервере сводится к загрузке новой версии mox и перезапуску. Получение и обновление TLS-сертификатов производится автоматически. Для настройки и выполнения задач, связанных с сопровождением, может использоваться web-интерфейс, а для расширенной настройки предоставляется файл конфигурации. Для исключения проблем безопасности, возникающих из-за низкоуровневой работы с памятью, в Mox использован язык Go. Для поддержания высокого качества кодовой базы применяется ручное и автоматизированное тестирование совместимости с популярными почтовыми серверами и клиентами, unit- и fuzzing-тестирование, а также исчерпывающее документирование кода. Основные возможности Mox:
Среди изменений в новой версии:
| ||
Обсуждение (81 +24) |
Тип: Программы |
| ||
· | 21.04.2025 | Выпуск Bastille 0.14, системы управления контейнерами на основе FreeBSD Jail (102 +9) |
Опубликован выпуск Bastille 0.14.20250420, системы для автоматизации развёртывания и управления приложениями, запускаемыми в контейнерах, изолированных при помощи механизма FreeBSD Jail. Код написан на Shell, не требует для работы внешних зависимостей и распространяется под лицензией BSD.
Для управления контейнерами предоставляется утилита командной строки bastille, позволяющая создавать и обновлять Jail-окружения на базе выбранной версии FreeBSD, а также выполнять типовые операции с контейнерами, такие как запуск/остановка, сборка, клонирование, импорт/экспорт, преобразование, изменение настроек, управление сетевым доступом и задание ограничений потребления ресурсов. Допускается развёртывание в контейнере окружений c Linux (Ubuntu и Debian), выполняемых с использованием Linuxulator. Из расширенных возможностей поддерживается запуск типовых команд разом в нескольких контейнерах, вложенные шаблоны, снапшоты и резервное копирование. Корневой раздел в контейнере монтируется в режиме только для чтения. Окружение для запуска контейнеров может быть создано как на физических серверах или платах Raspberry Pi, так и в облачных сервисах AWS EC2, Vultr и DigitalOcean. В репозитории предлагается около 80 шаблонов для быстрого запуска контейнеров типовых приложений, в которых представлены программы для серверов (nginx, mysql, wordpress, asterisk, redis, postfix, elasticsearch, salt и т.п.), разработчиков (gitea, gitlab, jenkins jenkins, python, php, perl, ruby, rust, go, node.js, openjdk) и пользователей (firefox, сhromium). Поддерживается создание стеков контейнеров, позволяющих использовать один шаблон в другом. В новом выпуске:
| ||
Обсуждение (102 +9) |
Тип: Программы |
| ||
· | 21.04.2025 | Оценка сетевых запросов, отправляемых web-браузерами при первом запуске (274 +52) ↻ |
Опубликованы результаты анализа сетевой активности при работе браузеров Firefox, Chrome, Safari, Edge, Opera, Brave, Yandex Browser, Ungoogled Chromium, Mullvad Browser, Vivaldi, Librewolf, Arc, Tor Browser, Kagi Orion, Pale Moon, Floorp, Zen, Waterfox и Thorium. Целью исследования была оценка трафика, связанного с отправкой браузерами служебных сетевых запросов, не связанных с обработкой контента, просматриваемого пользователем. Помимо передачи телеметрии подобные запросы используются для проверки наличия обновлений, загрузки списков блокировки вредоносного контента и фильтрации рекламы, формирования содержимого стартовой страницы.
При тестировании учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser, Pale Moon и Ungoogled Chromium (см. дополнение). Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя. Отмечается, что ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно лишь после того, как данные переданы во время первого запуска. Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):
![]() Хосты, с которыми устанавливал соединение Firefox:
Chrome:
Safari:
Ungoogled Chromium:
Vivaldi:
Yandex Browser:
Librewolf
Thorium:
Дополнение: Для Ungoogled Chromium результаты тестирования пересмотрены. Данные об установке трёх соединений были ошибочными, так как автор исследования по недосмотру протестировал не чистый экземпляр, а вариант с отдельно установленными дополнениями uBlock Origin Lite и Chromium Web Store. Упомянутые в отчёте соединения к google.com и raw.githubusercontent.com были осуществлены указанными дополнениями, по умолчанию не используемыми в Ungoogled Chromium. После данной ошибки автор заново повторил тесты всех браузеров, но больше различий не выявлено.
| ||
Обсуждение (274 +52) ↻ |
Тип: Обобщение |
| ||
· | 20.04.2025 | Независимые участники проекта опубликовали открытое письмо владельцам Organic Maps (94 +34) |
Представители сообщества разработчиков проекта Organic Maps опубликовали открытое письмо, адресованное акционерам / владельцам эстонской коммерческой компании Organic Maps OÜ (аналог ООО), владеющей ключевыми активами проекта: торговой маркой, аккаунтами в магазинах приложений, банковскими счетами и т.д. Контрибьюторы выражают серьёзную обеспокоенность по поводу закрытости управления проектом, отсутствия прозрачности в расходовании пожертвований и несоблюдения приверженности принципам свободного программного обеспечения, несмотря на то, что проект всегда декларировался как открытый, основанный на сообществе и соответствующий ценностям FOSS.
Авторы письма считают неприемлемой возможность продажи проекта в ущерб сообществу, внёсшему значительный вклад в разработку проекта и финансировавшего его денежными пожертвованиями. Представители сообщества призывают к переходу к некоммерческой организационной структуре, исключающей продажу проекта, созданию избираемого совета для принятия ключевых решений, открытости и прозрачности в управлении, включая распределение получаемых пожертвований. В случае, если акционеры не пойдут сообществу навстречу, авторы письма собираются запустить независимый коммьюнити-форк проекта. Письмо подписало более 130 человек, среди которых разработчики, переводчики и другие контрибьюторы проекта, люди, жертвовавшие проекту деньги, и просто неравнодушные пользователи приложений Organic Maps. Проект Organic Maps развивает бесплатные мобильные приложения (Android, iOS, альфа поддержка Linux) для оффлайн навигации, использующие картографические данные из OpenStreetMap. Код проекта распространяется под лицензией Apache 2.0. Organic Maps делает упор на простоту использования и конфиденциальность (поскольку не отслеживает местоположение пользователя и не собирает личные данные). Проект основан как форк приложения MAPS.ME, созданный в том числе его изначальными авторами после продажи MAPS.ME компанией Mail.ru компании Daegu Limited, которая перевела проект на проприетарную модель разработки.
| ||
· | 20.04.2025 | Выпуск СУБД MySQL 9.3.0 (50 +10) |
Компания Oracle сформировала новую ветку СУБД MySQL 9.3.0. Сборки MySQL Community Server 9.3.0 подготовлены для всех основных дистрибутивов Linux, FreeBSD, macOS и Windows. В соответствии с внедрённой в 2023 году новой моделью формирования релизов, MySQL 9.3 отнесён к веткам "Innovation". Innovation-ветки рекомендованы для тех, кто хочет раньше получать доступ к новой функциональности, публикуются каждые 3 месяца и поддерживаются только до публикации следующего значительного релиза (например, после появления ветки 9.3 прекращена поддержка ветки 9.2). Летом планируют сформировать LTS-релиз 9.4, рекомендованный для внедрений, которым необходима предсказуемость и длительное сохранение неизменного поведения. Следом за LTS-веткой будет сформирована новая Innovation-ветка - MySQL 10.0.
Основные изменения в MySQL 9.3:
| ||
Обсуждение (50 +10) |
Тип: Программы |
| ||
· | 19.04.2025 | В Python задействованы криптофункции с математическим доказательством надёжности (66 +28) |
Объявлено об успешном завершении инициативы по замене в Python реализаций криптографических алгоритмов, предлагаемых в модулях hashlib и hmac, на варианты с математическим (формальным) доказательством надёжности, подготовленные проектом "HACL*". Работа по переходу на функции с математическим доказательством надёжности велась с 2022 года и была инициирована после выявления переполнения буфера в реализации алгоритма SHA3, используемой в Python-модуле hashlib.
В основной репозиторий проекта СPython принят код с новыми реализациями криптографических хэш-функций и алгоритмов HMAC (механизм проверки подлинности сообщений). Все предоставляемые по умолчанию в Python хэш-функции и HMAC заменены на варианты, для которых предоставлено формальное доказательство соответствия (формальная верификация). Среди прочего, добавлена реализация HMAC-BLAKE2, использующая SIMD-инструкции AVX2 для ускорения вычислений. Предполагается, что верифицированный код войдёт в состав осеннего релиза Python 3.14. Новые реализации криптографических функций перенесены из библиотеки HACL*, развиваемой исследователями из французского государственного института исследований в информатике и автоматике (INRIA), подразделения Microsoft Research и университета Карнеги — Меллона. Библиотека HACL* поддерживает типовые криптографические функции, которых достаточно для работы TLS 1.3 и полной поддержки API NaCl (Networking and Cryptography library), такие как Curve25519, Ed25519, AES-GCM, Chacha20, Poly1305, SHA-2, SHA-3, HMAC и HKDF. По производительности библиотека HACL* близка к OpenSSL, но в отличие от последней предоставляет дополнительные гарантии надёжности и безопасности. Код HACL* написан на подмножестве функционального языка F*, предлагающем систему зависимых типов и уточнений, позволяющих задавать точные спецификации (математическую модель) и гарантировать отсутствие ошибок в реализации при помощи SMT-формул и вспомогательных инструментов доказательства. Эталонный код на F* транслируется в код на языке Си при помощи компилятора KaRaMeL и доступен для интеграции с другими проектами. Проведение формальной верификации подразумевает определение подробных спецификаций, описывающих все варианты поведения программы, и формирование доказательства, что написанный код полностью соответствует подготовленным спецификациям. Верификация даёт гарантию, что программа будет выполняться только как задумали разработчики и в ней отсутствуют определённые классы ошибок, такие как переполнение буфера, разыменование указателей, обращение к уже освобождённым областям памяти или двойное освобождение блоков памяти. В процессе компиляции обеспечивается жёсткая проверка типов и значений - один компонент никогда не передаст другому компоненту параметры, не соответствующие спецификации, и не получит доступ ко внутренним состояниям других компонентов. Процесс перехода на верифицированный код занял два с половиной года и потребовал доработки библиотеки HACL*, функциональность которой была расширена возможностями, необходимыми для прозрачной замены имеющейся функциональности hashlib. Например, в HACL* была добавлена поддержка потокового режима работы HMAC, предоставлены дополнительные режимы работы алгоритмов Blake2, реализован новый API для SHA3, охватывающий все варианты алгоритмов семейства Keccak, обеспечены необходимые средства уведомления об ошибках (например, при проблемах с выделением памяти), разработаны скрипты для автоматизации переноса в репозиторий Python новых версий HACL*.
| ||
Обсуждение (66 +28) |
Тип: К сведению |
Интересно
| ||
· | 18.04.2025 | В ядре Linux 6.16 будет прекращена поддержка протокола DCCP (179 +18) |
В состав ветки net-next, в которой накапливаются изменения для передачи в состав будущего выпуска ядра Linux 6.16, принято изменение, удаляющее поддержку сетевого протокола DCCP (Datagram Congestion Control Protocol). Поддержка netfilter-модулей для фильтрации пакетов DCCP сохранена. Протокол DCCP был стандартизирован и принят в состав ядра в 2006 году. Предполагалось, что DCCP позволит повысить эффективность потокового вещания и интернет-телефонии в перегруженных сетях, но на деле протокол оказался не востребован и не получил распространения.
Код DCCP в ядре остаётся без сопровождения уже пять лет, а изменения в последние годы ограничивались исправлениями из-за рефакторинга API ядра. Несколько лет назад в рамках проекта Multipath DCCP была предпринята попытка развития протокола DCCP в ядре, но часть кода этого проекта остаётся проприетарной. Разработчик Multipath DCCP планировал открыть код проприетарных частей, передать накопившиеся изменения в основной состав ядра и взять на себя обязанности мэйнтейнера DCCP в ядре Linux, но он уже несколько лет не выходит на связь. Удаление DCCP из ядра Linux устранит преграды, мешающие переработать структуру данных inet_connection_sock для повышения эффективности работы стека TCP. В настоящее время структура inet_connection_sock совместно используется в TCP и DCCP, что не позволяет реализовать для TCP некоторые оптимизации без переделки кода DCCP. В частности, переделка структуры inet_connection_sock даст возможность более эффективно использовать процессорный кэш при ускоренной обработке пакетов для уже установленного TCP соединения (TCP fastpath).
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |