Уволен создатель OpenPrinting
Canonical уволила Тилля Кампетера — лидера проекта OpenPrinting и главного разработчика CUPS в Linux (с 2021 года). Он руководил проектом с момента основания (2001) и работал в Canonical 18 лет. Причины не названы, но вероятно — сокращение удалёнщиков или внешние проекты.
Проект критически важен: CUPS — основа печати в Linux, которую OpenPrinting поддерживает после ухода Apple. Тилль также курировал пакеты печати для Ubuntu. Более 30 сотрудников Canonical выразили недоумение увольнением.
Сейчас Тилль ищет способы сохранить проект:
— Перевод на спонсорское финансирование;
— Поиск работодателя, разрешающего работу над OpenPrinting;
— Переход под крыло Linux Foundation.
Linux / Линукс🥸
Canonical уволила Тилля Кампетера — лидера проекта OpenPrinting и главного разработчика CUPS в Linux (с 2021 года). Он руководил проектом с момента основания (2001) и работал в Canonical 18 лет. Причины не названы, но вероятно — сокращение удалёнщиков или внешние проекты.
Проект критически важен: CUPS — основа печати в Linux, которую OpenPrinting поддерживает после ухода Apple. Тилль также курировал пакеты печати для Ubuntu. Более 30 сотрудников Canonical выразили недоумение увольнением.
Сейчас Тилль ищет способы сохранить проект:
— Перевод на спонсорское финансирование;
— Поиск работодателя, разрешающего работу над OpenPrinting;
— Переход под крыло Linux Foundation.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤔16💔7
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🤣45🫡12🎄2🎅1
Выпуск системной библиотеки Glibc 2.42 и набора утилит GNU Binutils 2.45
И другие изменения.
Linux / Линукс🥸
— В функцию pthread_create добавлена поддержка легковесных сторожевых страниц для защиты стека (stack guard page), обращение к которым вызывает исключение и аварийное завершение процесса (SIGSEGV). Реализация основана на появившемся в системном вызове madvise флаге MADV_GUARD_INSTALL, поддерживаемом начиная с ядра Linux 6.13. По сравнению с маппингом в режиме PROT_NONE сторожевые страницы позволяют более эффективно блокировать выполнение кода за пределами выделенной области памяти, так как их создание не требует выделения новой области виртуальной памяти.
— Добавлены и отражены в заголовочном файле math.h новые функции возведения в степень и вычислений корней compoundn, pown и powr, rootn и rsqrt, определённые в стандарте ISO C23. Варианты функций реализованы для типов float, double, long double, _FloatN и _FloatNx, а также для обобщённого типа из tgmath.h.
— На платформе Linux реализована функция pthread_gettid_np, которая, как и функция gettid(), возвращает уникальный идентификатор потока, но отличается расширенной проверкой ошибок (при возникновении неопределённого поведения процесс завершается).
— Добавлены функции для вычисления абсолютных значений, работающие с беззнаковыми типами: uabs, ulabs, ullabs и uimaxabs. Данные функции войдут в состав будущего стандарта Си.
И другие изменения.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯4
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣65❤3
ИИ за 5 часов портировал 20-летнее приложение на Vulkan: эксперимент Red Hat
Кристиан Шаллер (Red Hat) использовал Claude AI для портирования Xtraceroute (3D-визуализация сети) с GTK2/OpenGL на GTK4/Vulkan. Результат: рабочий порт за 5 часов вместо дней ручной работы. Затем ИИ создал новое приложение с офисами Red Hat на глобусе.
Как это работает:
— ИИ генерирует код, экономя время на изучении документации API;
— Автоматически адаптирует код под изменения в GNOME Shell;
— Но требует проверки: для PDF-просмотра сначала предложил тяжелый WebKit, а только потом — лёгкий libpoppler.
Безопасность:
Онлайн-ИИ (Claude, ChatGPT) рискованны для кода. Red Hat разрабатывает локальный Granite.code на базе открытой модели Granite. Пока слабее облачных аналогов, но защищает конфиденциальность.
Linux / Линукс🥸
Кристиан Шаллер (Red Hat) использовал Claude AI для портирования Xtraceroute (3D-визуализация сети) с GTK2/OpenGL на GTK4/Vulkan. Результат: рабочий порт за 5 часов вместо дней ручной работы. Затем ИИ создал новое приложение с офисами Red Hat на глобусе.
Как это работает:
— ИИ генерирует код, экономя время на изучении документации API;
— Автоматически адаптирует код под изменения в GNOME Shell;
— Но требует проверки: для PDF-просмотра сначала предложил тяжелый WebKit, а только потом — лёгкий libpoppler.
Безопасность:
Онлайн-ИИ (Claude, ChatGPT) рискованны для кода. Red Hat разрабатывает локальный Granite.code на базе открытой модели Granite. Пока слабее облачных аналогов, но защищает конфиденциальность.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27🤣8😁5👍1
snapdiff - простая утилита, позволяющая сравнить две директории и вывести о них информацию
📌 https://github.com/jotaen/snapdiff
Linux / Линукс🥸
📌 https://github.com/jotaen/snapdiff
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jotaen/snapdiff: CLI tool for comparing the difference between two directory snapshots
CLI tool for comparing the difference between two directory snapshots - jotaen/snapdiff
👍7🤯2
В драйвер PanVK добавлена поддержка Vulkan 1.4
Компания Collabora объявила о реализации в Vulkan-драйвере PanVK поддержки графического API Vulkan 1.4 для устройств с GPU ARM на базе архитектуры V10, таких как Mali-G610 и Mali-G310. Изменения включены в кодовую базу Mesa и будут предложены пользователям в выпуске Mesa 25.2, находящемся на стадии кандидата в релизы. В текущем стабильном выпуске Mesa 25.1 в PanVK поддерживается лишь версия Vulkan 1.2.
Из планов по дальнейшему развитию драйвера PanVK упоминается сертификация поддержки Vulkan 1.4 в консорциуме Khronos, проведение оптимизации производительности DDK при выполнении типовых задач, улучшение совместимости с существующими приложениями и реализация поддержки дополнительных расширений Vulkan. Отдельно отмечается намерение повысить производительность для старых поколений GPU Mali, таких как Bifrost (V6 и V7), и обеспечить поддержку Vulkan для первых поколений GPU семейства Valhall (V9).
Linux / Линукс🥸
Компания Collabora объявила о реализации в Vulkan-драйвере PanVK поддержки графического API Vulkan 1.4 для устройств с GPU ARM на базе архитектуры V10, таких как Mali-G610 и Mali-G310. Изменения включены в кодовую базу Mesa и будут предложены пользователям в выпуске Mesa 25.2, находящемся на стадии кандидата в релизы. В текущем стабильном выпуске Mesa 25.1 в PanVK поддерживается лишь версия Vulkan 1.2.
Из планов по дальнейшему развитию драйвера PanVK упоминается сертификация поддержки Vulkan 1.4 в консорциуме Khronos, проведение оптимизации производительности DDK при выполнении типовых задач, улучшение совместимости с существующими приложениями и реализация поддержки дополнительных расширений Vulkan. Отдельно отмечается намерение повысить производительность для старых поколений GPU Mali, таких как Bifrost (V6 и V7), и обеспечить поддержку Vulkan для первых поколений GPU семейства Valhall (V9).
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from 📚Системный Администратор (RTFM)
Обнаружение SSH-туннелей по размеру пакетов
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
👀 Читать
📚@IT_obrazovach
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
👀 Читать
📚@IT_obrazovach
Хабр
Обнаружение SSH-туннелей по размеру пакетов
Иллюстрация из книги «Справочник киберсантехника» Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция...
🌚5👍4❤1
Так появились 100500 дистрибутивов, 20 файловых менеджеров и 15 систем инициализации. А ведь можно было просто пользоваться тем, что есть... Но тогда было бы не так интересно.
Linux / Линукс🥸
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34❤8👍1🙏1💔1
Разработчик проекта Kapitano (UI для движка ClamAV в Linux) столкнулся с троллингом от пользователя и закрыл проект
Разработчик под ником Zynequ прекратил развитие open-source фронтенда для ClamAV после агрессивных обвинений пользователя. Тот утверждал, что Kapitano "распространяет вирусы", требовал "независимой проверки" и создал тикет "Разработчик — злоумышленник", хотя:
— Kapitano всего лишь обёртка для
— Ложные срабатывания — проблема ClamAV, а не GUI;
— Код открыт и доступен для проверки.
После серии личных оскорблений Zynequ объявил о закрытии проекта:
— "Без финансовой поддержки трудно сохранять мотивацию при таких нападках";
— Репозиторий останется под The Unlicense (можно форкать);
— Приложение удалят с Flathub.
🤬 — Таких "пользователей" надо банить
😎 — Пожелаем автору стрессоустойчивости
Linux / Линукс🥸
Разработчик под ником Zynequ прекратил развитие open-source фронтенда для ClamAV после агрессивных обвинений пользователя. Тот утверждал, что Kapitano "распространяет вирусы", требовал "независимой проверки" и создал тикет "Разработчик — злоумышленник", хотя:
— Kapitano всего лишь обёртка для
clamscan
;— Ложные срабатывания — проблема ClamAV, а не GUI;
— Код открыт и доступен для проверки.
После серии личных оскорблений Zynequ объявил о закрытии проекта:
— "Без финансовой поддержки трудно сохранять мотивацию при таких нападках";
— Репозиторий останется под The Unlicense (можно форкать);
— Приложение удалят с Flathub.
🤬 — Таких "пользователей" надо банить
😎 — Пожелаем автору стрессоустойчивости
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬147😎74😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17😎5
Forwarded from IT-Мемасы от Эникея
Когда ты уже готов сдаться и переустанавливать сервер, и тут он внезапно начинает отвечать на пинги.
@itmemas
@itmemas
🤣44💯6❤2🤔1
Forwarded from Типичный Сисадмин
В России 31 июля в подписан закон, вводящий штрафы за целенаправленный поиск или просмотр контента, признанного экстремистским.
В основе лежит уже существующая инфраструктура. У операторов связи стоят комплексы DPI от Cisco, Huawei, Procera и Sandvine, а поверх всего этого работает государственная надстройка ТСПУ (технические средства противодействия угрозам) от Роскомнадзора, специально заточенная, в том числе, под фильтрацию VPN-протоколов. Параллельно функционирует система СОРМ-3. Операторы обязаны устанавливать оборудование, которое логирует все, от IP- и MAC-адресов до IMEI и переписки.
Самый интересный момент в том, как система будет определять намеренность и целенаправленность поиска, ведь в законе это четко не прописано. Технически, это могут быть алгоритмы, которые анализируют регулярность запросов (например, несколько уточнений подряд на одну и ту же тему), IP-историю пользователя и сам факт доступа к сайтам из черного списка. По сути, создается скоринговая модель, где каждый неправильный клик повышает ваш рейтинг подозрительности🤔
Типичный🥸 Сисадмин
В основе лежит уже существующая инфраструктура. У операторов связи стоят комплексы DPI от Cisco, Huawei, Procera и Sandvine, а поверх всего этого работает государственная надстройка ТСПУ (технические средства противодействия угрозам) от Роскомнадзора, специально заточенная, в том числе, под фильтрацию VPN-протоколов. Параллельно функционирует система СОРМ-3. Операторы обязаны устанавливать оборудование, которое логирует все, от IP- и MAC-адресов до IMEI и переписки.
Самый интересный момент в том, как система будет определять намеренность и целенаправленность поиска, ведь в законе это четко не прописано. Технически, это могут быть алгоритмы, которые анализируют регулярность запросов (например, несколько уточнений подряд на одну и ту же тему), IP-историю пользователя и сам факт доступа к сайтам из черного списка. По сути, создается скоринговая модель, где каждый неправильный клик повышает ваш рейтинг подозрительности
Вдруг опечатался в поисковом запросе и запрос попал не в тот лог⚰️
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚18🫡10🤬8😁4🕊4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🤣13🌚6👍2
Vivo открыла ядро своей ОС на Rust — BlueOS
Компания Vivo впервые опубликовала исходный код ядра BlueOS — собственной операционки для носимой электроники и IoT. Всё написано на Rust, а значит, с упором на безопасность и минимизацию багов с памятью. Код доступен под лицензией Apache 2.0.
BlueOS разрабатывается с 2018 года и уже работает в умных часах Vivo. В планах — запуск на очках, терминалах и AI-гаджетах. Ядро оптимизировано под ARM и RISC-V, и запускается даже на 13 КБ ОЗУ. Под капотом: POSIX-совместимая libc, файловая система с inode, поддержка FAT32, NFS, zero-copy-сеть и работа с несколькими сетевыми картами.
Особое внимание уделено безопасной работе с памятью — используются умные указатели и строгая проверка владения объектами на этапе компиляции. Для драйверов есть слой абстракции, поддерживается как Rust, так и перенос старых драйверов на C.
Пока документации немного — в основном про сборку и QEMU-тестирование. Но старт явно серьёзный.
Linux / Линукс🥸
Компания Vivo впервые опубликовала исходный код ядра BlueOS — собственной операционки для носимой электроники и IoT. Всё написано на Rust, а значит, с упором на безопасность и минимизацию багов с памятью. Код доступен под лицензией Apache 2.0.
BlueOS разрабатывается с 2018 года и уже работает в умных часах Vivo. В планах — запуск на очках, терминалах и AI-гаджетах. Ядро оптимизировано под ARM и RISC-V, и запускается даже на 13 КБ ОЗУ. Под капотом: POSIX-совместимая libc, файловая система с inode, поддержка FAT32, NFS, zero-copy-сеть и работа с несколькими сетевыми картами.
Особое внимание уделено безопасной работе с памятью — используются умные указатели и строгая проверка владения объектами на этапе компиляции. Для драйверов есть слой абстракции, поддерживается как Rust, так и перенос старых драйверов на C.
Пока документации немного — в основном про сборку и QEMU-тестирование. Но старт явно серьёзный.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22😁8❤3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😎44😁13😢4🫡4🤯1
Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации
В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux, выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10).
Уязвимость вызвана наличием обработчика, принимающем команды через протокол WebSocket (вызов "/rhn/websocket/minion/remote-commands"), не ограничивая при этом доступ. Любой пользователь, имеющий возможность отправки пакетов на сетевой порт 443 на сервере с SUSE Manager, может выполнить произвольные команды с правами root на всех системах, управляемых через SUSE Manager. Для обращения без аутентификации достаточно просто не отправлять идентификатор сеанса (SessionId) при формировании запроса.
Проблема проявляется как в отдельно распространяемых сборках SUSE Manager, так и в установочных образах и контейнерах с SUSE Linux, поставляемых с SUSE Manager (например, SLES15-SP4-Manager-Server). Уязвимость присутствует вплоть до версии SUSE Manager 5.0.4.1 и устранена в обновлениях 4.3.16 и 5.0.5.
Linux / Линукс🥸
В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux, выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10).
Уязвимость вызвана наличием обработчика, принимающем команды через протокол WebSocket (вызов "/rhn/websocket/minion/remote-commands"), не ограничивая при этом доступ. Любой пользователь, имеющий возможность отправки пакетов на сетевой порт 443 на сервере с SUSE Manager, может выполнить произвольные команды с правами root на всех системах, управляемых через SUSE Manager. Для обращения без аутентификации достаточно просто не отправлять идентификатор сеанса (SessionId) при формировании запроса.
Проблема проявляется как в отдельно распространяемых сборках SUSE Manager, так и в установочных образах и контейнерах с SUSE Linux, поставляемых с SUSE Manager (например, SLES15-SP4-Manager-Server). Уязвимость присутствует вплоть до версии SUSE Manager 5.0.4.1 и устранена в обновлениях 4.3.16 и 5.0.5.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯6🎅1