📰 Russian hackers evolve malware pushed in "I am not a robot" captchas
The Russian state-backed Star Blizzard hacker group has ramped up operations with new, constantly evolving malware families (NoRobot, MaybeRobot) deployed in complex delivery chains that start with ClickFix social engineering attacks.
🔗 Source:
👉@sysadminoff
https://www.bleepingcomputer.com/news/security/russian-hackers-evolve-malware-pushed-in-i-am-not-a-robot-clickfix-attacks/
The Russian state-backed Star Blizzard hacker group has ramped up operations with new, constantly evolving malware families (NoRobot, MaybeRobot) deployed in complex delivery chains that start with ClickFix social engineering attacks.
🔗 Source:
👉@sysadminoff
https://www.bleepingcomputer.com/news/security/russian-hackers-evolve-malware-pushed-in-i-am-not-a-robot-clickfix-attacks/
BleepingComputer
Russian hackers evolve malware pushed in "I am not a robot" captchas
The Russian state-backed Star Blizzard hacker group has ramped up operations with new, constantly evolving malware families (NoRobot, MaybeRobot) deployed in complex delivery chains that start with ClickFix social engineering attacks.
В ядро Linux 6.18 принята реализация Binder IPC для Android, написанная на Rust
В кодовую базу ядра Linux, на основе которой формируется релиз 6.18, принята реализация механизма межпроцессного взаимодействия Binder, написанная на языке Rust.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64092
В кодовую базу ядра Linux, на основе которой формируется релиз 6.18, принята реализация механизма межпроцессного взаимодействия Binder, написанная на языке Rust.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64092
www.opennet.ru
В ядро Linux 6.18 принята реализация Binder IPC для Android, написанная на Rust
В кодовую базу ядра Linux, на основе которой формируется релиз 6.18, принята реализация механизма межпроцессного взаимодействия Binder, написанная на языке Rust. Binder используется в Android для организации взаимодействия между процессами и удалённого вызова…
🔥1
📰 Intel Nova Lake To Feature 6th Gen NPU
Following the recent Xe3P graphics enablement for Nova Lake as well as Nova Lake compiler target enablement and other early hardware enablement for Intel's Nova Lake processors, today has brought initial enablement for Nova Lake's NPU...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/Intel-Nova-Lake-6th-Gen-NPU
Following the recent Xe3P graphics enablement for Nova Lake as well as Nova Lake compiler target enablement and other early hardware enablement for Intel's Nova Lake processors, today has brought initial enablement for Nova Lake's NPU...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/Intel-Nova-Lake-6th-Gen-NPU
Phoronix
Intel Nova Lake To Feature 6th Gen NPU
Following the recent Xe3P graphics enablement for Nova Lake as well as Nova Lake compiler target enablement and other early hardware enablement for Intel's Nova Lake processors, today has brought initial enablement for Nova Lake's NPU.
📰 Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices
Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components. Here’s what’s new!
🔗 Source:
👉@sysadminoff
https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components. Here’s what’s new!
🔗 Source:
👉@sysadminoff
https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
9to5Linux
Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices - 9to5Linux
Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components.
📰 Hackers exploit 34 zero-days on first day of Pwn2Own Ireland
On the first day of Pwn2Own Ireland 2025, security researchers exploited 34 unique zero-days and collected $522,500 in cash awards.
🔗 Source:
👉@sysadminoff
https://www.bleepingcomputer.com/news/security/hackers-exploit-34-zero-days-on-first-day-of-pwn2own-ireland/
On the first day of Pwn2Own Ireland 2025, security researchers exploited 34 unique zero-days and collected $522,500 in cash awards.
🔗 Source:
👉@sysadminoff
https://www.bleepingcomputer.com/news/security/hackers-exploit-34-zero-days-on-first-day-of-pwn2own-ireland/
BleepingComputer
Hackers exploit 34 zero-days on first day of Pwn2Own Ireland
On the first day of Pwn2Own Ireland 2025, security researchers exploited 34 unique zero-days and collected $522,500 in cash awards.
Уязвимость в Rust-библиотеках для формата TAR, приводящая к распаковке файлов из вложенного архива
В написанной на языке Rust библиотеке async-tar, предоставляющей функции для чтения и записи tar-архивов, выявлена уязвимость (CVE-2025-62518, кодовое имя TARmageddon), позволяющая при распаковке специально оформленного tar-архива не только извлечь размещённые в нём файлы, но и файлы, содержащиеся во вложенном tar-архиве. Уязвимость может быть использована для обхода систем верификации архивов и распаковки файлов, для которых не выполнялась проверка.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64093
В написанной на языке Rust библиотеке async-tar, предоставляющей функции для чтения и записи tar-архивов, выявлена уязвимость (CVE-2025-62518, кодовое имя TARmageddon), позволяющая при распаковке специально оформленного tar-архива не только извлечь размещённые в нём файлы, но и файлы, содержащиеся во вложенном tar-архиве. Уязвимость может быть использована для обхода систем верификации архивов и распаковки файлов, для которых не выполнялась проверка.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64093
www.opennet.ru
Уязвимость в Rust-библиотеках для формата TAR, приводящая к распаковке файлов из вложенного архива
В написанной на языке Rust библиотеке async-tar, предоставляющей функции для чтения и записи tar-архивов, выявлена уязвимость (CVE-2025-62518, кодовое имя TARmageddon), позволяющая при распаковке специально оформленного tar-архива не только извлечь размещённые…
🤔1
SuperTuxKart 1.5 Released with Improved Graphics + More
SuperTuxKart 1.5 released with graphics overhaul, new benchmark mode and egg hunt tracks. It's also the final 1.x release before SuperTuxKart Evolution arrives.
You're reading SuperTuxKart 1.5 Released with Improved Graphics + More, a blog post from OMG! Ubuntu. Do not reproduce elsewhere without permission.
👉@sysadminoff
https://www.omgubuntu.co.uk/2025/10/supertuxkart-1-5-released
SuperTuxKart 1.5 released with graphics overhaul, new benchmark mode and egg hunt tracks. It's also the final 1.x release before SuperTuxKart Evolution arrives.
You're reading SuperTuxKart 1.5 Released with Improved Graphics + More, a blog post from OMG! Ubuntu. Do not reproduce elsewhere without permission.
👉@sysadminoff
https://www.omgubuntu.co.uk/2025/10/supertuxkart-1-5-released
🔥1
Foot 1.25
Состоялся выпуск эмулятора терминала Foot 1.25.
Foot — быстрый, легковесный и активно развиваемый эмулятор терминала для композиторов, использующий протокол Wayland.
Ключевые особенности:
Минимум зависимостей. Установка foot в систему со Sway WM приводит к добавлению 3 мегабайт зависимостей.
Ручная отрисовка. Foot не использует OpenGL или Vulkan и полагается исключительно на API, предоставляемые композитором Wayland.
( читать дальше... )
foot, terminal, wayland
👉@sysadminoff
https://www.linux.org.ru/news/opensource/18118664
Состоялся выпуск эмулятора терминала Foot 1.25.
Foot — быстрый, легковесный и активно развиваемый эмулятор терминала для композиторов, использующий протокол Wayland.
Ключевые особенности:
Минимум зависимостей. Установка foot в систему со Sway WM приводит к добавлению 3 мегабайт зависимостей.
Ручная отрисовка. Foot не использует OpenGL или Vulkan и полагается исключительно на API, предоставляемые композитором Wayland.
( читать дальше... )
foot, terminal, wayland
👉@sysadminoff
https://www.linux.org.ru/news/opensource/18118664
www.linux.org.ru
Foot 1.25
Состоялся выпуск https://codeberg.org/dnkl/foot/releases/tag/1.25.0 эмулятора терминала Foot 1.25. Foot https://codeberg.org/dnkl/foot — быстрый, легковесный и активно развиваемый эмулятор терминала для композиторов, использующий протокол Wayland. Кл...
Уязвимость в Rust-библиотеках для формата TAR, приводящая к распаковке файлов из вложенного архива
В написанной на языке Rust библиотеке async-tar, предоставляющей функции для чтения и записи tar-архивов, выявлена уязвимость (CVE-2025-62518, кодовое имя TARmageddon), позволяющая при распаковке специально оформленного tar-архива не только извлечь размещённые в нём файлы, но и файлы, содержащиеся во вложенном tar-архиве. Уязвимость может быть использована для обхода систем верификации архивов и распаковки файлов, для которых не выполнялась проверка.
Уязвимость также проявляется в форках библиотеки async-tar, таких как tokio-tar, krata-tokio-tar и astral-tokio-tar, а также в утилитах на их основе, например, в пакетном менеджере uv, развиваемом в качестве высокопроизводительной замены «pip» для проектов на языке Python. Из популярных проектов, использующих уязвимые библиотеки, также отмечаются инструментарий testcontainers для запуска docker-контейнеров и WebAssembly runtime wasmCloud. В репозитории crates.is за последние 90 дней библиотека async-tar насчитывает 1.3 млн загрузок, tokio-tar - 2.2 млн, testcontainers - 2.9 млн.
Уязвимость вызвана некорректным выбором позиции при разборе разных значений размера в заголовках ustar и PAX. В tar-архивах в формате PAX для каждого файла внутри архива указываются два заголовка - классический ustar и расширенный PAX. Проблема вызвана тем, что уязвимые библиотеки при распаковке файлов вместо вычисления смещения на основе размера из расширенного заголовка PAX, брали размер из устаревшего заголовка ustar. При нулевом значении размера в заголовке ustar, идущее за ним содержимое файла обрабатывалось как корректный блок TAR-заголовков для следующего файла.
Для совершения атаки достаточно создать TAR-архив, в котором в ustar-заголовке указан нулевой размер, а в заголовке для формата PAX актуальный размер, из-за чего содержимое файла с другим tar-архивом будет обработано как часть основного архива. Пример кода для создания подобных архивов размещён на GitHub. Уязвимость устранена в выпусках tokio-tar 0.5.6 и uv 0.9.5. Для остальных библиотек исправления пока не опубликованы, но для astral-tokio-tar, async-tar и krata-tokio-tar отдельно подготовлены патчи.
Уязвимости в библиотеках присвоен уровень опасности 8.1 из 10, так как проблема может использоваться для перезаписи распаковываемых файлов (в уязвимых реализациях будут распакованы не те файлы, что были видны в архиве). При этом уязвимость в пакетном менеджере uv отмечена как неопасная, так как если атакующий может влиять на содержимое исходного архива, нет смысла усложнять атаку и эксплуатировать уязвимость через вложенный архив, когда можно добиться выполнения кода через сборочные сценарии в основном архиве.
Выявившие уязвимость исследователи предложили несколько гипотетических сценариев атак, позволяющих обойти проверки безопасности и добиться выполнения кода через замену файлов конфигурации или вмешательство в сборочный процесс. Подразумевается, что присланный архив сможет пройти автоматизированную проверку сканером безопасности и ручной аудит, в ходе которого проверяющий не обратит внимание на странный вложенный архив с другими файлами, после чего при распаковке при помощи Rust-библиотек из архива будет извлечено иное содержимое, чем ожидалось.
Например, атакующий может загрузить модифицированный архив в репозиторий PyPI, который пройдёт проверку на основе анализа содержимого основного архива, содержащего легитимный файл pyproject.toml. При обработке данного пакета при помощи утилиты uv легитимный pyproject.toml будет заменён на вредоносный вариант из вложенного архива, содержащий команды, которые будут выполнены при сборке на компьютере разработчика или в системе непрерывной интеграции. Аналогично, можно организовать перезапись файлов контейнера при извлечении образа контейнера при помощи инструментария testcontainers.
rust, tar, безопасность
👉@sysadminoff
https://www.linux.org.ru/news/security/18118692
В написанной на языке Rust библиотеке async-tar, предоставляющей функции для чтения и записи tar-архивов, выявлена уязвимость (CVE-2025-62518, кодовое имя TARmageddon), позволяющая при распаковке специально оформленного tar-архива не только извлечь размещённые в нём файлы, но и файлы, содержащиеся во вложенном tar-архиве. Уязвимость может быть использована для обхода систем верификации архивов и распаковки файлов, для которых не выполнялась проверка.
Уязвимость также проявляется в форках библиотеки async-tar, таких как tokio-tar, krata-tokio-tar и astral-tokio-tar, а также в утилитах на их основе, например, в пакетном менеджере uv, развиваемом в качестве высокопроизводительной замены «pip» для проектов на языке Python. Из популярных проектов, использующих уязвимые библиотеки, также отмечаются инструментарий testcontainers для запуска docker-контейнеров и WebAssembly runtime wasmCloud. В репозитории crates.is за последние 90 дней библиотека async-tar насчитывает 1.3 млн загрузок, tokio-tar - 2.2 млн, testcontainers - 2.9 млн.
Уязвимость вызвана некорректным выбором позиции при разборе разных значений размера в заголовках ustar и PAX. В tar-архивах в формате PAX для каждого файла внутри архива указываются два заголовка - классический ustar и расширенный PAX. Проблема вызвана тем, что уязвимые библиотеки при распаковке файлов вместо вычисления смещения на основе размера из расширенного заголовка PAX, брали размер из устаревшего заголовка ustar. При нулевом значении размера в заголовке ustar, идущее за ним содержимое файла обрабатывалось как корректный блок TAR-заголовков для следующего файла.
Для совершения атаки достаточно создать TAR-архив, в котором в ustar-заголовке указан нулевой размер, а в заголовке для формата PAX актуальный размер, из-за чего содержимое файла с другим tar-архивом будет обработано как часть основного архива. Пример кода для создания подобных архивов размещён на GitHub. Уязвимость устранена в выпусках tokio-tar 0.5.6 и uv 0.9.5. Для остальных библиотек исправления пока не опубликованы, но для astral-tokio-tar, async-tar и krata-tokio-tar отдельно подготовлены патчи.
Уязвимости в библиотеках присвоен уровень опасности 8.1 из 10, так как проблема может использоваться для перезаписи распаковываемых файлов (в уязвимых реализациях будут распакованы не те файлы, что были видны в архиве). При этом уязвимость в пакетном менеджере uv отмечена как неопасная, так как если атакующий может влиять на содержимое исходного архива, нет смысла усложнять атаку и эксплуатировать уязвимость через вложенный архив, когда можно добиться выполнения кода через сборочные сценарии в основном архиве.
Выявившие уязвимость исследователи предложили несколько гипотетических сценариев атак, позволяющих обойти проверки безопасности и добиться выполнения кода через замену файлов конфигурации или вмешательство в сборочный процесс. Подразумевается, что присланный архив сможет пройти автоматизированную проверку сканером безопасности и ручной аудит, в ходе которого проверяющий не обратит внимание на странный вложенный архив с другими файлами, после чего при распаковке при помощи Rust-библиотек из архива будет извлечено иное содержимое, чем ожидалось.
Например, атакующий может загрузить модифицированный архив в репозиторий PyPI, который пройдёт проверку на основе анализа содержимого основного архива, содержащего легитимный файл pyproject.toml. При обработке данного пакета при помощи утилиты uv легитимный pyproject.toml будет заменён на вредоносный вариант из вложенного архива, содержащий команды, которые будут выполнены при сборке на компьютере разработчика или в системе непрерывной интеграции. Аналогично, можно организовать перезапись файлов контейнера при извлечении образа контейнера при помощи инструментария testcontainers.
rust, tar, безопасность
👉@sysadminoff
https://www.linux.org.ru/news/security/18118692
www.linux.org.ru
Уязвимость в Rust-библиотеках для формата TAR, приводящая к распаковке файлов из вложенного архива
В написанной на языке Rust библиотеке async-tar https://github.com/dignifiedquire/async-tar , предоставляющей функции для чтения и записи tar-архивов, выявлена https://edera.dev/stories/tarmageddon уязвимость (CVE-2025-62518, кодовое имя TARmageddon)...
Выпуск дистрибутива OpenWrt 24.10.4
Состоялся выпуск дистрибутива OpenWrt 24.10.4, развиваемого для сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает 2815 устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок. Подобные сборки позволяют формировать готовые прошивки с желаемым набором предустановленных пакетов, оптимизированные под конкретные задачи. Готовые сборки опубликованы для 39 целевых платформ.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64097
Состоялся выпуск дистрибутива OpenWrt 24.10.4, развиваемого для сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает 2815 устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок. Подобные сборки позволяют формировать готовые прошивки с желаемым набором предустановленных пакетов, оптимизированные под конкретные задачи. Готовые сборки опубликованы для 39 целевых платформ.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64097
www.opennet.ru
Выпуск дистрибутива OpenWrt 24.10.4
Состоялся выпуск дистрибутива OpenWrt 24.10.4, развиваемого для сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает 2815 устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок.…
📰 MINIX ER939-AI is a compact AI workstation with Ryzen AI Max+ 395
Ten months after AMD introduced its Ryzen AI Max “Strix Halo” mobile processors, most of the computers to actually use the chips have… not been all that mobile. While we’ve seen a handful of Strix Halo laptops and tablets, the vast majority of systems have been mini PCs. And now it looks like another is on the .
🔗 Source: https://liliputing.com/minix-er939-ai-is-a-compact-ai-workstation-with-ryzen-ai-max-395/
👉@sysadminoff
Ten months after AMD introduced its Ryzen AI Max “Strix Halo” mobile processors, most of the computers to actually use the chips have… not been all that mobile. While we’ve seen a handful of Strix Halo laptops and tablets, the vast majority of systems have been mini PCs. And now it looks like another is on the .
🔗 Source: https://liliputing.com/minix-er939-ai-is-a-compact-ai-workstation-with-ryzen-ai-max-395/
👉@sysadminoff
📰 Valkey 9.0 Released With Ability To Achieve One Billion Requests / Second
Valkey as the popular, Linux Foundation backed fork of the Redis key-value database is out today with its big v9.0 release...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/Valkey-9.0-Released
Valkey as the popular, Linux Foundation backed fork of the Redis key-value database is out today with its big v9.0 release...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/Valkey-9.0-Released
Phoronix
Valkey 9.0 Released With Ability To Achieve One Billion Requests / Second
Valkey as the popular, Linux Foundation backed fork of the Redis key-value database is out today with its big v9.0 release.
📰 AlmaLinux 10.1 Will Support The Btrfs File-System
It's been nearly a decade since Red Hat notably deprecated Btrfs back in Red Hat Enterprise Linux 6.8 after it being a tech preview in earlier versions of RHEL. While upstream Red Hat Enterprise Linux 10 remains on XFS and supporting the likes of Stratis Storage with LVM, AlmaLinux today announced that their AlmaLinux 10.1 release will support Btrfs...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/AlmaLinux-10.1-Btrfs-Plans
It's been nearly a decade since Red Hat notably deprecated Btrfs back in Red Hat Enterprise Linux 6.8 after it being a tech preview in earlier versions of RHEL. While upstream Red Hat Enterprise Linux 10 remains on XFS and supporting the likes of Stratis Storage with LVM, AlmaLinux today announced that their AlmaLinux 10.1 release will support Btrfs...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/AlmaLinux-10.1-Btrfs-Plans
Phoronix
AlmaLinux 10.1 Will Support The Btrfs File-System
It's been nearly a decade since Red Hat notably deprecated Btrfs back in Red Hat Enterprise Linux 6.8 after it being a tech preview in earlier versions of RHEL
OpenAI’s new web browser ChatGPT Atlas, a solid Perplexity Comet clone
OpenAI entered the new web browser war with ChatGPT Atlas, a solid Perplexity Comet clone. However, OpenAI's web browser offers notable additional features worth copying, like memory, basic MCP, a logged-in mode, and explicitly activating its Agent Mode.
Source
👉@sysadminoff
https://4sysops.com/archives/openais-new-web-browser-chatgpt-atlas-a-solid-perplexity-comet-clone/
OpenAI entered the new web browser war with ChatGPT Atlas, a solid Perplexity Comet clone. However, OpenAI's web browser offers notable additional features worth copying, like memory, basic MCP, a logged-in mode, and explicitly activating its Agent Mode.
Source
👉@sysadminoff
https://4sysops.com/archives/openais-new-web-browser-chatgpt-atlas-a-solid-perplexity-comet-clone/
📰 TP-Link warns of critical command injection flaw in Omada gateways
TP-Link has made firmware updates available for a broad range of Omada gateway models to address four vulnerabilities, among which a critical pre-auth OS command injection.
🔗 Source:
👉@sysadminoff
https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/
TP-Link has made firmware updates available for a broad range of Omada gateway models to address four vulnerabilities, among which a critical pre-auth OS command injection.
🔗 Source:
👉@sysadminoff
https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/
BleepingComputer
TP-Link warns of critical command injection flaw in Omada gateways
TP-Link has made firmware updates available for a broad range of Omada gateway models to address four vulnerabilities, among which a critical pre-auth OS command injection.
The Farmer Was Replaced is a satisfying way to learn a little programming with automation | GamingOnLinux
👉@sysadminoff
https://www.gamingonlinux.com/2025/10/the-farmer-was-replaced-is-a-satisfying-way-to-learn-a-little-programming-with-automation/
👉@sysadminoff
https://www.gamingonlinux.com/2025/10/the-farmer-was-replaced-is-a-satisfying-way-to-learn-a-little-programming-with-automation/
GamingOnLinux
The Farmer Was Replaced is a satisfying way to learn a little programming with automation
Learning a little programming doesn't need to be boring, and The Farmer Was Replaced makes it quite fun actually with you coding a little farming drone.
KDE Plasma 6.5 Released with Rounded Corners, Clipboard Pinning + More
👉@sysadminoff
https://www.omgubuntu.co.uk/2025/10/kde-plasma-6-5-new-features-changes-release
👉@sysadminoff
https://www.omgubuntu.co.uk/2025/10/kde-plasma-6-5-new-features-changes-release
OMG! Ubuntu
KDE Plasma 6.5: Rounded Corners, Clipboard Pinning + More
KDE Plasma 6.5 released on 21 October 2025. The new version offers better RDP, HDR and Wayland support, expanded settings and other improvements.
📰 MSI launches Cubi Z AI 8M mini PC with AMD Hawk Point processor
The MSI Cubi Z AI 8M is a 136 x 132 x 50mm (5.4″ x 5.2″ x 2″) computer with support for up to 64GB of DDR5-5600 memory, an M.2 2280 slot for a PCIe 4.0 x4 SSD, and plenty of I/O features including dual 2.5 Gigabit Ethernet ports, two HDMI ports, and seven USB ports. .
🔗 Source:
👉@sysadminoff
https://liliputing.com/msi-launches-cubi-z-ai-8m-mini-pc-with-amd-hawk-point-mini-pc/
The MSI Cubi Z AI 8M is a 136 x 132 x 50mm (5.4″ x 5.2″ x 2″) computer with support for up to 64GB of DDR5-5600 memory, an M.2 2280 slot for a PCIe 4.0 x4 SSD, and plenty of I/O features including dual 2.5 Gigabit Ethernet ports, two HDMI ports, and seven USB ports. .
🔗 Source:
👉@sysadminoff
https://liliputing.com/msi-launches-cubi-z-ai-8m-mini-pc-with-amd-hawk-point-mini-pc/
Liliputing
MSI launches Cubi Z AI 8M mini PC with AMD Hawk Point processor
MSI launches Cubi Z AI 8M mini PC with AMD Hawk Point processor
📰 I built my own basic Kindle with Home Assistant and this 7-inch ePaper display
If you want a device that's like a Kindle, but made by you, then this might be a place to start.
🔗 Source:
👉@sysadminoff
https://www.xda-developers.com/built-own-basic-kindle-reterminal-e1001/
If you want a device that's like a Kindle, but made by you, then this might be a place to start.
🔗 Source:
👉@sysadminoff
https://www.xda-developers.com/built-own-basic-kindle-reterminal-e1001/
XDA
I built my own basic Kindle with Home Assistant and this 7-inch ePaper display
If you want a device that's like a Kindle, but made by you, then this might be a place to start.
📰 Linux 6.19 To Enable Networking For The EIC7700 SoC Powering The SiFive Premier P550
Upstreamed for the current Linux 6.18 cycle was finally having mainline support for the ESWIN EIC770 SoC with its four SiFive P550 cores plus having the DeviceTree support for the SiFive HiFive Premier P550 RISC-V development board using that SoC. Sadly not making it though for Linux 6.18 was the Ethernet controller support for the EIC7700 SoC but that is now destined to arrive in Linux 6.19...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/Linux-6.19-Eswin-EIC7700-Net
Upstreamed for the current Linux 6.18 cycle was finally having mainline support for the ESWIN EIC770 SoC with its four SiFive P550 cores plus having the DeviceTree support for the SiFive HiFive Premier P550 RISC-V development board using that SoC. Sadly not making it though for Linux 6.18 was the Ethernet controller support for the EIC7700 SoC but that is now destined to arrive in Linux 6.19...
🔗 Source:
👉@sysadminoff
https://www.phoronix.com/news/Linux-6.19-Eswin-EIC7700-Net
Phoronix
Linux 6.19 To Enable Networking For The EIC7700 SoC Powering The SiFive Premier P550
Upstreamed for the current Linux 6.18 cycle was finally having mainline support for the ESWIN EIC770 SoC with its four SiFive P550 cores plus having the DeviceTree support for the SiFive HiFive Premier P550 RISC-V development board using that SoC