Опубликован код порта Doom для кнопочных телефонов на чипе Spreadtrum SC6531
В основе чипа процессор ARM926EJ-S с частотой 208 МГц (SC6531E) или 312 МГц (SC6531DA), архитектура процессора ARMv5TEJ.
Сложность портирования обусловлена следующими факторами:
- Сторонние приложения на этих телефонах не предусмотрены.
- Малый объём ОЗУ - всего 4 мегабайта (бренды/продавцы часто указывают это как 32МБ - но это введение в заблуждение, так как имеются в виду мегабиты, а не мегабайты).
- Закрытая документация (можно найти только утечку ранней и неполноценной версии), поэтому многое добывалось методом реверс-инжиниринга.
На данный момент исследована работа лишь малой части чипа - USB, экран и клавиши, поэтому поиграть можно только на телефоне, подключённом к компьютеру USB-кабелем, также в игре нет звука. В текущем виде игра запускается на 6 из 9 протестированных телефонов на чипе SC6531.
В основе чипа процессор ARM926EJ-S с частотой 208 МГц (SC6531E) или 312 МГц (SC6531DA), архитектура процессора ARMv5TEJ.
Сложность портирования обусловлена следующими факторами:
- Сторонние приложения на этих телефонах не предусмотрены.
- Малый объём ОЗУ - всего 4 мегабайта (бренды/продавцы часто указывают это как 32МБ - но это введение в заблуждение, так как имеются в виду мегабиты, а не мегабайты).
- Закрытая документация (можно найти только утечку ранней и неполноценной версии), поэтому многое добывалось методом реверс-инжиниринга.
На данный момент исследована работа лишь малой части чипа - USB, экран и клавиши, поэтому поиграть можно только на телефоне, подключённом к компьютеру USB-кабелем, также в игре нет звука. В текущем виде игра запускается на 6 из 9 протестированных телефонов на чипе SC6531.
YouTube
Playing Doom on a feature phone (SC6531E chipset)
The source code is published here: https://github.com/ilyakurdyukov/fpdoom
Next video, support for 4 more phones: https://www.youtube.com/watch?v=vpqkQ64AYS8
I was able to port Doom to a feature phone based on the Spreadtrum SC6531E chipset. Loading is carried…
Next video, support for 4 more phones: https://www.youtube.com/watch?v=vpqkQ64AYS8
I was able to port Doom to a feature phone based on the Spreadtrum SC6531E chipset. Loading is carried…
⚡7❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45❤🔥3🤣3👍1
Вышел дистрибутив Calculate Linux 23
Доступен релиз дистрибутива Calculate Linux 23, развиваемого русскоязычным сообществом, построенного на основе Gentoo Linux, поддерживающего непрерывный цикл выпуска обновлений и оптимизированного для быстрого развёртывания в корпоративной среде.
В новую версию включена серверная редакция Calculate Container Manager для работы с LXC, добавлена новая утилита cl-lxc, добавлена поддержка выбора репозитория обновления.
Доступен релиз дистрибутива Calculate Linux 23, развиваемого русскоязычным сообществом, построенного на основе Gentoo Linux, поддерживающего непрерывный цикл выпуска обновлений и оптимизированного для быстрого развёртывания в корпоративной среде.
В новую версию включена серверная редакция Calculate Container Manager для работы с LXC, добавлена новая утилита cl-lxc, добавлена поддержка выбора репозитория обновления.
👍14
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄52⚡6🤡1
Please open Telegram to view this post
VIEW IN TELEGRAM
☃64😁11❤1👍1👎1
Первый стабильный выпуск дистрибутива Vanilla OS
Кроме поставки немодифицированного GNOME дистрибутив Vanilla OS также примечателен следующими особенностями:
- Системное окружение монтируется в режиме только для чтения и не может быть изменено. На запись открыты только домашний каталог и каталоги с настройками.
- Вместо обновления на уровне отдельных пакетов применяется механизм атомарного обновления ABRoot, при котором на накопителе создаётся два идентичных корневых раздела - активный и пассивный. Обновление системы загружается целиком и устанавливается в пассивный раздел, никак не влияя на работу активного. После перезагрузки разделы меняются местами - раздел с новым обновлением становится активным. Если после обновления что-то пошло не так, осуществляется откат на прошлую версию.
- Реализована автоматизированная система применения обновлений, позволяющая настроить интенсивность проверки наличия обновлений и осуществляющая их загрузку и установку в фоне во время наименьшей нагрузки на систему и при наличии необходимого заряда аккумулятора. Обновление устанавливается в отдельный раздел и применяется при следующей перезагрузке.
Кроме поставки немодифицированного GNOME дистрибутив Vanilla OS также примечателен следующими особенностями:
- Системное окружение монтируется в режиме только для чтения и не может быть изменено. На запись открыты только домашний каталог и каталоги с настройками.
- Вместо обновления на уровне отдельных пакетов применяется механизм атомарного обновления ABRoot, при котором на накопителе создаётся два идентичных корневых раздела - активный и пассивный. Обновление системы загружается целиком и устанавливается в пассивный раздел, никак не влияя на работу активного. После перезагрузки разделы меняются местами - раздел с новым обновлением становится активным. Если после обновления что-то пошло не так, осуществляется откат на прошлую версию.
- Реализована автоматизированная система применения обновлений, позволяющая настроить интенсивность проверки наличия обновлений и осуществляющая их загрузку и установку в фоне во время наименьшей нагрузки на систему и при наличии необходимого заряда аккумулятора. Обновление устанавливается в отдельный раздел и применяется при следующей перезагрузке.
👍19🤔10🤡1
Выявлена подстановка вредоносной зависимости в ночные сборки PyTorch
Проблема затрагивает только экспериментальные ночные сборки PyTorch (PyTorch-nightly), пакеты со стабильными выпусками не пострадали. Вредоносная зависимость распространялась с 25 по 30 декабря 2022 года и была нацелена на компрометацию Linux-систем разработчиков, использующих тестовые сборки PyTorch.
Для совершения вредоносных действий атакующие воспользовались методом подмены зависимостей и загрузили в репозиторий PyPI пакет torchtriton, имеющий то же имя, что и пакет, размещённый в собственном репозитории PyTorch-nightly. Метод основан на том, что при использовании дополнительных репозиториев пакетный менеджер pip пытается загрузить внутренние зависимости и из публичных репозиториев, учитывая номер версии. Таким образом, при установке ночных сборок PyTorch пакетный менеджер pip обнаруживал более новый пакет torchtriton в репозитории PyPI и устанавливал его, вместо одноимённого пакета из репозитория PyTorch-nightly.
В опубликованную атакующими версию torchtriton был добавлен код для запуска исполняемого файла, который осуществлял поиск и отправку конфиденциальных данных с систем, работающих под управлением Linux. Среди прочего злоумышленникам отправлялась информация о системе, а также содержимое $HOME/.gitconfig, $HOME/.ssh/* и первых 1000 файлов в домашнем каталоге, размером менее 100 КБ. Данные передавались через туннель, организованный поверх DNS (отправлялись шифрованные DNS-запросы к DNS-серверу атакующих).
По имеющейся статистике вредоносный пакет torchtriton был загружен более 2000 раз.
Проблема затрагивает только экспериментальные ночные сборки PyTorch (PyTorch-nightly), пакеты со стабильными выпусками не пострадали. Вредоносная зависимость распространялась с 25 по 30 декабря 2022 года и была нацелена на компрометацию Linux-систем разработчиков, использующих тестовые сборки PyTorch.
Для совершения вредоносных действий атакующие воспользовались методом подмены зависимостей и загрузили в репозиторий PyPI пакет torchtriton, имеющий то же имя, что и пакет, размещённый в собственном репозитории PyTorch-nightly. Метод основан на том, что при использовании дополнительных репозиториев пакетный менеджер pip пытается загрузить внутренние зависимости и из публичных репозиториев, учитывая номер версии. Таким образом, при установке ночных сборок PyTorch пакетный менеджер pip обнаруживал более новый пакет torchtriton в репозитории PyPI и устанавливал его, вместо одноимённого пакета из репозитория PyTorch-nightly.
В опубликованную атакующими версию torchtriton был добавлен код для запуска исполняемого файла, который осуществлял поиск и отправку конфиденциальных данных с систем, работающих под управлением Linux. Среди прочего злоумышленникам отправлялась информация о системе, а также содержимое $HOME/.gitconfig, $HOME/.ssh/* и первых 1000 файлов в домашнем каталоге, размером менее 100 КБ. Данные передавались через туннель, организованный поверх DNS (отправлялись шифрованные DNS-запросы к DNS-серверу атакующих).
По имеющейся статистике вредоносный пакет torchtriton был загружен более 2000 раз.
🌚11👍2🤡1
Google намерена включить RISC-V в число первичных архитектур для Android
Google заявила о намерении обеспечить официальную поддержку архитектуры RISC-V в платформе Android. Осенью в репозиторий AOSP (Android Open Source Project), в котором развиваются исходные тексты платформы Android, началось включение изменений, обеспечивающих поддержку устройств с процессорами на основе архитектуры RISC-V.
Изменения в основном подготовлены компанией Alibaba Cloud, но продвигаются в сотрудничестве с Google и с привлечением специальной рабочей группы Android SIG. Изменения охватывают такие подсистемы, как графический стек, звуковую систему, компоненты воспроизведения видео, библиотеку bionic, виртуальную машину dalvik, фреймворки, стеки Wi-Fi и Bluetooth, RunTime, эмулятор, инструментарий для разработчиков и различные сторонние модули, включая модули машинного обучения для распознавания текста, классификации звука и изображений.
Предполагается, что для подготовки полноценного оптимизированного для RISC-V варианта Android и перехода от стадии прототипа к финальному продукту требуется проделать ещё много работы, которая может растянуться на несколько лет. При этом для готовых к экспериментам энтузиастов уже запущена сборочная система, позволяющая оценить состояния Android-ветки "riscv64". Поддержка запуска в эмуляторе ожидается в начале 2023 года, а поддержка RISC-V в Android RunTime (ART) в первом квартале 2023 года.
RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, около сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15
Google заявила о намерении обеспечить официальную поддержку архитектуры RISC-V в платформе Android. Осенью в репозиторий AOSP (Android Open Source Project), в котором развиваются исходные тексты платформы Android, началось включение изменений, обеспечивающих поддержку устройств с процессорами на основе архитектуры RISC-V.
Изменения в основном подготовлены компанией Alibaba Cloud, но продвигаются в сотрудничестве с Google и с привлечением специальной рабочей группы Android SIG. Изменения охватывают такие подсистемы, как графический стек, звуковую систему, компоненты воспроизведения видео, библиотеку bionic, виртуальную машину dalvik, фреймворки, стеки Wi-Fi и Bluetooth, RunTime, эмулятор, инструментарий для разработчиков и различные сторонние модули, включая модули машинного обучения для распознавания текста, классификации звука и изображений.
Предполагается, что для подготовки полноценного оптимизированного для RISC-V варианта Android и перехода от стадии прототипа к финальному продукту требуется проделать ещё много работы, которая может растянуться на несколько лет. При этом для готовых к экспериментам энтузиастов уже запущена сборочная система, позволяющая оценить состояния Android-ветки "riscv64". Поддержка запуска в эмуляторе ожидается в начале 2023 года, а поддержка RISC-V в Android RunTime (ART) в первом квартале 2023 года.
RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, около сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15
👍20😁5👎2🤡1