Please open Telegram to view this post
VIEW IN TELEGRAM
😁45❤🔥3🤣3👍1
Вышел дистрибутив Calculate Linux 23
Доступен релиз дистрибутива Calculate Linux 23, развиваемого русскоязычным сообществом, построенного на основе Gentoo Linux, поддерживающего непрерывный цикл выпуска обновлений и оптимизированного для быстрого развёртывания в корпоративной среде.
В новую версию включена серверная редакция Calculate Container Manager для работы с LXC, добавлена новая утилита cl-lxc, добавлена поддержка выбора репозитория обновления.
Доступен релиз дистрибутива Calculate Linux 23, развиваемого русскоязычным сообществом, построенного на основе Gentoo Linux, поддерживающего непрерывный цикл выпуска обновлений и оптимизированного для быстрого развёртывания в корпоративной среде.
В новую версию включена серверная редакция Calculate Container Manager для работы с LXC, добавлена новая утилита cl-lxc, добавлена поддержка выбора репозитория обновления.
👍14
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄52⚡6🤡1
Please open Telegram to view this post
VIEW IN TELEGRAM
☃64😁11❤1👍1👎1
Первый стабильный выпуск дистрибутива Vanilla OS
Кроме поставки немодифицированного GNOME дистрибутив Vanilla OS также примечателен следующими особенностями:
- Системное окружение монтируется в режиме только для чтения и не может быть изменено. На запись открыты только домашний каталог и каталоги с настройками.
- Вместо обновления на уровне отдельных пакетов применяется механизм атомарного обновления ABRoot, при котором на накопителе создаётся два идентичных корневых раздела - активный и пассивный. Обновление системы загружается целиком и устанавливается в пассивный раздел, никак не влияя на работу активного. После перезагрузки разделы меняются местами - раздел с новым обновлением становится активным. Если после обновления что-то пошло не так, осуществляется откат на прошлую версию.
- Реализована автоматизированная система применения обновлений, позволяющая настроить интенсивность проверки наличия обновлений и осуществляющая их загрузку и установку в фоне во время наименьшей нагрузки на систему и при наличии необходимого заряда аккумулятора. Обновление устанавливается в отдельный раздел и применяется при следующей перезагрузке.
Кроме поставки немодифицированного GNOME дистрибутив Vanilla OS также примечателен следующими особенностями:
- Системное окружение монтируется в режиме только для чтения и не может быть изменено. На запись открыты только домашний каталог и каталоги с настройками.
- Вместо обновления на уровне отдельных пакетов применяется механизм атомарного обновления ABRoot, при котором на накопителе создаётся два идентичных корневых раздела - активный и пассивный. Обновление системы загружается целиком и устанавливается в пассивный раздел, никак не влияя на работу активного. После перезагрузки разделы меняются местами - раздел с новым обновлением становится активным. Если после обновления что-то пошло не так, осуществляется откат на прошлую версию.
- Реализована автоматизированная система применения обновлений, позволяющая настроить интенсивность проверки наличия обновлений и осуществляющая их загрузку и установку в фоне во время наименьшей нагрузки на систему и при наличии необходимого заряда аккумулятора. Обновление устанавливается в отдельный раздел и применяется при следующей перезагрузке.
👍19🤔10🤡1
Выявлена подстановка вредоносной зависимости в ночные сборки PyTorch
Проблема затрагивает только экспериментальные ночные сборки PyTorch (PyTorch-nightly), пакеты со стабильными выпусками не пострадали. Вредоносная зависимость распространялась с 25 по 30 декабря 2022 года и была нацелена на компрометацию Linux-систем разработчиков, использующих тестовые сборки PyTorch.
Для совершения вредоносных действий атакующие воспользовались методом подмены зависимостей и загрузили в репозиторий PyPI пакет torchtriton, имеющий то же имя, что и пакет, размещённый в собственном репозитории PyTorch-nightly. Метод основан на том, что при использовании дополнительных репозиториев пакетный менеджер pip пытается загрузить внутренние зависимости и из публичных репозиториев, учитывая номер версии. Таким образом, при установке ночных сборок PyTorch пакетный менеджер pip обнаруживал более новый пакет torchtriton в репозитории PyPI и устанавливал его, вместо одноимённого пакета из репозитория PyTorch-nightly.
В опубликованную атакующими версию torchtriton был добавлен код для запуска исполняемого файла, который осуществлял поиск и отправку конфиденциальных данных с систем, работающих под управлением Linux. Среди прочего злоумышленникам отправлялась информация о системе, а также содержимое $HOME/.gitconfig, $HOME/.ssh/* и первых 1000 файлов в домашнем каталоге, размером менее 100 КБ. Данные передавались через туннель, организованный поверх DNS (отправлялись шифрованные DNS-запросы к DNS-серверу атакующих).
По имеющейся статистике вредоносный пакет torchtriton был загружен более 2000 раз.
Проблема затрагивает только экспериментальные ночные сборки PyTorch (PyTorch-nightly), пакеты со стабильными выпусками не пострадали. Вредоносная зависимость распространялась с 25 по 30 декабря 2022 года и была нацелена на компрометацию Linux-систем разработчиков, использующих тестовые сборки PyTorch.
Для совершения вредоносных действий атакующие воспользовались методом подмены зависимостей и загрузили в репозиторий PyPI пакет torchtriton, имеющий то же имя, что и пакет, размещённый в собственном репозитории PyTorch-nightly. Метод основан на том, что при использовании дополнительных репозиториев пакетный менеджер pip пытается загрузить внутренние зависимости и из публичных репозиториев, учитывая номер версии. Таким образом, при установке ночных сборок PyTorch пакетный менеджер pip обнаруживал более новый пакет torchtriton в репозитории PyPI и устанавливал его, вместо одноимённого пакета из репозитория PyTorch-nightly.
В опубликованную атакующими версию torchtriton был добавлен код для запуска исполняемого файла, который осуществлял поиск и отправку конфиденциальных данных с систем, работающих под управлением Linux. Среди прочего злоумышленникам отправлялась информация о системе, а также содержимое $HOME/.gitconfig, $HOME/.ssh/* и первых 1000 файлов в домашнем каталоге, размером менее 100 КБ. Данные передавались через туннель, организованный поверх DNS (отправлялись шифрованные DNS-запросы к DNS-серверу атакующих).
По имеющейся статистике вредоносный пакет torchtriton был загружен более 2000 раз.
🌚11👍2🤡1
Google намерена включить RISC-V в число первичных архитектур для Android
Google заявила о намерении обеспечить официальную поддержку архитектуры RISC-V в платформе Android. Осенью в репозиторий AOSP (Android Open Source Project), в котором развиваются исходные тексты платформы Android, началось включение изменений, обеспечивающих поддержку устройств с процессорами на основе архитектуры RISC-V.
Изменения в основном подготовлены компанией Alibaba Cloud, но продвигаются в сотрудничестве с Google и с привлечением специальной рабочей группы Android SIG. Изменения охватывают такие подсистемы, как графический стек, звуковую систему, компоненты воспроизведения видео, библиотеку bionic, виртуальную машину dalvik, фреймворки, стеки Wi-Fi и Bluetooth, RunTime, эмулятор, инструментарий для разработчиков и различные сторонние модули, включая модули машинного обучения для распознавания текста, классификации звука и изображений.
Предполагается, что для подготовки полноценного оптимизированного для RISC-V варианта Android и перехода от стадии прототипа к финальному продукту требуется проделать ещё много работы, которая может растянуться на несколько лет. При этом для готовых к экспериментам энтузиастов уже запущена сборочная система, позволяющая оценить состояния Android-ветки "riscv64". Поддержка запуска в эмуляторе ожидается в начале 2023 года, а поддержка RISC-V в Android RunTime (ART) в первом квартале 2023 года.
RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, около сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15
Google заявила о намерении обеспечить официальную поддержку архитектуры RISC-V в платформе Android. Осенью в репозиторий AOSP (Android Open Source Project), в котором развиваются исходные тексты платформы Android, началось включение изменений, обеспечивающих поддержку устройств с процессорами на основе архитектуры RISC-V.
Изменения в основном подготовлены компанией Alibaba Cloud, но продвигаются в сотрудничестве с Google и с привлечением специальной рабочей группы Android SIG. Изменения охватывают такие подсистемы, как графический стек, звуковую систему, компоненты воспроизведения видео, библиотеку bionic, виртуальную машину dalvik, фреймворки, стеки Wi-Fi и Bluetooth, RunTime, эмулятор, инструментарий для разработчиков и различные сторонние модули, включая модули машинного обучения для распознавания текста, классификации звука и изображений.
Предполагается, что для подготовки полноценного оптимизированного для RISC-V варианта Android и перехода от стадии прототипа к финальному продукту требуется проделать ещё много работы, которая может растянуться на несколько лет. При этом для готовых к экспериментам энтузиастов уже запущена сборочная система, позволяющая оценить состояния Android-ветки "riscv64". Поддержка запуска в эмуляторе ожидается в начале 2023 года, а поддержка RISC-V в Android RunTime (ART) в первом квартале 2023 года.
RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами под различными свободными лицензиями (BSD, MIT, Apache 2.0) развивается несколько десятков вариантов ядер микропроцессоров, около сотни SoC и уже производимых чипов. Поддержка RISC-V присутствует начиная с выпусков Glibc 2.27, binutils 2.30, gcc 7 и ядра Linux 4.15
👍20😁5👎2🤡1
Когда слышишь, что всё что делают линуксоиды - это запускают neofetch, поэтому сделал дистрибутив, который ничего не делает, кроме запуска neofetch
👍36🤣24🔥2🤡1
Представлен Blink, эмулятор x86-64, опережающий QEMU по производительности
Проектом blink развивается новый эмулятор процессоров x86-64, позволяющий запускать статически собранные Linux-приложения в виртуальной машине с эмулируемым процессором. Основным назначением проекта является предоставление возможности запуска собранных для архитектуры x86-64 Linux-программ в других операционных системах и на оборудовании с другой аппаратной архитектурой. Код проекта написан на языке Си (ANSI C11) и распространяется под лицензией ISC. Из зависимостей требуется только libc (POSIX.1-2017).
По функциональности blink напоминает команду qemu-x86_64, но отличается от QEMU более компактным исполнением и значительным приростом производительности. Например, исполняемый файл Blink занимает всего 157 КБ вместо 4 МБ у qemu-x86_64, а по производительности в тесте запуска в эмуляторе GCC Blink обгоняет QEMU в два раза.
Поддерживается прямой запуск в эмуляторе исполняемых файлов в форматах ELF, PE и bin, собранных со стандартными Си-библиотеками Cosmopolitan, Glibc и Musl. Имеется встроенная поддержка более сотни системных вызовов Linux, включая fork() и clone(). Поддерживается эмуляция наборов инструкций i8086, i386, SSE2, x86_64, SSE3, SSSE3, CLMUL, POPCNT, ADX, BMI2 (MULX, PDEP, PEXT), X87, RDRND, RDSEED и RDTSCP.
Проектом blink развивается новый эмулятор процессоров x86-64, позволяющий запускать статически собранные Linux-приложения в виртуальной машине с эмулируемым процессором. Основным назначением проекта является предоставление возможности запуска собранных для архитектуры x86-64 Linux-программ в других операционных системах и на оборудовании с другой аппаратной архитектурой. Код проекта написан на языке Си (ANSI C11) и распространяется под лицензией ISC. Из зависимостей требуется только libc (POSIX.1-2017).
По функциональности blink напоминает команду qemu-x86_64, но отличается от QEMU более компактным исполнением и значительным приростом производительности. Например, исполняемый файл Blink занимает всего 157 КБ вместо 4 МБ у qemu-x86_64, а по производительности в тесте запуска в эмуляторе GCC Blink обгоняет QEMU в два раза.
Поддерживается прямой запуск в эмуляторе исполняемых файлов в форматах ELF, PE и bin, собранных со стандартными Си-библиотеками Cosmopolitan, Glibc и Musl. Имеется встроенная поддержка более сотни системных вызовов Linux, включая fork() и clone(). Поддерживается эмуляция наборов инструкций i8086, i386, SSE2, x86_64, SSE3, SSSE3, CLMUL, POPCNT, ADX, BMI2 (MULX, PDEP, PEXT), X87, RDRND, RDSEED и RDTSCP.
👍21🤡1