Linux / Линукс – Telegram
Linux / Линукс
12.5K subscribers
6.21K photos
170 videos
27 files
6.45K links
№ 4922181359
Все о мире Свободного Программного Обеспечения

🤝 Для связи - @raz_raz
💬 Чат - t.me/linuxgram_chat
🔷 ВК - vk.com/linux0ids
💡 Предложка - @linux_gram_bot

Заказать рекламу через биржу:
https://telega.in/c/linux_gram
Download Telegram
Дистрибутивы Linux в виде лесов
❤‍🔥39👍4😍4🌚4🤡1
Разработчики браузерного движка Servo, написанного на языке Rust, объявили о получении финансирования, которое поможет возродить проект. Среди первых задач: возвращение к активной разработке движка, восстановление сообщества и привлечение новых участников. В течение 2023 года планируется заняться улучшением системы компоновки страниц (layout system) и добиться рабочей поддержки CSS2.

Стагнация проекта продолжалась с 2020 года, после того как компания Mozilla уволила команду, развивавшую Servo, и передала проект организации Linux Foundation, в которой для разработки планировалось сформировать сообщество из заинтересованных разработчиков и компаний.

Движок отличается поддержкой многопоточного рендеринга web-страниц и распараллеливанием операций с DOM.

Изначально браузерный движок Firefox не мог в полной мере задействовать потенциал современных многоядерных систем из-за использования однопоточных схем обработки контента. Servo позволяет разбить код DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender.
👍13🔥5🤡3🍌2
ChatGPT - Arch юзер? 🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31🤡12👍7🌚3🤨2
😁50👍3🌚3🤔2👎1
Совет для поиска всех файлов, которые были изменены за последние 5 минут: find . -type f -mmin -5
👍26🔥2🤡1🐳1
Инженеры Сollabora опубликовали отчёт о реализации проекта по обеспечению сборки системной библиотеки GNU C Library (glibc) с использованием инструментария LLVM (Clang, LLD, compiler-rt) вместо GCC.

Сложности адаптации Glibc для сборки при помощи LLVM вызваны как различиями в поведении GCC и Clang при обработке некоторых конструкций, так и необходимостью замены runtime с libgcc на compiler-rt.

Для обеспечения сборки Glibc при помощи LLVM подготовлено около 150 патчей для окружения Gentoo и 160 для окружения на базе ChromiumOS. В текущем виде сборка в ChromiumOS уже успешно проходит тестовый набор, но пока не включена по умолчанию. Следующим шагом станет передача подготовленных изменений в основной состав Glibc и LLVM, продолжение тестирования и исправление всплывающих нетипичных проблем. Некоторые из патчей уже приняты в ветку Glibc 2.37.
👍9👎1🤡1
I use Arch btw
👍292🤡1
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2023-22809), позволяющая локальному пользователю отредактировать любой файл в системе, что, в свою очередь, позволяет добиться получения прав root через изменение /etc/shadow или системных скриптов. Для эксплуатации уязвимости требуется, чтобы в файле sudoers пользователю было предоставлено право запускать утилиту sudoedit или "sudo" с флагом "-e".

Уязвимость вызвана отсутствием должной обработки символов "--" при разборе переменных окружения, определяющих программу, вызываемую для редактирования файла. В sudo последовательность "--" используется для отделения редактора и аргументов от списка редактируемых файлов. Атакующий может добавить в переменные окружения SUDO_EDITOR, VISUAL или EDITOR последовательность "— файл" после пути к редактору, что приведёт к инициированию редактирования указанного файла с повышенными привилегиями без проверки правил доступа пользователя к файлам.

Уязвимость проявляется начиная с ветки 1.8.0 и устранена в корректирующем обновлении sudo 1.9.12p2. В качестве обходного пути защиты можно отключить обработку переменных окружения SUDO_EDITOR, VISUAL и EDITOR, указав в sudoers:

Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
😢12👍3🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
устроим пожар в терминале? 🔥

с помощью команды: aafire

Для установки в Ubuntu выполните:
sudo apt-get install libaa-bin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36🤣61👍1🤩1
👩‍💻 Достигнута первая стадия заморозки пакетной базы Debian 12, которая подразумевает прекращение выполнения "transitions" (обновление пакетов, требующее корректировки зависимостей у других пакетов, которое приводит к временному удалению пакетов из Testing), а также прекращение обновления пакетов, необходимых для сборки (build-essential).

➡️На 12 февраля 2023 года запланирован переход к мягкой заморозке пакетной базы, при которой будет прекращён приём новых исходных пакетов и закрыта возможность повторного включения ранее удалённых пакетов.

➡️На 12 марта 2023 года намечена жёсткая заморозка перед релизом, при которой процесс переноса ключевых пакетов и пакетов без autopkgtests из unstable в testing будет полностью остановлен и начнётся этап интенсивного тестирования и исправления блокирующих релиз проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤‍🔥4🤡1
Опубликован отчёт о составе окружений пользователей GNOME, подготовленный на основе данных, полученных в результате сбора телеметрии у 2560 пользователей, добровольно воспользовавшихся инструментом gnome-info-collect для отправки информации о своих системах.

Используемые дистрибутивы:
Fedora 54.69%
Arch 18.64%
Ubuntu 10.61%
Manjaro 5.56%

Наличие поддержки Flatpak:
Flatpak установлен 93.13%
Flatpak не установленн 6.87%

Браузер по умолчанию:
Firefox 73.14%
Chrome 11.64%
Brave 4.76%
GNOME Web 1.99%
Vivaldi 1.91%
LibreWolf 1.79%
Chromium 1.71%
Junction 1.55%
Microsoft Edge 1.51%

Производитель оборудования:
Lenovo 23.54%
Dell 15.01%
ASUS 11.91%
HP 10.17%
MSI 9.72%
Gigabyte 9.63%
Acer 3.92%

Активные функции удалённого доступа:
SSH 20.95%
Удалённый доступ к рабочему столу 9.85%
Обмен файлами 6.36%
Обмен мультимедийными данными 4.29%

Установленные приложения:
GIMP 58.48%
VLC 53.71%
Steam 53.40%
htop 46.25%
Dconf Editor 43.28%
Extension Manager 38.44%
Inkscape 37.19%
Flatseal 36.80%
Discord 36.64%
Chrome 35.12%
GNOME Web 35.08%
Chromium 34.02%
Thunderbird 32.19%
GParted 31.05%
Wine 30.16%
OBS Studio 30.08%
Visual Studio Code 28.36%
Transmission 28.09%
Telegram 27.85%
Geary 26.25%
👍37🤡32👎2🌚1
😢36😁42🤡1
👍40👌4🤡3
Новый метод атаки основывается на особенности обработки состояний "oops", в результате которых можно добиться увеличения значения счётчика ссылок (refcount). Это в свою очередь может привести к переполнению счётчика и освобождению памяти, связанной с refcount. В этом случае эксплуатация сводится к манипуляциям, типичным для атак use-after-free (возникает ситуация, когда у объекта счётчик ссылок становится равен нулю, память освобождается, но фактически остаются рабочие ссылки, указывающие на освобождённую память).

Разыменование указателя NULL в данном случае используется как способ управляемой генерации состояния "oops". Проблема состоит в том, что для достижения переполнения 32-разрядного refcount требуется примерно 232 вызовов состояния "oops". С практической стороны для проведения атаки при помощи предложенного эксплоита требуется около 8 дней непрерывной генерации состояний "oops". В случае успеха эксплоит позволяет добиться выполнения своего кода на уровне ядра.

Используемое в эксплоите разыменование указателя NULL устранено в октябре, но так как выявление похожих проблем не является редкостью и они ранее трактовались как ошибки, а не уязвимости, разработчики добавят в ядро Linux общую защиту для предотвращения атак, манипулирующих генерацией состояний "oops". В частности, в состав ядра 6.2 приняты изменения, ограничивающие максимальное число "oops". После достижения лимита, который по умолчанию выставлен в 10 тысяч oops (при желании можно изменить через параметр oops_limit), ядро будет инициировать переход в состояние "panic" с последующей перезагрузкой. Ограничение также планируют перенести в ранее выпущенные, но ещё поддерживаемые, ветки ядра, а также в пакеты с ядром популярных дистрибутивов.
👍10🤡1
Какая ваша любимая версия Linux на сегодняшний день?
🤡4
🔥37🤡43👍2🤣1
Тестирование рабочего стола KDE Plasma 5.27

Доступна для тестирования бета-версия пользовательской оболочки Plasma 5.27. Протестировать новый выпуск можно через Live-сборку от проекта openSUSE и сборки от проекта KDE Neon Testing edition. Релиз ожидается 14 февраля.

Ключевые улучшения:
- Предложено вводное приложение Plasma Welcome, знакомящие пользователей с основными возможностями рабочего стола и позволяющего выполнить базовую настройку основных параметров, таких как привязка к online-сервисам.
- В конфигуратор добавлен новый модуль для настройки полномочий Flatpak-пакетов.
- Переработан виджет настройки раскладки экранов в многомониторных конфигурациях. Значительно улучшены средства для управления подключением трех и более мониторов.
- В оконном менеджере KWin расширены возможности мозаичной компоновки окон. В дополнение к ранее доступным возможностям прикрепления окон справа или слева предоставлено полное управление мозаичным размещением окон через интерфейс, вызываемый при нажатии Meta+T. При перемещении окна с нажатой клавишей Shift окно теперь автоматически размещается с учётом мозаичной раскладки.
👍151🤡1
Linux Foundation создаст платформу метавселенной с открытым исходным кодом

Некоммерческая организация Linux Foundation создаёт Open Metaverse Foundation (OMF), чтобы предоставить всем желающим платформу метавселенной с открытым исходным кодом.

Как заявили в организации, её проект обеспечит пространство для совместной разработки программного обеспечения с открытым исходным кодом и стандартов для инклюзивной, глобальный, независимой и масштабируемой метавселенной.

К разработке уже присоединились ChainHub Foundation, Cloud Native Computing Foundation, Futurewei, GenXP, Гуандунский научно-исследовательский институт цифровой промышленности, Hyperledger Foundation, LF Edge, LF Networking, OpenSDV, Open Voice Network и Veriken. Участники будут использовать свой опыт в реализации инициатив, охватывающих искусственный интеллект, облачные и граничные вычисления, цифровые активы, транзакции, идентификацию, сети, моделирование, безопасность и другие.

Фонд Open Metaverse организован в группы по интересам (FIG), которые принимают решения по ключевым темам. В рамках этих групп заработали ресурсы и форумы, которые привлекают участников из конкретных областей. Всего их восемь:
- пользователи,
- транзакции,
- цифровые активы,
- моделирование и виртуальные миры,
- искусственный интеллект,
- нетворкинг,
- безопасность и конфиденциальность,
- законодательство и политика.

Уже работают сайт Open Metaverse Foundation и сообщество в Discord. 10–12 мая в Ванкувере пройдёт мероприятие Open Source Summit North America, где участники также будут делиться своими идеями по поводу проекта.
🔥14🤡12👍4🤔2