Опубликован отчёт о составе окружений пользователей GNOME, подготовленный на основе данных, полученных в результате сбора телеметрии у 2560 пользователей, добровольно воспользовавшихся инструментом gnome-info-collect для отправки информации о своих системах.
Используемые дистрибутивы:
Fedora 54.69%
Arch 18.64%
Ubuntu 10.61%
Manjaro 5.56%
Наличие поддержки Flatpak:
Flatpak установлен 93.13%
Flatpak не установленн 6.87%
Браузер по умолчанию:
Firefox 73.14%
Chrome 11.64%
Brave 4.76%
GNOME Web 1.99%
Vivaldi 1.91%
LibreWolf 1.79%
Chromium 1.71%
Junction 1.55%
Microsoft Edge 1.51%
Производитель оборудования:
Lenovo 23.54%
Dell 15.01%
ASUS 11.91%
HP 10.17%
MSI 9.72%
Gigabyte 9.63%
Acer 3.92%
Активные функции удалённого доступа:
SSH 20.95%
Удалённый доступ к рабочему столу 9.85%
Обмен файлами 6.36%
Обмен мультимедийными данными 4.29%
Установленные приложения:
GIMP 58.48%
VLC 53.71%
Steam 53.40%
htop 46.25%
Dconf Editor 43.28%
Extension Manager 38.44%
Inkscape 37.19%
Flatseal 36.80%
Discord 36.64%
Chrome 35.12%
GNOME Web 35.08%
Chromium 34.02%
Thunderbird 32.19%
GParted 31.05%
Wine 30.16%
OBS Studio 30.08%
Visual Studio Code 28.36%
Transmission 28.09%
Telegram 27.85%
Geary 26.25%
Используемые дистрибутивы:
Fedora 54.69%
Arch 18.64%
Ubuntu 10.61%
Manjaro 5.56%
Наличие поддержки Flatpak:
Flatpak установлен 93.13%
Flatpak не установленн 6.87%
Браузер по умолчанию:
Firefox 73.14%
Chrome 11.64%
Brave 4.76%
GNOME Web 1.99%
Vivaldi 1.91%
LibreWolf 1.79%
Chromium 1.71%
Junction 1.55%
Microsoft Edge 1.51%
Производитель оборудования:
Lenovo 23.54%
Dell 15.01%
ASUS 11.91%
HP 10.17%
MSI 9.72%
Gigabyte 9.63%
Acer 3.92%
Активные функции удалённого доступа:
SSH 20.95%
Удалённый доступ к рабочему столу 9.85%
Обмен файлами 6.36%
Обмен мультимедийными данными 4.29%
Установленные приложения:
GIMP 58.48%
VLC 53.71%
Steam 53.40%
htop 46.25%
Dconf Editor 43.28%
Extension Manager 38.44%
Inkscape 37.19%
Flatseal 36.80%
Discord 36.64%
Chrome 35.12%
GNOME Web 35.08%
Chromium 34.02%
Thunderbird 32.19%
GParted 31.05%
Wine 30.16%
OBS Studio 30.08%
Visual Studio Code 28.36%
Transmission 28.09%
Telegram 27.85%
Geary 26.25%
👍37🤡3⚡2👎2🌚1
Новый метод атаки основывается на особенности обработки состояний "oops", в результате которых можно добиться увеличения значения счётчика ссылок (refcount). Это в свою очередь может привести к переполнению счётчика и освобождению памяти, связанной с refcount. В этом случае эксплуатация сводится к манипуляциям, типичным для атак use-after-free (возникает ситуация, когда у объекта счётчик ссылок становится равен нулю, память освобождается, но фактически остаются рабочие ссылки, указывающие на освобождённую память).
Разыменование указателя NULL в данном случае используется как способ управляемой генерации состояния "oops". Проблема состоит в том, что для достижения переполнения 32-разрядного refcount требуется примерно 232 вызовов состояния "oops". С практической стороны для проведения атаки при помощи предложенного эксплоита требуется около 8 дней непрерывной генерации состояний "oops". В случае успеха эксплоит позволяет добиться выполнения своего кода на уровне ядра.
Используемое в эксплоите разыменование указателя NULL устранено в октябре, но так как выявление похожих проблем не является редкостью и они ранее трактовались как ошибки, а не уязвимости, разработчики добавят в ядро Linux общую защиту для предотвращения атак, манипулирующих генерацией состояний "oops". В частности, в состав ядра 6.2 приняты изменения, ограничивающие максимальное число "oops". После достижения лимита, который по умолчанию выставлен в 10 тысяч oops (при желании можно изменить через параметр oops_limit), ядро будет инициировать переход в состояние "panic" с последующей перезагрузкой. Ограничение также планируют перенести в ранее выпущенные, но ещё поддерживаемые, ветки ядра, а также в пакеты с ядром популярных дистрибутивов.
Разыменование указателя NULL в данном случае используется как способ управляемой генерации состояния "oops". Проблема состоит в том, что для достижения переполнения 32-разрядного refcount требуется примерно 232 вызовов состояния "oops". С практической стороны для проведения атаки при помощи предложенного эксплоита требуется около 8 дней непрерывной генерации состояний "oops". В случае успеха эксплоит позволяет добиться выполнения своего кода на уровне ядра.
Используемое в эксплоите разыменование указателя NULL устранено в октябре, но так как выявление похожих проблем не является редкостью и они ранее трактовались как ошибки, а не уязвимости, разработчики добавят в ядро Linux общую защиту для предотвращения атак, манипулирующих генерацией состояний "oops". В частности, в состав ядра 6.2 приняты изменения, ограничивающие максимальное число "oops". После достижения лимита, который по умолчанию выставлен в 10 тысяч oops (при желании можно изменить через параметр oops_limit), ядро будет инициировать переход в состояние "panic" с последующей перезагрузкой. Ограничение также планируют перенести в ранее выпущенные, но ещё поддерживаемые, ветки ядра, а также в пакеты с ядром популярных дистрибутивов.
👍10🤡1
Тестирование рабочего стола KDE Plasma 5.27
Доступна для тестирования бета-версия пользовательской оболочки Plasma 5.27. Протестировать новый выпуск можно через Live-сборку от проекта openSUSE и сборки от проекта KDE Neon Testing edition. Релиз ожидается 14 февраля.
Ключевые улучшения:
- Предложено вводное приложение Plasma Welcome, знакомящие пользователей с основными возможностями рабочего стола и позволяющего выполнить базовую настройку основных параметров, таких как привязка к online-сервисам.
- В конфигуратор добавлен новый модуль для настройки полномочий Flatpak-пакетов.
- Переработан виджет настройки раскладки экранов в многомониторных конфигурациях. Значительно улучшены средства для управления подключением трех и более мониторов.
- В оконном менеджере KWin расширены возможности мозаичной компоновки окон. В дополнение к ранее доступным возможностям прикрепления окон справа или слева предоставлено полное управление мозаичным размещением окон через интерфейс, вызываемый при нажатии Meta+T. При перемещении окна с нажатой клавишей Shift окно теперь автоматически размещается с учётом мозаичной раскладки.
Доступна для тестирования бета-версия пользовательской оболочки Plasma 5.27. Протестировать новый выпуск можно через Live-сборку от проекта openSUSE и сборки от проекта KDE Neon Testing edition. Релиз ожидается 14 февраля.
Ключевые улучшения:
- Предложено вводное приложение Plasma Welcome, знакомящие пользователей с основными возможностями рабочего стола и позволяющего выполнить базовую настройку основных параметров, таких как привязка к online-сервисам.
- В конфигуратор добавлен новый модуль для настройки полномочий Flatpak-пакетов.
- Переработан виджет настройки раскладки экранов в многомониторных конфигурациях. Значительно улучшены средства для управления подключением трех и более мониторов.
- В оконном менеджере KWin расширены возможности мозаичной компоновки окон. В дополнение к ранее доступным возможностям прикрепления окон справа или слева предоставлено полное управление мозаичным размещением окон через интерфейс, вызываемый при нажатии Meta+T. При перемещении окна с нажатой клавишей Shift окно теперь автоматически размещается с учётом мозаичной раскладки.
👍15❤1🤡1
Linux Foundation создаст платформу метавселенной с открытым исходным кодом
Некоммерческая организация Linux Foundation создаёт Open Metaverse Foundation (OMF), чтобы предоставить всем желающим платформу метавселенной с открытым исходным кодом.
Как заявили в организации, её проект обеспечит пространство для совместной разработки программного обеспечения с открытым исходным кодом и стандартов для инклюзивной, глобальный, независимой и масштабируемой метавселенной.
К разработке уже присоединились ChainHub Foundation, Cloud Native Computing Foundation, Futurewei, GenXP, Гуандунский научно-исследовательский институт цифровой промышленности, Hyperledger Foundation, LF Edge, LF Networking, OpenSDV, Open Voice Network и Veriken. Участники будут использовать свой опыт в реализации инициатив, охватывающих искусственный интеллект, облачные и граничные вычисления, цифровые активы, транзакции, идентификацию, сети, моделирование, безопасность и другие.
Фонд Open Metaverse организован в группы по интересам (FIG), которые принимают решения по ключевым темам. В рамках этих групп заработали ресурсы и форумы, которые привлекают участников из конкретных областей. Всего их восемь:
- пользователи,
- транзакции,
- цифровые активы,
- моделирование и виртуальные миры,
- искусственный интеллект,
- нетворкинг,
- безопасность и конфиденциальность,
- законодательство и политика.
Уже работают сайт Open Metaverse Foundation и сообщество в Discord. 10–12 мая в Ванкувере пройдёт мероприятие Open Source Summit North America, где участники также будут делиться своими идеями по поводу проекта.
Некоммерческая организация Linux Foundation создаёт Open Metaverse Foundation (OMF), чтобы предоставить всем желающим платформу метавселенной с открытым исходным кодом.
Как заявили в организации, её проект обеспечит пространство для совместной разработки программного обеспечения с открытым исходным кодом и стандартов для инклюзивной, глобальный, независимой и масштабируемой метавселенной.
К разработке уже присоединились ChainHub Foundation, Cloud Native Computing Foundation, Futurewei, GenXP, Гуандунский научно-исследовательский институт цифровой промышленности, Hyperledger Foundation, LF Edge, LF Networking, OpenSDV, Open Voice Network и Veriken. Участники будут использовать свой опыт в реализации инициатив, охватывающих искусственный интеллект, облачные и граничные вычисления, цифровые активы, транзакции, идентификацию, сети, моделирование, безопасность и другие.
Фонд Open Metaverse организован в группы по интересам (FIG), которые принимают решения по ключевым темам. В рамках этих групп заработали ресурсы и форумы, которые привлекают участников из конкретных областей. Всего их восемь:
- пользователи,
- транзакции,
- цифровые активы,
- моделирование и виртуальные миры,
- искусственный интеллект,
- нетворкинг,
- безопасность и конфиденциальность,
- законодательство и политика.
Уже работают сайт Open Metaverse Foundation и сообщество в Discord. 10–12 мая в Ванкувере пройдёт мероприятие Open Source Summit North America, где участники также будут делиться своими идеями по поводу проекта.
🔥14🤡12👍4🤔2
Google объявила о массовых сокращениях персонала, в результате которого под увольнение подпадает около 12 тысяч сотрудников, что составляет примерно 6% от всего персонала. Среди прочего, появились сведения, что под сокращение попадают около 400 работников, занимавшихся проектом Fuchsia, что соответствует примерно 16% от общего числа сотрудников, вовлечённых в работу над данной ОС.
👍7😁4👎3🤡1
Выпуск BSD-системы helloSystem 0.8, развиваемой автором AppImage
Создатель формата самодостаточных пакетов AppImage опубликовал выпуск дистрибутива helloSystem 0.8, основанного на FreeBSD 13. Система лишена усложнений, свойственных современным Linux-дистрибутивам, находится под полным контролем пользователя и позволяет чувствовать себя комфортно бывшим пользователям macOS. Для ознакомления с дистрибутивом cформирован загрузочный образ, размером 941 МБ (torrent).
Проектом развивается серия собственных приложений, таких как конфигуратор, инсталлятор, утилита mountarchive для монтирования архивов в дерево ФС, утилита для восстановления данных с ZFS и т.д.
Новшества helloSystem 0.8:
- Осуществлён переход на кодовую базу FreeBSD 13.1.
- Команда launch, применяемая для запуска приложений в самодостаточных пакетах, переведена на использование БД установленных приложений (launch.db). Добавлена начальная поддержка запуска файлов AppImage командой launch (для работы требуется установка Debian runtime).
- В состав включены и активированы дополнения VirtualBox для гостевых систем, позволяющие при запуске helloSystem в VirtualBox использовать буфер обмена и управлять размером экрана.
- Реализована поддержка подключения MIDI-контроллеров.
И другие изменения.
Создатель формата самодостаточных пакетов AppImage опубликовал выпуск дистрибутива helloSystem 0.8, основанного на FreeBSD 13. Система лишена усложнений, свойственных современным Linux-дистрибутивам, находится под полным контролем пользователя и позволяет чувствовать себя комфортно бывшим пользователям macOS. Для ознакомления с дистрибутивом cформирован загрузочный образ, размером 941 МБ (torrent).
Проектом развивается серия собственных приложений, таких как конфигуратор, инсталлятор, утилита mountarchive для монтирования архивов в дерево ФС, утилита для восстановления данных с ZFS и т.д.
Новшества helloSystem 0.8:
- Осуществлён переход на кодовую базу FreeBSD 13.1.
- Команда launch, применяемая для запуска приложений в самодостаточных пакетах, переведена на использование БД установленных приложений (launch.db). Добавлена начальная поддержка запуска файлов AppImage командой launch (для работы требуется установка Debian runtime).
- В состав включены и активированы дополнения VirtualBox для гостевых систем, позволяющие при запуске helloSystem в VirtualBox использовать буфер обмена и управлять размером экрана.
- Реализована поддержка подключения MIDI-контроллеров.
И другие изменения.
👍20❤🔥4
Для включения в состав ядра Linux предложены изменения, расширяющие возможности стандартной Си-библиотеки nolibc, входящей в состав исходных текстов ядра Linux (tools/include/nolibc). В случае принятия изменений библиотека будет расширена средствами для обработки сигналов, включающими функции sigaction() и signal().
Проект nolibc входит в состав ядра начиная с выпуска 5.1 и нацелен на предоставление обвязки над базовыми системными вызовами, оформленной в виде минимальной стандартной Си-библиотеки, которую можно использовать для организации работы небольших и низкоуровневых приложений без установки полноценных внешних стандартных Си-библиотек (приложение можно статически скомпоновать с nolibc без привлечения внешних зависимостей). Библиотека очень компактная, например, статически собранный с nolibc процесс init занимает 36 КБ, а с Glibc - 755 КБ.
Проект nolibc входит в состав ядра начиная с выпуска 5.1 и нацелен на предоставление обвязки над базовыми системными вызовами, оформленной в виде минимальной стандартной Си-библиотеки, которую можно использовать для организации работы небольших и низкоуровневых приложений без установки полноценных внешних стандартных Си-библиотек (приложение можно статически скомпоновать с nolibc без привлечения внешних зависимостей). Библиотека очень компактная, например, статически собранный с nolibc процесс init занимает 36 КБ, а с Glibc - 755 КБ.
👍17
💡 Символы !$ в командной строке
Символы !$ заменяются в командной строке на последний аргумент (или последнюю опцию) последней выполненной команды.
Например, вы выполнили какую-нибудь команду:
Если быть более точным, то символы !$ заменяются не на аргумент, а на последнее слово в последней выполненной команде.
Под словом в данном случае понимается последовательность символов, которые командная оболочка рассматривает, как единое целое. Слова не могут содержать метасимволы, если само слово не заключено в кавычки. Метасимвол это один из следующих символов: |, &, ;, (, ), <, >, пробел или символ табуляции.
🟠 Пример 1
Предположим, вы выполнили команду mkdir, чтобы создать директорию MyDocuments.
🟠 Пример 2
В результате будет выполнена команда:
Символы !$ заменяются в командной строке на последний аргумент (или последнюю опцию) последней выполненной команды.
Например, вы выполнили какую-нибудь команду:
somecommand —option1 —option2 arg1 arg2. Если в следующей команде вы будете использовать символы !$, то они автоматически заменятся на последний аргумент из предыдущей команды, то есть на arg2 в нашем примере.Если быть более точным, то символы !$ заменяются не на аргумент, а на последнее слово в последней выполненной команде.
Под словом в данном случае понимается последовательность символов, которые командная оболочка рассматривает, как единое целое. Слова не могут содержать метасимволы, если само слово не заключено в кавычки. Метасимвол это один из следующих символов: |, &, ;, (, ), <, >, пробел или символ табуляции.
Предположим, вы выполнили команду mkdir, чтобы создать директорию MyDocuments.
mkdir MyDocumentsТеперь вы хотите перейти в эту директорию. Для этого можно выполнить команду:
cd !$Символы !$ будут автоматически заменены на последнее слово предыдущей команды. В предыдущей команде у нас был всего один аргумент — это название директории. Таким образом в результате будет выполнена команда:
cd MyDocuments
find . -name "file1" 2>/dev/nullВ данном случае !$ будет заменено на /dev/null
uptime>!$
В результате будет выполнена команда:
uptime>/dev/nullPlease open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥9
Федеральная служба по техническому и экспортному контролю РФ разработала и утвердила методические рекомендации по повышению защищённости систем на базе ядра Linux. Рекомендации подлежат реализации в государственных информационных системах и на объектах критической информационной инфраструктуры РФ, построенных с использованием Linux, несертифицированных по требованиям безопасности информации.
Документ охватывает такие области, как настройка авторизации, ограничение механизмов получения привилегий, настройка прав доступа, настройка механизмов защиты ядра Linux, уменьшение периметра атак на ядро Linux и настройка средств защиты пользовательского пространства со стороны ядра Linux.
Некоторые рекомендации:
- Запрет учётных записей пользователей с пустыми паролями.
- Отключение входа суперпользователя по SSH (PermitRootLogin=no в /etc/ssh/sshd_config).
- Ограничение доступа к команде su пользователями из группы wheel ("auth required pam_wheel.so use_uid" в /etc/pam.d/su)
- Ограничение списка пользователей, которым разрешено использовать команду sudo.
- Установка корректных прав доступа к файлам с параметрами пользователей (chmod 644 /etc/passwd /etc/group) и хешами паролей (chmod go-rwx /etc/shadow).
Документ охватывает такие области, как настройка авторизации, ограничение механизмов получения привилегий, настройка прав доступа, настройка механизмов защиты ядра Linux, уменьшение периметра атак на ядро Linux и настройка средств защиты пользовательского пространства со стороны ядра Linux.
Некоторые рекомендации:
- Запрет учётных записей пользователей с пустыми паролями.
- Отключение входа суперпользователя по SSH (PermitRootLogin=no в /etc/ssh/sshd_config).
- Ограничение доступа к команде su пользователями из группы wheel ("auth required pam_wheel.so use_uid" в /etc/pam.d/su)
- Ограничение списка пользователей, которым разрешено использовать команду sudo.
- Установка корректных прав доступа к файлам с параметрами пользователей (chmod 644 /etc/passwd /etc/group) и хешами паролей (chmod go-rwx /etc/shadow).
🤡30👍10🤣4
💡Как отключить системный звук «бип»
В некоторых дистрибутивах и оболочках рабочего стола можно встретить неожиданный и пронзительный звук системного спикера (например, при выходе из системы или после установки таймера функцией shutdown и тд.).
Чтобы решить эту проблему, нужно открыть терминал из под рута и любым редактором создать файл:
В некоторых дистрибутивах и оболочках рабочего стола можно встретить неожиданный и пронзительный звук системного спикера (например, при выходе из системы или после установки таймера функцией shutdown и тд.).
Чтобы решить эту проблему, нужно открыть терминал из под рута и любым редактором создать файл:
# vim /etc/modprobe.d/nobeep.confВ него прописать строку:
blacklist pcspkrСохраняем файл, перезагружаем компьютер, наслаждаемся тишиной.
⚡23👍5🌭2
🔥 Курс «Основы Linux» от Академии Кодебай
Старт: 6 февраля
Длительность: 3 месяца
ℹ️ После прохождения курса «Основы Linux» вы сможете уверенно пользоваться ОС Linux. Кроме этого, вы овладеете важнейшими навыками администрирования и работы со смежным программным обеспечением, что станет крепкой основой для дальнейших шагов в сфере информационных технологий.
🤔 Кому будет полезен наш курс:
✔️ Новичкам, которые никогда не имели дело с ОС Linux, но хотят ее изучить.
✔️ Студентам, которые только поступили на факультет по направлению “информационная безопасность”.
✔️ Уже работающим IT-специалистам, которые хотят усовершенствовать свои навыки.
📌 С программой курса можно ознакомиться по ссылке: https://codeby.school/catalog/kurs-osnovy-linux
Старт: 6 февраля
Длительность: 3 месяца
ℹ️ После прохождения курса «Основы Linux» вы сможете уверенно пользоваться ОС Linux. Кроме этого, вы овладеете важнейшими навыками администрирования и работы со смежным программным обеспечением, что станет крепкой основой для дальнейших шагов в сфере информационных технологий.
🤔 Кому будет полезен наш курс:
✔️ Новичкам, которые никогда не имели дело с ОС Linux, но хотят ее изучить.
✔️ Студентам, которые только поступили на факультет по направлению “информационная безопасность”.
✔️ Уже работающим IT-специалистам, которые хотят усовершенствовать свои навыки.
📌 С программой курса можно ознакомиться по ссылке: https://codeby.school/catalog/kurs-osnovy-linux
🤡4👍3🤬1
В загрузчик U-boot, применяемый преимущественно на встраиваемых устройствах, интегрирован TCP-стек и реализована возможность удалённой загрузки с доставкой загрузочных образов, используя протокол HTTP. Ранее для удалённой загрузки по сети могли использоваться только протоколы на базе UDP.
Предполагается, что поддержка загрузки по HTTP существенно упростит разработку встраиваемых систем, так как HTTP-серверы более распространены и привычны разработчикам.
Для загрузки образа по HTTP в U-boot добавлена новая команда wget. Для активации TCP-стека и команды wget в файле конфигурации предложены параметры CONFIG_PROT_TCP, CONFIG_PROT_TCP_SACK и CONFIG_CMD_WGET.
Предполагается, что поддержка загрузки по HTTP существенно упростит разработку встраиваемых систем, так как HTTP-серверы более распространены и привычны разработчикам.
Для загрузки образа по HTTP в U-boot добавлена новая команда wget. Для активации TCP-стека и команды wget в файле конфигурации предложены параметры CONFIG_PROT_TCP, CONFIG_PROT_TCP_SACK и CONFIG_CMD_WGET.
👍15🔥2
💡Команды остановки системы
Остановить систему
Остановить систему
shutdown -h nowзапланировать остановку системы на указанное время
init 0
telinit 0
shutdown -h hours:minutes &отменить запланированную по расписанию остановку системы
shutdown -cперегрузить систему
shutdown -r nowвыйти из системы
reboot
logout😴21👍10🤯4👌3🤡2