OpenNET

OpenNET

Русскоязычный интернет-проект, посвящённый открытым и свободным компьютерным технологиям. https://dzen.ru/OpenNet Можно даже поддержать донатами: TRC20 — TAuWcW2ehMb5EyqcqTAaSJoe4u98Ev12Gm BTC — 3FgrZGJHeRtLZgmr1jtA87pq129ZKZsrSm
Пикабушник
Дата рождения: 8 июля

Счастливая жизнь

без ипотеки

0 10 000 000
из 10 000 000 собрано осталось собрать
21К рейтинг 229 подписчиков 0 подписок 147 постов 112 в горячем
Награды:
5 лет на Пикабу
76

Выпуск раскладки клавиатуры Ручей 2.0 с исправлениями от сообщества

Опубликована версия 2.0 инженерной раскладки клавиатуры Ручей. Раскладка позволяет без переключения на латиницу вводить спецсимволы, такие как "{}[]<>", используя правую клавишу Alt, что упрощает набор технических текстов с использованием разметки Markdown, Yaml и Wiki, а также кода программ на русском языке. Также доступен и английский вариант раскладки имеющий одинаковый с русским вариантом расположение спецсимволов. Наработки проекта распространяются как общественное достояние.


Изменения в новой версии:


# Раскладки теперь полностью базируются на русском варианте;

# На своё место вернулась двойная кавычка и гравис;

# Изменено расположение апострофа и параграфа;

# Убрана идентификация раскладок как кириллицы и латиницы;

# Для Linux раскладки теперь не относятся к категории "exotic" и размещены в base.xml;

# Для GNOME исправлена идентификация раскладок как "ru" и "en".


В подготовке новой версии большое участие приняло сообщество opennet.ru и linux.org.ru. С версии 2.0 все изменения заморожены, символы своё положение менять не будут. Для Linux раскладки будут штатно доступны в выпуске пакета xkeyboard-config 2.37. Также в выпуск вошли варианты раскладки для Windows и macOS.


Макет русского варианта раскладки:

Макет английского варианта раскладки:

Показать полностью 2
93

Разработано устройство для определения скрытого включения микрофона

Группа исследователей из Национального университета Сингапура и Университета Ёнсе (Корея) разработала метод для выявления скрытого включения микрофона на ноутбуке. Для демонстрации работы метода на базе платы Raspberry Pi 4, усилителя и программируемого приёмопередатчика (SDR) собран прототип, получивший название TickTock, который позволяет выявлять активацию микрофона вредоносным или шпионским ПО для прослушивания за пользователем. Техника пассивного определения включения микрофона актуальна так как, если в случае с web-камерой пользователь может блокировать запись просто заклеив камеру, то встроенный микрофон отключить проблематично и не понятно, когда он активен, а когда нет.

Метод основан на том, что при работе микрофона, цепи, передающие тактовые сигналы на аналого-цифровой преобразователь, начинают излучать специфичный фоновый сигнал, который можно уловить и отделить от шумов, вызванных работой других систем. По наличию специфичного для микрофона электромагнитного излучения можно сделать вывод о ведении записи.

Устройство требует адаптации для разных моделей нотубуков, так как характер излучаемого сигнала сильно зависит от применяемого звукового чипа. Для корректного определения активности микрофона также потребовалось решить задачу с фильтрацией шумов от других электрических цепей и учесть изменение сигнала в зависимости от подключения.


В итоге, исследователям удалось адаптировать своё устройство для надёжного определения включения микрофона на 27 из 30 протестированных моделях ноутбуков, производства Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus и Dell. Три устройства, с которыми метод не сработал, оказались модели Apple MacBook 2014, 2017 и 2019 (предполагается, что утечку сигнала не удалось уловить из-за экранирующего алюминиевого корпуса и использования коротких гибких кабелей).


Исследователи также попытались адаптировать метод для других классов устройств, таких как смартфоны, планшеты, умные колонки и USB-камеры, но эффективность оказались заметно ниже - из 40 протестированных устройств определение было налажено только на 21, что объясняется использованием аналоговых микрофонов вместо цифровых, других схем подключения и более коротких проводников, излучающих электромагнитный сигнал.

Показать полностью 2
70

В Play Store будут ограничены возможности VPN-приложений, фильтрующих трафик и рекламу

В Play Store будут ограничены возможности VPN-приложений, фильтрующих трафик и рекламу

Компания Google внесла изменения в правила каталога Play Store, которые ограничивают предоставляемый платформой API VpnService. Новые правила запрещают использование VpnService для фильтрации трафика других приложений с целью монетизации, скрытого сбора персональных и конфиденциальных данных и любых манипуляций с рекламой, которые могут повлиять на монетизацию других приложений.


Сервисам также предписывается обязательное применение шифрования для туннелируемого трафика и выполнение требований правил для разработчиков, связанных c мошенничеством с рекламой, запросом полномочий и вредоносной активностью. Туннели к внешним серверам разрешено создавать приложениям, явно заявляющим о выполнении функций VPN, и только при помощи API VPNService. Исключения по обращению к внешним серверам сделаны для приложений, в которых подобное обращение формирует основную функциональность, например, программы родительского контроля, межсетевые экраны, антивирусы, программы управления с мобильного устройства, сетевые инструменты, системы удалённого доступа, web-браузеры, системы телефонии и т.п.


Изменения вступят в силу 1 ноября 2022 года. Среди целей изменения правил называется улучшение качества рекламы на платформе, повышение безопасности и борьба с распространением ложной информации. Ожидается, что новые правила позволят защитить пользователей от сомнительных VPN-приложений, отслеживающих данные пользователя и перенаправляющих трафик для манипуляций с рекламой.


При этом изменение затронет и легитимные приложения, например, VPN-приложения с функциями обеспечения конфиденциальности, использующие упомянутую функциональность для вырезания рекламы и блокирования обращений к внешним сервисам, отслеживающим активность пользователей. Запрет манипуляций с рекламным трафиком на устройстве также может негативно повлиять на приложения для обхода ограничений монетизации, например, перенаправляющих запросы рекламы через серверы в других странах.


В качестве примера приложений, функциональность которых будет нарушена, приводятся Blokada v5, Jumbo и Duck Duck Go. Разработчики Blokada уже обошли вводимое ограничение в ветке v6, перейдя на фильтрацию трафика не на устройстве пользователя, а на внешних серверах, что не запрещено новыми правилами.


Среди других изменений в правилах можно упомянуть начинающий действовать с 30 сентября запрет на показ рекламы на весь экран, если данную рекламы невозможно отключить через 15 секунд или если реклама появляется неожиданно при попытке выполнения пользователей каких-то действий в приложении. Например, запрещена полноэкранная реклама, показываемая в качестве заставки при запуске или во время игрового процесса, в том числе при переходе на новый уровень.


С завтрашнего дня также начнёт действовать запрет на размещение приложений, вводящих пользователей в заблуждение, выдавая себя за другого разработчика, компанию или другое приложение. Запрет охватывает использование логотипов других компаний и приложений в пиктограммах, упоминание названий других компанией в имени разработчика (например, публикация от имени "Google Developer" лицом, не связанным с Google), ложные заявления о причастности к продукту или сервису, а также нарушения, связанные с использованием торговых марок.


С сегодняшнего дня начинает действовать требование, обязывающее приложения с платной подпиской предоставлять заметные пользователю средства для управления подпиской и её отменой. В том числе в приложении должен предоставляться доступ к простому методу для отказа от подписки в режиме online.

Показать полностью
396

Debian будет поставлять Chromium с поисковой системой DuckDuckGo вместо Google

Debian будет поставлять Chromium с поисковой системой DuckDuckGo вместо Google

В пакете с браузером Chromium, предлагаемом в дистрибутиве Debian, осуществлён переход на использование по умолчанию поисковой системы DuckDuckGo вместо Google. Предложение о замене поисковой системы на DuckDuckGo рассматривалось с апреля 2020 года. В качестве причины упоминается забота о конфиденциальности пользователей - сервис DuckDuckGo не использует персонализацию вывода и вырезает данные, которые могут использоваться для отслеживания предпочтений и перемещений пользователя. При необходимости вернуть Google или выбрать любую другую поисковую систему можно в настройках ("Настройки > Поисковая система", "Settings > Search Engine").

Показать полностью 1
8

Google опубликовал библиотеку для выявления проблемных криптографических ключей

Google опубликовал библиотеку для выявления проблемных криптографических ключей

Участники Google Security Team опубликовали открытую библиотеку Paranoid, предназначенную для выявления ненадёжных криптографических артефактов, таких как открытые ключи и цифровые подписи, созданных в уязвимых аппаратных (HSM) и программных системах. Код написан на языке Python и распространяется под лицензией Apache 2.0.


Проект может оказаться полезен для косвенной оценки применения алгоритмов и библиотек, в которых имеются известные бреши и уязвимости, влияющие на надёжность формируемых ключей и цифровых подписей, если проверяемые артефакты генерируются недоступными для проверки аппаратным обеспечением или закрытыми компонентами, представляющими собой чёрный ящик. Библиотека также может анализировать наборы псевдослучайных чисел на предмет надёжности их генератора, и по большой коллекции артефактов выявлять неизвестные ранее проблемы, возникающие из-за ошибок при программировании или использовании ненадёжных генераторов псевдослучайных чисел.


При проверке при помощи предложенной библиотеки содержимого публичного лога CT (Certificate Transparency), включающего сведения о более чем 7 миллиардах сертификатов, не выявлено проблемных открытых ключей на основе эллиптических кривых (EC) и цифровых подписей на базе алгоритма ECDSA, но найдены проблемные открытые ключи на базе алгоритма RSA. В частности, выявлено 3586 ненадёжных ключей, сгенерированных кодом с неисправленной уязвимостью CVE-2008-0166 в OpenSSL-пакете для Debian, 2533 ключей, связанных с уязвимостью CVE-2017-15361 в библиотеке Infineon, и 1860 ключей с уязвимостью, связанной с поиском наибольшего общего делителя (GCD). Информация об остающихся в обиходе проблемных сертификатах направлена удостоверяющим центрам для их отзыва.

Показать полностью
34

GNOME представил инструментарий для сбора телеметрии

GNOME представил инструментарий для сбора телеметрии

Разработчики из компании Red Hat объявили о готовности инструмента gnome-info-collect для сбора телеметрии о системах, на которых используется окружение GNOME. Пользователям, желающим принять участие в сборе данных, предложены готовые пакеты для Ubuntu, openSUSE, Arch Linux и Fedora.


Переданная информация позволит проанализировать предпочтения пользователей GNOME и учесть их при принятии решений, связанных с повышением удобства работы и развитием оболочки. При помощи полученных данных разработчики смогут лучше понять потребности пользователей и выделить направления деятельности, которым следует уделить первостепенное внимание.


Gnome-info-collect представляет собой простое клиент-серверное приложение, которое собирает данные о системе и передаёт их на сервер GNOME. Данные обрабатываются обезличенно, без сохранения информации о конкретных пользователях и хостах, но для исключения дубликатов к данным привязывается хэш с солью, созданный на основе идентификатора компьютера (/etc/machine-id) и имени пользователя. Перед отправкой подготовленные для передачи данные показываются пользователю для подтверждения операции. Данные, которые могут использоваться для идентификации системы, такие как IP-адрес и точное время на стороне пользователя, отфильтровываются и не попадают в лог на сервере.


Среди собираемой информации: используемый дистрибутив, параметры аппаратного обеспечения (включая данные о производителе и модели), список установленных приложений, список избранных приложений (вынесенных на панель), наличие поддержки Flatpak и доступа к Flathub в GNOME Software, типы используемых учётных записей в GNOME online, включённые сервисы совместного доступа (DAV, VNC, RDP, SSH), настройки виртуальных рабочих столов, число пользователей в системе, используемый web-браузер, включённые расширения GNOME.

Показать полностью 1
1080

Ядру Linux исполнился 31 год

Ядру Linux исполнился 31 год

25 августа 1991 года после пяти месяцев разработки 21-летний студент Линус Торвальдс объявил в телеконференции comp.os.minix о создании рабочего прототипа новой операционной системы Linux, для которой было отмечено завершение портирования bash 1.08 и gcc 1.40. Первый публичный выпуск ядра Linux был представлен 17 сентября. Ядро 0.0.1 имело размер 62 Кб в сжатом виде и содержало около 10 тысяч строк исходного кода. Современное ядро Linux насчитывает более 30 млн строк кода. По данным исследования, проведённого в 2010 году по заказу Евросоюза, приблизительная стоимость разработки с нуля проекта, аналогичного современному ядру Linux, составила бы более миллиарда долларов США (расчёт производился, когда в ядре было 13 млн строк кода), по другим оценкам - более 3 миллиардов.


Ядро Linux было создано под впечатлением от операционной системы MINIX, которая не устраивала Линуса своей ограниченной лицензией. Впоследствии, когда Linux стал известным проектом, недоброжелатели пытались обвинить Линуса в прямом копировании кода некоторых подсистем MINIX. Нападение отразил Эндрю Таненбаум, автор MINIX, который поручил одному из студентов провести детальное сравнение кода Minix и первых публичных версий Linux. Результаты исследования показали наличие только четырёх несущественных совпадений блоков кода, обусловленных требованиями POSIX и ANSI C.


Первоначально Линус задумал назвать ядро Freax, от слов «free», «freak» и X (Unix). Но имя «Linux» ядро получило с лёгкой руки Ари Лемке (Ari Lemmke), который по просьбе Линуса разместил ядро на FTP-сервере университета, назвав директорию с архивом не «freax», как просил Торвальдс, а «linux». Примечательно, что предприимчивый делец Вильям Делло Крок (William Della Croce) сумел зарегистрировать торговую марку Linux и хотел со временем собирать отчисления, но позднее передумал и передал все права на торговую марку Линусу. Официальный талисман Linux-ядра, пингвин Tux, был выбран в результате соревнования, состоявшегося в 1996 году. Имя Tux расшифровывается как Torvalds UniX.


Динамика роста кодовой базы (количество строк исходного кода) ядра:


0.0.1 - сентябрь 1991, 10 тыс. строк кода;

1.0.0 - март 1994, 176 тыс. строк кода;

1.2.0 - март 1995, 311 тыс. строк кода;

2.0.0 - июнь 1996, 778 тыс. строк кода;

2.2.0 - январь 1999, 1.8 млн. строк кода;

2.4.0 - январь 2001, 3.4 млн. строк кода;

2.6.0 - декабрь 2003, 5.9 млн. строк кода;

2.6.28 - декабрь 2008, 10.2 млн. строк кода;

2.6.35 - август 2010, 13.4 млн. строк кода;

3.0 - август 2011, 14.6 млн. строк кода.

3.5 - июль 2012, 15.5 млн. строк кода.

3.10 - июль 2013, 15.8 млн. строк кода;

3.16 - август 2014, 17.5 млн. строк кода;

4.1 - июнь 2015, 19.5 млн. строк кода;

4.7 - июль 2016, 21.7 млн. строк кода;

4.12 - июль 2017, 24.1 млн. строк кода;

4.18 - август 2018, 25.3 млн. строк кода.

5.2 - июль 2019, 26.55 млн. строк кода.

5.8 - август 2020, 28.4 млн. строк кода.

5.13 - июнь 2021, 29.2 млн. строк кода.

5.19 - август 2022, 30.5 млн. строк кода.


Прогресс развития ядра:


Linux 0.0.1 - сентябрь 1991, первый публичный выпуск, поддерживающий только CPU i386 и загружающийся с дискеты;

Linux 0.12 - январь 1992, код начал распространяться под лицензией GPLv2;

Linux 0.95 - март 1992, обеспечена возможность запуска X Window System, реализована поддержка виртуальной памяти и раздела подкачки.

Linux 0.96-0.99 - 1992-1993, началась работа над сетевым стеком. Представлена файловая система Ext2, добавлена поддержка формата файлов ELF, представлены драйверы для звуковых карт и контроллеров SCSI, реализована загрузка модулей ядра и файловой системы /proc.

В 1992 году появились первые дистрибутивы SLS и Yggdrasil. Летом 1993 года были основаны проекты Slackware и Debian.

Linux 1.0 - март 1994, первый официально стабильный релиз;

Linux 1.2 - март 1995, существенное увеличение числа драйверов, поддержка платформ Alpha, MIPS и SPARC, расширение возможностей сетевого стека, появление пакетного фильтра, поддержка NFS;

Linux 2.0 - июнь 1996 года, поддержка многопроцессорных систем;

Март 1997: основан LKML, список рассылки разработчиков ядра Linux;

1998 год: запущен первый попавший в список Top500 кластер на базе Linux, состоящий из 68 узлов с CPU Alpha;

Linux 2.2 - январь 1999, увеличена эффективность системы управления памятью, добавлена поддержка IPv6, реализован новый межсетевой экран, представлена новая звуковая подсистема;

Linux 2.4 - февраль 2001, обеспечена поддержка 8-процессорных систем и 64 Гб ОЗУ, файловая система Ext3, поддержка USB, ACPI;

Linux 2.6 - декабрь 2003, поддержка SELinux, средства автоматического тюнинга параметров ядра, sysfs, переработанная система управления памятью;

В 2005 году представлен гипервизор Xen, который открыл эру виртуализации;

В сентябре 2008 года сформирован первый релиз платформы Android, основанной на ядре Linux;

В июле 2011 года после 10 лет развития ветки 2.6.x осуществлён переход к нумерации 3.x. Число объектов в Git-репозитории достигло 2 млн;

В 2015 году состоялся выпуск ядра Linux 4.0. Число git-объектов в репозитории достигло 4 млн;

В апреле 2018 года преодолён рубеж в 6 млн git-объектов в репозитории ядра.

В январе 2019 года сформирована ветка ядра Linux 5.0. Репозиторий достиг уровня 6.5 млн git-объектов.

Опубликованное в августе 2020 года ядро 5.8 стало самым крупным по числу изменений из всех ядер за всё время существования проекта.

В ядре 5.13 был поставлен рекорд по числу разработчиков (2150), изменения от которых вошли в состав ядра.

В 2021 году в ветку ядра Linux-next добавлен код для разработки драйверов на языке Rust. Ведётся работа по включению компонентов для поддержки Rust в основной состав ядра.

В августе 2022 года сформирована ветка ядра Linux 6.0, так как в ветке 5.x накопилось достаточного выпусков для смены первого числа в номере версии.


68% всех изменений в ядро внесены 20 наиболее активными компаниями. Например, при разработке ядра 5.19 10.9% всех изменений подготовлено компанией Intel, 5.7% - Linaro, 5.5% - AMD, 5.2% - Red Hat, 4.1% - Google, 3.5% - Meta, 3.1% - SUSE, 2.9% - Huawei, 2.8% - NVIDIA, 2.7% - Oracle. 11.8% изменений подготовлены независимым участниками или разработчиками, явно не заявившим о своей работе на определённые компании. По числу добавленных в ядро 5.19 строк кода лидирует компания AMD, доля которой составила 37.9% (драйвер amdgpu насчитывает более 4 млн строк кода, большая часть которого приходится на сгенерированные автоматически заголовочные файлы с данными для регистров GPU).

Показать полностью
3207

Открыт код HDDSuperClone, программы для копирования информации с неисправных жестких диско

Открыт код HDDSuperClone, программы для копирования информации с неисправных жестких диско

Открыты исходные тексты программы для копирования информации с неисправных жестких дисков - HDDSuperClone, которая позволяет извлечь с диска сохранившиеся данные в условиях возникновения ошибок при чтении или нестабильной работе отдельных магнитных головок. В качестве причины открытия исходных текстов упоминается отсутствие времени для поддержания проекта. Код открыт под лицензией GPLv2 (лицензия упомянута внутри файлов с кодом). Код опубликован в tar-архиве, но энтузиастами на GitHub уже создан репозиторий, в котором планируют продолжить развитие проекта.


Изначально проект поставлялся в бинарных сборках под соглашением EULA и развивался в качестве продвинутой альтернативы утилите GNU ddrescue, расширяя её возможностями, ранее доступными только в аппаратных системах клонирования сбойных дисков, таких как DeepSpar DDI4 и RapidSpar. HDDSuperClone поддерживает импорт и экспорт файлов с журналами ddrescue, что позволяет при необходимости переключаться между этими двумя утилитами.


Открытый код охватывает в том числе и платную Pro-версию, в которой доступны следующие возможности:


Режимы прямого доступа "Direct AHCI" и "Direct USB", позволяющие адаптивно сбрасывать или перезапускать по питанию нестабильно работающие накопители в случае их зависания.


Режим "Virtual Driver", который позволяет копировать не весь диск, а только те сектора, на которых располагаются нужные данные. В этом режиме подключаются источник и приёмник данных и создаётся виртуальный диск (по умолчанию /dev/sdv), который требуется считывать сторонним ПО для реконструкции файловых систем (например TestDisk, DMDE или R-Studio). При этом все сектора, чтение которых запрашивает ПО, будут считаны с диска источника только один раз и сразу записаны на диск-приёмник или в образ.


Возможность доступа к накопителю с использованием виртуального диска, имеющего другой размер логических секторов, что может быть полезным для возвращения оригинального размера логических секторов на диске, доступ к которому осуществляется через интерфейс SATA, но который изначально использовался с интерфейсом USB.


Поддержка клонирования и создания образов накопителей SAS (SCSI), в которых используется 520 байт на сектор, и сохранение результата в образ или на другой диск, в котором используется 512 байт на сектор.


Функция анализа состояния диска.


Поддержка размеров секторов, отличных от 512 байт, и возможность настройки размера блока для оптимизации работы с bad-секторами на дисках, в которых используются секторы размером 4096 байт.


Режим быстрого пропуска, в котором применяется более агрессивный алгоритм обхода повреждений на дисках и игнорирования сбойных магнитных головок.


Поддержка использования данных, возвращаемых интерфейсом ATA, для пометки проблемных секторов.

Показать полностью 1
Отличная работа, все прочитано!