· | 10.08 | Выпуск дистрибутива для исследования безопасности Kali Linux 2022.3 (10 +6) |
Представлен релиз дистрибутива Kali Linux 2022.3, созданного на основе Debian и предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены несколько вариантов iso-образов, размером 432 МБ, 2.9 ГБ, 3.4 ГБ и 9.8 ГБ. Сборки доступны для архитектур i386, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). По умолчанию предлагается рабочий стол Xfce, но опционально поддерживаются KDE, GNOME, MATE, LXDE и Enlightenment e17.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций. В новом выпуске:
| ||
Обсуждение (10 +6) |
Тип: Программы |
| ||
· | 10.08 | Выпуск пакетного фильтра nftables 1.0.5 (13 +9) |
Опубликован выпуск пакетного фильтра nftables 1.0.5, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.2.3, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables.
В пакет nftables входят компоненты пакетного фильтра, работающие в пространстве пользователя, в то время как на уровне ядра работу обеспечивает подсистема nf_tables, входящая в состав ядра Linux начиная с выпуска 3.13. На уровне ядра предоставляется лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком. Непосредственно правила фильтрации и специфичные для протоколов обработчики компилируются в байткод в пространстве пользователя, после чего данный байткод загружается в ядро при помощи интерфейса Netlink и выполняется в ядре в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters). Подобный подход позволяет значительно сократить размер кода фильтрации, работающего на уровне ядра и вынести все функции разбора правил и логики работы с протоколами в пространство пользователя. Основные изменения:
| ||
Обсуждение (13 +9) |
Тип: Программы |
| ||
· | 10.08 | Компания NVIDIA опубликовала заголовочные файлы с данными для программирования 3D-движков (42 +23) |
Компания NVIDIA опубликовала заголовочные файлы, включающие около 73 тысяч строк с информацией о параметрах, операциях и режимах, используемых для программирования 3D-движков и работы с текстурами. Данные опубликованы для GPU на базе архитектур Fermi, Kepler, Pascal, Maxwell, Volta, Turing и Ampere. Информация открыта под лицензией MIT и может быть использована для усовершенствования свободного драйвера Nouveau.
| ||
Обсуждение (42 +23) |
Тип: Обобщение |
| ||
· | 09.08 | В NPM планируют использовать Sigstore для подтверждения подлинности пакетов (91 –2) |
GitHub выставил на обсуждение предложение по внедрению сервиса Sigstore для верификации пакетов по цифровым подписям и ведения публичного лога для подтверждения подлинности при распространении релизов. Применение Sigstore позволит реализовать дополнительный уровень защиты от атак, нацеленных на подмену программных компонентов и зависимостей (supply chain). Например, внедряемое изменение защитит исходные тексты проектов в случае компрометации учётной записи разработчика одной из зависимостей в NPM и формирования злоумышленником обновления пакета с вредоносным кодом.
Благодаря новому уровню защиты разработчики смогут привязать сформированный пакет к использованному исходному коду и сборочному окружению, предоставив пользователю возможность убедиться, что содержимое пакета соответствует содержимому исходных текстов в основном репозитории проекта. Применение Sigstore существенно упрощает процесс управления ключами и позволяет избавиться от сложностей, связанных с регистрацией, отзывом и управлением криптографическими ключами. Sigstore преподносится как аналог Let’s Encrypt для кода, предоставляющий сертификаты для заверения кода цифровыми подписями и инструментарий для автоматизации проверки. Вместо постоянных ключей в Sigstore применяются короткоживущие эфемерные ключи, которые генерируются на основе полномочий. Используемый для подписи материал отражается в защищённом от внесения изменений публичном логе, который позволяет убедиться, что автор подписи именно тот, за кого себя выдаёт, и подпись сформирована тем же участником, что отвечал за прошлые релизы. Для обеспечения целостности и защиты от искажения данных задним числом применяется древовидная структура "дерево Меркла" (Merkle Tree), в которой каждая ветка верифицирует все нижележащие ветки и узлы благодаря совместному (древовидному) хешированию. Имея конечный хеш, пользователь может удостовериться в корректности всей истории операций, а также в корректности прошлых состояний БД (корневой проверочный хеш нового состояния базы вычисляется с учётом прошлого состояния).
| ||
Обсуждение (91 –2) |
Тип: К сведению |
| ||
· | 09.08 | ReactOS удалось запустить на системе с процессором Эльбрус-8С1 (446 +27) |
Владельцу домашней системы с процессором Эльбрус-8С1 удалось запустить 32-битный порт ReactOS, нацеленной на обеспечение совместимости с программами и драйверами Microsoft Windows. Запуск произведён в режиме трансляции инструкций x86 с использованием транслятора Lintel 4.2.
Также сообщается о запуске на реальном оборудовании 64-битного порта ReactOS. Запуск произведён на системе с процессором Intel Pentium G3240 3.10 ГГц (Haswell), материнской платой GIGABYTE GA-H81M-S2PV (чипсет Intel H81) и 4 гигабайтами оперативной памяти. Функционируют клавиатура и мышь с интерфейсом PS/2, USB-накопители определяются, но пока не монтируются. Образы доступны для скачивания с официального сайта в разделе ночные сборки (nightly builds). Дополнительно отмечается, что благодаря работе George Bișoc по улучшению механизмов безопасности в ReactOS теперь можно использовать ядро Server 2003 путём простой замены. ![]() ![]() ![]()
| ||
· | 09.08 | Выпуск дистрибутива Ubuntu Sway Remix 22.04 LTS (98 +26) |
Доступен выпуск дистрибутива Ubuntu Sway Remix 22.04 LTS, предоставляющего преднастроенный и готовый к использованию рабочий стол на основе мозаичного композитного менеджера Sway. Дистрибутив является неофициальной редакцией Ubuntu 22.04 LTS, созданной с оглядкой как на опытных пользователей GNU/Linux, так и новичков, желающих попробовать окружение мозаичных оконных менеджеров без необходимости в их долгой настройке. Для скачивания доступны сборки для amd64 и Raspberry Pi 3/4.
Окружение дистрибутива построено на основе Sway - композитного менеджера, использующего протокол Wayland и полностью совместимого с мозаичным оконным менеджером i3, а также панели Waybar, файлового менеджера PCManFM-GTK3, и утилит из проекта NWG-Shell, таких как менеджер обоев рабочего стола Azote, полноэкранного меню приложений nwg-drawer, утилиты для вывода содержимого скриптов на экран nwg-wrapper (используется для отображения подсказки по горячим клавишам на рабочем столе), менеджера настройки тем GTK, курсора и шрифтов nwg-look и скрипта Autotiling, автоматически компонующего окна открытых приложений на манер динамических мозаичных оконных менеджеров. В состав дистрибутива входят программы как с графическим интерфейсом, такие как Firefox, Qutebrowser, Audacious, GIMP, Transmission, Libreoffice, Pluma и MATE Calc, так и консольные приложения и утилиты, такие как музыкальный проигрыватель Musikcube, видеопроигрыватель MPV, утилита для просмотра изображений Swayimg, утилита для просмотра документов PDF Zathura, текстовый редактор Neovim, файловый менеджер Ranger и другие. Другой особенностью дистрибутива является полный отказ от использования пакетного менеджера Snap, все программы поставляются в виде обычных deb-пакетов, в том числе веб-браузер Firefox, для установки которого задействован официальный PPA-репозиторий Mozilla Team. Установщик дистрибутива основан на фреймворке Calamares. ![]() ![]() ![]()
| ||
· | 08.08 | Выпуск дистрибутива для резервного копирования Rescuezilla 2.4 (20 +6) |
Доступен выпуск дистрибутива Rescuezilla 2.4, предназначенного для резервного копирования, восстановления систем после сбоев и диагностики различных аппаратных проблем. Дистрибутив построен на пакетной базе Ubuntu и продолжает развитие проекта "Redo Backup & Rescue", разработка которого была прекращена в 2012 году. Для загрузки предлагаются live-сборки для 64-разрядных систем x86 (1ГБ) и deb-пакет для установки в Ubuntu.
Rescuezilla поддерживает резервное копирование и восстановление случайно удалённых файлов в разделах Linux, macOS и Windows. Выполняется автоматический поиск и подключение сетевых разделов, которые можно использовать для размещения резервных копий. Графический интерфейс основан на оболочке LXDE. Формат создаваемых резервных копий полностью совместим с дистрибутивом Clonezilla. При восстановлении поддерживается работа с образами Clonezilla, Redo Rescue, Foxclone и FSArchiver. В новой версии:
![]() ![]() ![]()
| ||
Обсуждение (20 +6) |
Тип: Программы |
| ||
· | 07.08 | Разработчики openSUSE обсуждают прекращение поддержки ReiserFS (174 +7) |
Джеф Махони (Jeff Mahoney), директор подразделения SUSE Labs,
вынес на рассмотрение сообщества предложение по прекращению поддержки файловой системы ReiserFS в openSUSE. В качестве мотива упоминается план удаления ReiserFS из основного состава ядра до 2025 года, стагнация в сопровождении данной ФС и отсутствие возможностей по обеспечению отказоустойчивости, предлагаемых современными ФС для защиты от повреждения в случае аварийного завершения или компрометации.
Предложено немедленно удалить пакет reiserfs из репозитория openSUSE Tumbleweed и отключить работающую на уровне ядра Linux реализацию ReiserFS. Для тех у кого имеются разделы с ReiserFS для доступа к данным предлагается использовать FUSE-фронтэнд для reiserfs из состава GRUB. Примечательно, что в 2006 году Джеф Махони был инициатором прекращения использования ReiserFS в openSUSE по умолчанию. В SUSE поддержка ReiserFS была прекращена 4 года назад.
| ||
Обсуждение (174 +7) |
Тип: К сведению |
| ||
· | 07.08 | Для Linux предложен механизм верификации корректности работы ядра (123 +36) |
Для включения в состав ядра Linux 5.20 (возможно, ветка получит номер 6.0) предложен набор патчей с реализацией механизма RV (Runtime Verification), представляющего средства для проверки корректности работы на высоконадежных системах, гарантирующих отсутствие сбоев. Проверка производится во время выполнения через прикрепление обработчиков к точкам трассировки, сверяющих фактический ход выполнения с заранее определённой эталонной детерминированной моделью автомата, определяющего ожидаемое поведение системы.
Информация от точек трассировки переводит модель из одного состояния в другое, и если новое состояние не соответствует параметрам модели, генерируется предупреждение или ядро переводится в состояние "panic" (подразумевается, что высоконадёжные системы будут определять подобные ситуации и реагировать на них). Модель автомата, определяющая переходы из одного состояния в другое, экспортируется в формат "dot" (graphviz), после чего транслируется при помощи утилиты dot2c в представление на языке Си, которое загружается в форме модуля ядра, отслеживающего отклонения хода выполнения от предопределённой модели. ![]() Сверка с моделью во время выполнения позиционируется как более легковесный и простой для реализации на практике способ подтверждения корректности выполнения на критически важных системах, дополняющий классические методы подтверждения надёжности, такие как проверка модели и математические доказательства соответствия кода спецификациям, заданным на формальном языке. Из достоинств RV называется возможность обеспечить строгую верификацию без отдельной реализации всей системы на языке моделирования, а также гибкое реагирование на непредвиденные события, например, для блокирования дальнейшего распространения сбоя в критически важных системах.
| ||
Обсуждение (123 +36) |
Тип: К сведению |
| ||
· | 07.08 | Выпуск Minetest 5.6.0, открытого клона игры MineCraft (71 +26) |
Представлен выпуск Minetest 5.6.0, открытого кроссплатформенного варианта игры MineCraft, позволяющего группам игроков совместно формировать из типовых блоков различные структуры, образующие подобие виртуального мира (жанр песочница). Игра написана на языке С++ c использованием 3D-движка irrlicht. Для создания расширений используется язык Lua. Код Minetest распространяется под лицензией LGPL, а игровые ресурсы под лицензией CC BY-SA 3.0. Готовые сборки Minetest созданы для различных дистрибутивов Linux, Android, FreeBSD, Windows и macOS.
Среди добавленных улучшений:
| ||
Обсуждение (71 +26) |
Тип: Программы |
| ||
· | 07.08 | Уязвимость в подсистеме io_uring ядра Linux, позволяющая получить права root из контейнера (93 +14) |
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена
уязвимость (CVE-2022-29582), позволяющая непривилегированному пользователю получить права root в системе, в том числе при запуске эксплоита из контейнера. Уязвимость вызвана обращением к уже освобождённому блоку памяти, проявляется в ядрах Linux начиная с ветки 5.10 и устранена в апреле в обновлениях 5.10.111, 5.15.34 и 5.17.3.
Обращение к освобождённой памяти происходит в результате состояния гонки при обработке таймаутов в функции io_flush_timeouts(), которая удаляет запись о таймауте из списка и отменяет его, без проверки создания и удаления таймаута в этот момент. Исследователями подготовлен рабочий эксплоит, не требующий для своей работы включения пространств имён идентификаторов пользователей (user namespaces) и способный предоставить root-доступ в основной системе при запуске эксплоита непривилегированным пользователем в изолированном контейнере. Эксплоит в том числе работает в изолированном окружении nsjail в дистрибутиве Google COS (Сontainer Optimized OS), основанном на Chromium OS и применяемом в Google Cloud Platform в виртуальных машинах Compute Engine. Эксплоит рассчитан на работу с ветками ядра с 5.10 по 5.12.
| ||
Обсуждение (93 +14) |
Тип: Проблемы безопасности |
| ||
· | 07.08 | Выпуск NetBSD 9.3 (151 +24) |
Спустя 15 месяцев после формирования прошлого обновления опубликован релиз операционной системы NetBSD 9.3. Для загрузки подготовлены установочные образы размером 470 МБ, доступные в сборках для 57 системных архитектур и 16 различных семейств CPU. Версия 9.3 полностью совместима с прошлыми выпусками ветки 9.x и содержит важные исправления, в том числе связанные с устранением уязвимостей.
Изначально предполагалось сформировать новый значительный выпуск NetBSD 10.0, но из-за необходимости решения проблем с совместимостью, связанных с реализацией списков контроля доступа для FFS, решено отложить значительный релиз и опубликовать дополнительный промежуточный выпуск ветки 9.x, выделив дополнительное время на стабилизацию кодовой базы. Основные улучшения в NetBSD 9.3:
| ||
Обсуждение (151 +24) |
Тип: Программы |
| ||
· | 06.08 | Студия Dreamworks анонсировала открытие системы рендеринга MoonRay (75 +40) |
Анимационная студия Dreamworks анонсировала открытие кода системы рендеринга MoonRay, использующей трассировку лучей на основе численного интегрирования по методу Монте-Карло (MCRT). Продукт применялся для рендеринга анимационных фильмов "Как приручить дракона 3", "Семейка Крудс 2: Новоселье", "Плохие парни" и "Кот в сапогах 2: Последнее желание". В настоящий момент уже запущен сайт открытого проекта, но сам код обещают опубликовать позднее на GitHub под лицензией Apache 2.0.
Система разработана с нуля, избавлена от зависимости от устаревшего кода и готова для создания профессиональных работ, уровня полнометражных фильмов. Изначально при проектировании основное внимание уделялось обеспечению высокой эффективности и масштабируемости, в том числе поддерживается многопоточный рендеринг, распараллеливание операций, использование векторных инструкций (SIMD), реалистичная симуляция освещения, обработка лучей на стороне GPU или CPU, реалистичная симуляция освещения на базе трассировки путей, рендеринг объёмных структур (туман, огонь, облака). Для организации распределённого рендеринга используется собственный фреймворк Arras, позволяющий разносить вычисления на несколько серверов или облачных окружений. Код Arras будет открыт вместе с основной кодовой базой MoonRay. Для оптимизации расчёта освещения в распределённых окружениях может использоваться библиотека трассировки лучей Intel Embree, а для векторизации шейдеров - компилятор Intel ISPC. Возможна остановка рендеринга в произвольный момент и возобновление операций с прерванной позиции. Пакет также включает большую библиотеку материалов на основе физически корректного рендеринга (PBR), протестированных в рабочих проектах, и прослойку USD Hydra Render Delegates для интеграции с привычными системами создания контента, поддерживающими формат USD. Возможно применение различных режимов генерации изображений, от фотореалистичных до сильно стилизированных. Благодаря поддержке распределённого рендеринга аниматоры могут отслеживать результат в интерактивном режиме и одновременно визуализировать несколько вариантов сцены с разными условиями освещения, разными свойствами материалов и с разных точек зрения.
| ||
Обсуждение (75 +40) |
Тип: К сведению |
Интересно
| ||
· | 06.08 | Девятая версия патчей для ядра Linux с поддержкой языка Rust (188 +10) |
Для ядра Linux предложена девятая версия патчей с компонентами для разработки драйверов устройств на языке Rust. Новая версия представляет собой урезанный вариант восьмого выпуска, опубликованного несколько дней назад. Набор отличается существенным сокращением размера и оставлением только самого необходимого минимума, достаточного для сборки модуля ядра, написанного на языке Rust.
Предполагается, что минимальный патч упростит принятие поддержки Rust в основной состав ядра. После обеспечения минимальной поддержи планируется постепенно наращивать имеющуюся функциональность, перенося и другие изменения из ветки Rust-for-Linux. По сравнению с восьмой версией размер патча сокращён с 40 до 13 тысяч строк кода. Например, девятая версия включает лишь 3% кода (500 строк) crate-пакета "kernel" и 60% библиотеки alloc, позволяющие создавать простейшие модули ядра, использующие тип Vec<i32> и выводящие информацию в лог ядра при помощи макроса "pr_info!".
| ||
Обсуждение (188 +10) |
Тип: Программы |
| ||
· | 06.08 | Дэниэл Бернштейн подал в суд из-за утаивания NIST информации о постквантовых криптоалгоритмах (161 +85) |
Дэниэл Бернштейн (Daniel J. Bernstein), известный эксперт в области криптографии и создания защищённого ПО, разработавший такие проекты, как qmail, djbdns, NaCl, Ed25519, Curve25519 и ChaCha20-Poly1305, инициировал судебное разбирательство против правительства США, связанное с невыполнением Национальным институтом стандартов и технологий США (NIST) требований по полному раскрытию информации, связанной со стандартизацией криптоалгоритмов.
Претензии Бернштейна касаются проводимой в настоящее время стандартизации алгоритмов, стойких к подбору на квантовом компьютере. NIST не раскрывает полной информации о проводимых обсуждениях и не полностью публикует результаты анализа стойкости предложенных алгоритмов. С учётом интереса спецслужб к подстановке закладок, предопределённых уязвимостей и бэкдоров в претендующие на стандартизацию системы, Бернштейн предположил, что NIST может утаивать отчёты, в которых выявлены слабые места проанализированных криптоалгоритмов. После выявления бэкдора в стандартизированном алгоритме Dual EC DRBG, разработанном в Агентстве национальной безопасности США, организация NIST обязалась обеспечить прозрачность процесса стандартизации и раскрывать всю сопутствующую информацию. Тем не менее, все решения по выбору алгоритмов продолжают приниматься в NIST за закрытыми дверями с раскрытием лишь части имеющейся информации. В соответствии с законом FOIA (Freedom of Information Act), предписывающим передавать информацию по запросу, с 2020 года Бернштейн отправил семь запросов о раскрытии данных о работе проекта NISTPQC (Post-Quantum Cryptography Standardization Project), но получил лишь отписки и так ничего не добился. Так как скрываемая информация имеет большое общественное значение и необходим анализ полученной от АНБ информации, а также изучение корректности принятия решений в NIST, Бернштейн подал в федеральный суд США иск с требованием принудить NIST к публикации всех записей, связанных с работой группы NISTPQC, а также записей всех встреч и совещаний NIST с участием представителей Агентства национальной безопасности США, в которых встречается слово 'quantum', независимо от их связи с проектом стандартизации алгоритмов постквантовой криптографии. Отмечается, что без полного раскрытия всех данных можно легко пропустить доказательства атак на предложенные алгоритмы и попытки саботажа со стороны злоумышленников, пытающихся влиять на проект через подставных лиц.
| ||
Обсуждение (161 +85) |
Тип: Тема для размышления |
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2022 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |