Linux / Линукс
12.5K subscribers
6.19K photos
170 videos
27 files
6.42K links
№ 4922181359
Все о мире Свободного Программного Обеспечения

🤝 Для связи - @raz_raz
💬 Чат - t.me/linuxgram_chat
🔷 ВК - vk.com/linux0ids
💡 Предложка - @linux_gram_bot

Заказать рекламу через биржу:
https://telega.in/c/linux_gram
Download Telegram
​​Pi-KVM - проект открытого KVM-коммутатора на Raspberry Pi

Состоялся первый публичный релиз проекта Pi-KVM - набора программ и инструкций, позволяющих превратить плату Raspberry Pi в полностью функциональный коммутатор IP-KVM. Плата подключается к HDMI/VGA и USB-порту сервера, чтобы управлять им удаленно, независимо от операционной системы. Можно включить, выключить или перезагрузить сервер, настроить BIOS и даже полностью переустановить ОС с загруженного образа: Pi-KVM умеет эмулировать виртуальный CD-ROM и флеш-накопитель.

Количество необходимых деталей, помимо самого Raspberry Pi, минимально, что позволяет собрать его буквально за полчаса, а общая стоимость окажется в районе $100 даже в самой дорогой конфигурации (в то время как многие проприетарные IP-KVM при меньшей функциональности будут стоить от $500 и выше). Устанавливаемая на плату операционная система основана на Arch Linux ARM. Специфичные для Pi-KVM пакеты и демон управления kvmd написаны на языке Python и поставляются под лицензий GPLv3.

Основные возможности:

– Доступ к серверу через веб-интерфейс обычного браузера или VNC-клиент (никаких Java-апплетов или флеш-плагинов);
– Низкая задержка видео (порядке 100 миллисекунд) и высокий FPS. Для трансляции содержимого экрана применяется µStreamer, написанный на языке Си и использующий MJPG-HTTP;
– Полная эмуляция клавиатуры и мыши (включая светодиоды и прокрутку колесиком/тачпадом);
–Эмуляция CD-ROM и Flash (можно загрузить несколько образов и подключать их по мере необходимости);
–Управление питанием сервера с помощью ATX-пинов на материнской плате или через Wake-on-LAN;
– Поддерживается IPMI BMC для интеграции в существующую сетевую инфраструктуру;
– Расширяемые механизмы авторизации: начиная от обычной по паролю и заканчивая возможностью использования единого сервера авторизации и PAM;
– Широкая поддержка железа: Raspberry Pi 2, 3, 4 или ZeroW; различные устройства видеозахвата;
– Простой и дружественный инструментарий, который позволяет собрать и установить ОС на карту памяти Raspbery Pi всего парой команд.

Источник
​​Компания System76 занялась портированием CoreBoot для платформ AMD Ryzen

Джереми Соллер, основатель операционной системы Redox, написанной на языке Rust, занимающий пост Engineering Manager в компании System76, объявил о начале портирования CoreBoot на ноутбуки и рабочие станции, поставляемые с чипсетами AMD Matisse (Ryzen 3000) и Renoir (Ryzen 4000) на базе микроархитектуры Zen 2. Для реализации проекта компания AMD передала разработчикам из System76 необходимую документацию, а также код компонентов поддержки платформы (PSP) и инициализации чипов (AGESA).

В настоящее время в CoreBoot уже поддерживается более 20 материнских плат на чипах AMD, включая AMD Padmelon, AMD Dinar, AMD Rumba, AMD Gardenia, AMD Stoney Ridge, MSI MS-7721, Lenovo G505S и ASUS F2A85-M. В 2011 года компания AMD открыла исходные тексты библиотеки AGESA (AMD Generic Encapsulated Software Architecture), включающей процедуры для инициализации процессорных ядер, памяти и контроллера HyperTransport. AGESA планировалось развивать в составе CoreBoot, но в 2014 году данная инициатива была свёрнута и AMD вернулся к публикации только бинарных сборок AGESA.

System76 специализируется на производстве ноутбуков, ПК и серверов, поставляемых с Linux, и развивает для своих продуктов открытую прошивку System76 Open Firmware, основанную на Coreboot, EDK2 и некоторых собственных приложениях.

Источник
​​Релиз Telegram Desktop 2.2

Доступен новый выпуск Telegram Desktop 2.2 для Linux, Windows и macOS, Код клиентского ПО Telegram написан с использованием библиотеки Qt и распространяется под лицензией GPLv3.

В новой версии:

— Добавлена возможность быстрого переключения между несколькими учётными записями Telegram, привязанными к разным номерам телефонов.
— Добавлена поддержка хранения и предоставления совместного доступа к файлам любых типов, размером до 2000МБ.
— Предоставлена возможность редактирования сообщений, запланированных для отправки по расписанию.
— Добавлен автоматически включаемый ночной режим, предлагающий тёмную тему оформления при активности тёмной темы в основной системе.
— Добавлена опция для использования системных рамок для окон в Windows и Linux.

Источник
​​Выпуск гипервизора Xen 4.14

После восьми месяцев разработки опубликован релиз свободного гипервизора Xen 4.14. В разработке нового выпуска приняли участие такие компании, как Alibaba, Amazon, AMD, Arm, Bitdefender, Citrix, EPAM Systems, Huawei и Intel. Впуск обновлений для ветки Xen 4.14 продлится до 24 января 2022 года, а публикация исправлений уязвимостей до 24 июля 2023 года.

Ключевые изменения в Xen 4.14:

— Добавлена поддержка новой модели устройств Linux stubdomain, позволяющей организовать выполнение под отдельным непривилегированным пользователем, отделив компоненты для эмуляции устройств от Dom0. Ранее в режиме stubdomain можно было использовать только модель устройств "qemu-traditional", что ограничивало спектр эмулируемого оборудования. Новая модель Linux stubomains была разработана проектом QUBES OS и поддерживает использование драйверов эмуляции из самых свежих выпусков QEMU, а также доступных в QEMU сопутствующих возможностей для гостевых систем.
— Для систем с поддержкой Intel EPT реализована поддержка создания легковесных ответвлений (форков) виртуальных машин для проведения быстрой интроспекции, например, для анализа вредоносного ПО, или fuzzing-тестирования. В подобных форках применяется совместное использование памяти и не выполняется клонирование модели устройств.
— В систему live-патчей добавлена привязка к идентификаторам сборок гипервизора и учёт порядка применения патчей для исключения наложения патчей не для той сборки или не в том порядке.
Добавлена поддержка поддержка расширений CET (Intel Control-flow Enforcement Technology) для защиты от выполнения эксплоитов, построенных с использованием приёмов возвратно-ориентированного программирования (ROP, Return-Oriented Programming).
— Добавлена настройка CONFIGPV32 для отключения в гипервизоре поддержки 32-разрядных паравиртуализированных (PV) гостевых систем, сохраняя при этом поддержку 64-разрядных.
— Добавлена поддержка Hypervisor FS, псвевдо-ФС в стиле sysfs для структурированного доступа к внутренним данным и настройкам гипервизора, не требующего разбора логов или написания гипервызовов.
— Предоставлена возможность запуска Xen в роли гостевой системы под управлением гипервизора Hyper-V, используемого в облачной платформе Microsoft Azure. Запуск Xen внутри Hyper-V позволяет использовать привычный стек виртуализации в облачных окружениях Azure и даёт возможность перемещать виртуальные машины между разными облачными системами.
— Добавлена возможность генерации случайного идентификатора гостевой системы (ранее идентификаторы генерировались последовательно). Идентификаторы также теперь могут сохраняться между операциями сохранения, восстановления и миграции состояния VM.
— Обеспечена автоматическая генерация биндингов для языка Go на основе структур libxl.
— Для Windows 7, 8.x и 10 добавлена поддержка KDD, утилиты для взаимодействия с отладчиком WinDbg (Windows Debugger), что позволяет отлаживать окружения с Windows без включения отладки в гостевой ОС.
— Добавлена поддержка всех вариантов платы Raspberry Pi 4, поставляемых с 4GB и 8GB ОЗУ.
— Добавлена поддержка процессоров AMD EPYC с кодовым именем "Milan".
— Увеличена производительность вложенной виртуализации, при которой Xen запускается внутри гостевых систем на базе Xen или Viridian.
— В режиме эмуляции реализована поддержка инструкций AVX512
BF16.
Сборка гипервизора переведена на использование Kbuild.

Источник
Новая версия Git 2.28, позволяющая не использовать имя "master" для основных веток

Доступен выпуск распределенной системы управления исходными текстами Git 2.28.0. Для обеспечения целостности истории и устойчивости к изменениям "задним числом" используются неявное хеширование всей предыдущей истории в каждом коммите, также возможно удостоверение цифровыми подписями разработчиков отдельных тегов и коммитов.

По сравнению с прошлым выпуском в новую версию принято 317 изменений. Вот одно из них:

— Добавлена настройка init.defaultBranch, позволяющая выбрать произвольное имя основной ветки, которое будет применяться по умолчанию. Настройка добавлена для проектов, разработчикам которых не дают покоя воспоминания о рабстве, а слово "master" воспринимается как оскорбительный намёк или навивает душевные муки и чувство неискуплённой вины. GitHub, GitLab и Bitbucket приняли решение по умолчанию вместо слова "master" для основных веток использовать слово "main". В Git, как и раньше, при выполнении команды "git init" по умолчанию продолжает создаваться ветка "master", но это имя теперь можно изменить.

Источник
Google начал открытие реализации модели потоков M:N

Google предложила для включения в состав ядра Linux первый набор патчей с реализацией компонентов, необходимых для обеспечения работы модели потоков M:N. Инициатива Google связана с открытием API SwitchTo для ядра Linux, обеспечивающего работу реализованной в пространстве пользователя многопоточной подсистемы, применяющей модель потоков M:N. Подсистема используется в Google для обеспечения работы сервисов, требующих минимальных задержек. Планирование и управление распределением потоков производится целиком в пространстве пользователя, что позволяет существенно снизить число операций переключения контекста за счёт минимизации выполнения системных вызовов.

Источник
Юзеры Линукса, когда они покупают новый компьютер
​​Релиз Firefox 79

Состоялся релиз web-браузера Firefox 79, а также мобильной версии Firefox 68.11 для платформы Android. Кроме того, сформировано обновление веток с длительным сроком поддержки 68.11.0 и 78.1.0. В ближайшее время на стадию бета-тестирования перейдёт ветка Firefox 80, релиз которой намечен на 25 августа.

Кроме новшеств и исправления ошибок в Firefox 79 устранена 21 уязвимость, из которых 15 помечены как опасные.

Firefox 68.11 для Android станет последним выпуском в ветке. В начале августа планируется постепенный перевод пользователей на новую редакцию, развиваемую под кодовым именем Fenix и проходившую тестирование под именем Firefox Preview. Сборки Firefox 79 для Android переведены на кодовую базу Fenix.

Источник
HMlinux is fantastic😍😂
@linux_gram
​​Релиз дистрибутива Tails 4.9 и Tor Browser 9.5.3

Сформирован релиз специализированного дистрибутива Tails 4.9 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 Гб.

В новом выпуске Tails ядро Linux обновлено до версии 5.7.6 (в прошлой версии использовалась ветка 5.6), задействованы новые выпуски Tor Browser 9.5.3 и Thunderbird 68.10.0. В пароле администратора разрешено использование символов, отличных от A–Z, a–z, 1–9, и @%+=:,./-. Обеспечено применение раскладки клавиатуры, автоматически выбранной при изменении языка в интерфейсе приветствия входа в систему (Welcome Screen). Решены проблемы с запуском Tails c загрузочной опцией toram.

Одновременно выпущена новая версия браузера Tor Browser 9.5.3, ориентированного на обеспечение анонимности, безопасности и приватности. Выпуск синхронизирован с кодовой базой Firefox 68.11.0 ESR, в которой устранено 7 уязвимостей. Дополнение NoScript обновлено до выпуска 11.0.34. Пакет Tor обновлён до версии 0.4.3.6 с устранением DoS-уязвимости.

Источник
Новости Linux 🐧: @linux_gram
​​Новый Linux-троян использует Dogecoin API для поиска своих C&C-серверов

В изученных исследователями атаках с помощью Docker API киберпреступники развертывали новые серверы внутри облачной инфраструктуры атакуемой компании. Эти серверы работали на Alpine Linux и были заражены вредоносным ПО для майнинга криптовалюты и трояном Doki.

Doki предоставляет атакующим контроль над вновь развернутыми серверами Alpine Linux и тем самым позволяет им следить, чтобы операция по добыче криптовалюты проходила как положено. Хотя в таком функционале нет ничего необычного, по словам исследователей, Doki все же сильно отличается от других подобных троянов.

В частности, исследователей заинтересовало, как Doki определяет URL-адрес C&C-сервера, к которому нужно подключиться для получения инструкций. В отличие от других подобных троянов, подключающихся к вшитым в исходный код IP- или URL-адресам, Doki использует динамический алгоритм DGA (domain generation algorithm). DGA позволяет трояну определять адрес C&C-сервера с помощью Dogecoin API. То есть, операторы трояна могут менять сервер, с которого он получает команды, осуществив всего одну транзакцию из подконтрольного им Dogecoin-кошелька.

Если DynDNS получает отчет о злоупотреблении текущим URL-адресом C&C-сервера Doki и отключает его, операторам Ngrok достаточно лишь осуществить новую транзакцию, определить значение поддомена, настроить новую учетную запись DynDNS и получить поддомен.

Этот механизм является эффективным способом защиты от отключения бэкэнд-инфраструктуры Doki правоохранительными органами. Для того чтобы это сделать, правоохранителям необходимо захватить контроль над принадлежащим Ngrok кошельком Dogecoin, а это невозможно без криптографического ключа.

Источник
Новости Linux 🐧: @linux_gram
В Perl-пакете Module-AutoLoad выявлен вредоносный код

В распространяемом через каталог CPAN Perl-пакете Module-AutoLoad, предназначенном для автоматической загрузки CPAN-модулей на лету, выявлен вредоносный код. Вредоносная вставка была найдена в коде теста 05rcx.t, который поставляется с 2011 года. Примечательно, что вопросы о загрузке сомнительного кода возникали на Stackoverflow ещё в 2016 году.

Вредоносная активность сводится к попытке загрузки и выполнения кода со стороннего сервера в процессе выполнения тестового набора, запускаемого при установке модуля. Предполагается, что изначально загружаемый с внешнего сервера код не был вредоносным, но теперь запрос перенаправляется на домен ww.limera1n. com, отдающий свою порцию кода для выполнения.

В настоящее время проблемный пакет удалён из хранилища PAUSE (Perl Authors Upload Server), а учётная запись автора модуля заблокирована. При этом модуль пока остаётся доступен в архиве MetaCPAN и может быть напрямую установлен с MetaCPAN при помощи некоторых утилит, таких как cpanminus. Отмечается, что пакет не был широко распространён.

Интересно, что к обсуждению подключился и автор модуля, который опроверг информацию о том, что вредоносный код подставлен после взлома его сайта "r.cx" и пояснил, что он просто так развлекался, а perlobfuscator. com использовал не для скрытия чего-то, а для сокращения размера кода и упрощения его копирования через буфер обмена. Выбор названия функции "botstrap" пояснён тем, что это слово "звучит как bot и короче, чем bootstrap". Автор модуля также заверил, что выявленные манипуляции не совершают вредоносных действий, а лишь демонстрируют загрузку и выполнение кода по TCP.

Источник
Новости Linux 🐧: @linuxgram
Новости Linux 🐧: @linux_gram