<?xml version="1.0" encoding="UTF-8"?>
	<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:georss="http://www.georss.org/georss">
	<channel>
	<title>fox :: echo/Qs7EsRHmhUMshf5zXxCs</title>
	<link>https://idec.foxears.su/echo/Qs7EsRHmhUMshf5zXxCs</link>
	<description>
	fox :: echo/Qs7EsRHmhUMshf5zXxCs
	</description>
	<language>ru</language>
<item><title>Red Hat представил Hummingbird, защищённую редакцию Fedora на базе контейнеров</title><guid>pOtjapEPt2qTocWLHGgk</guid><pubDate>2026-05-14 14:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/pOtjapEPt2qTocWLHGgk#pOtjapEPt2qTocWLHGgk</link>
		<description>
		Компания Red Hat представила на конференции Red Hat Summit 2026 проект Fedora Hummingbird, предлагающий новую непрерывно обновляемую редакцию Fedora Linux, формируемую в форме коллекции  непрерывно обновляемых  (rolling) контейнеров. Для уменьшения поверхности атаки контейнеры вк...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Red Hat представила на конференции Red Hat Summit 2026 проект Fedora Hummingbird, предлагающий новую непрерывно обновляемую редакцию Fedora Linux, формируемую в форме коллекции  непрерывно обновляемых  (rolling) контейнеров. Для уменьшения поверхности атаки контейнеры включают только минимальный набор компонентов, необходимый для решения конкретных задач. Версии программ обновляются оперативно, по возможности сразу после выпуска основными проектами. Процесс установки обновлений автоматизирован. Используемый в проекте инструментарий открыт под лицензией MIT.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65446" class="url">https://www.opennet.ru/opennews/art.shtml?num=65446</a><br>

]]>
</content:encoded></item>
<item><title>Релиз картографического приложения CoMaps 2026.05.06 и отчёт проекта за год</title><guid>pTLTNIXHQMA2osMvY2rf</guid><pubDate>2026-05-14 13:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/pTLTNIXHQMA2osMvY2rf#pTLTNIXHQMA2osMvY2rf</link>
		<description>
		Проект CoMaps, развивающий полностью открытый коммьюнити-форк мобильного картографического приложения Organic Maps, опубликовал  релиз 2026.05.06 и отчёт о развитии проекта за год. Код CoMaps распространяется под лицензией Apache 2.0. Приложение доступно в каталогах F-Droid, Goog...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект CoMaps, развивающий полностью открытый коммьюнити-форк мобильного картографического приложения Organic Maps, опубликовал  релиз 2026.05.06 и отчёт о развитии проекта за год. Код CoMaps распространяется под лицензией Apache 2.0. Приложение доступно в каталогах F-Droid, Google Play, Apple App Store, Flathub, а также напрямую на Codeberg.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65439" class="url">https://www.opennet.ru/opennews/art.shtml?num=65439</a><br>

]]>
</content:encoded></item>
<item><title>В Linux-сборках эмулятора Cemu обнаружено вредоносное ПО</title><guid>QOCurnPdNf7wsCAQOJW6</guid><pubDate>2026-05-14 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/QOCurnPdNf7wsCAQOJW6#QOCurnPdNf7wsCAQOJW6</link>
		<description>
		В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облач...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.<br>
<br>
Под угрозой оказались пользователи, которые скачали и запустили:<br>
<br>
• Cemu-2.6-x86_64.AppImage (переносимый пакет)<br>
<br>
• cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)<br>
<br>
Важно: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18292461#cut" class="url">https://www.linux.org.ru/news/security/18292461#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Фонд Sovereign выделил почти 1.3 миллиона евро на развитие KDE</title><guid>UPOAfALUenouGP4RIbFJ</guid><pubDate>2026-05-14 11:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/UPOAfALUenouGP4RIbFJ#UPOAfALUenouGP4RIbFJ</link>
		<description>
		Проект KDE объявил о получении почти 1.3 млн евро от фонда  STF (Sovereign Tech Fund) на развитие в 2026 и 2027 годах. Целью предоставления финансирования названо повышение надёжности архитектуры и модернизация технологического стека. В KDE деньги планируют направить на повышение...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект KDE объявил о получении почти 1.3 млн евро от фонда  STF (Sovereign Tech Fund) на развитие в 2026 и 2027 годах. Целью предоставления финансирования названо повышение надёжности архитектуры и модернизация технологического стека. В KDE деньги планируют направить на повышение устойчивости и безопасности ключевых элементов инфраструктуры, коммуникационных сервисов и продуктов.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65444" class="url">https://www.opennet.ru/opennews/art.shtml?num=65444</a><br>

]]>
</content:encoded></item>
<item><title>В Python 3.14.5 из-за утечек памяти возвращён старый сборщик мусора</title><guid>wFvW2NNuTQOA9LEVLiy6</guid><pubDate>2026-05-14 10:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/wFvW2NNuTQOA9LEVLiy6#wFvW2NNuTQOA9LEVLiy6</link>
		<description>
		Опубликован корректирующий выпуск языка программирования Python 3.14.5, в котором помимо исправления ошибок и незначительных уязвимостей, осуществлён возврат на старый сборщик мусора, применявшийся до ветки 3.14.x. В качестве причин внесения нетипичного для промежуточных выпусков...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован корректирующий выпуск языка программирования Python 3.14.5, в котором помимо исправления ошибок и незначительных уязвимостей, осуществлён возврат на старый сборщик мусора, применявшийся до ветки 3.14.x. В качестве причин внесения нетипичного для промежуточных выпусков значительного изменения называются жалобы пользователей на существенное повышение потребления памяти после перевода рабочих систем на ветку 3.14 и появление утечек памяти.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65445" class="url">https://www.opennet.ru/opennews/art.shtml?num=65445</a><br>

]]>
</content:encoded></item>
<item><title>Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос</title><guid>PfoybnUccIBZvgS7dNr2</guid><pubDate>2026-05-14 01:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/PfoybnUccIBZvgS7dNr2#PfoybnUccIBZvgS7dNr2</link>
		<description>
		Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обнов...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранено 6 уязвимостей, наиболее опасная из которых допускает удалённое выполнение кода через отправку специально оформленного HTTP-запроса. Для angie и freenginx на момент написания новости исправления не опубликованы.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65442" class="url">https://www.opennet.ru/opennews/art.shtml?num=65442</a><br>

]]>
</content:encoded></item>
<item><title>Fragnesia - ещё одна уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша</title><guid>8TwmkjnJiJXZXEJNU8gA</guid><pubDate>2026-05-13 23:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/8TwmkjnJiJXZXEJNU8gA#8TwmkjnJiJXZXEJNU8gA</link>
		<description>
		В ядре Linux выявлена четвёртая за последние две недели уязвимость (CVE-2026-46300), позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя Fragnesia или Copy Fail 3.0. Суть уязвимости аналогична р...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В ядре Linux выявлена четвёртая за последние две недели уязвимость (CVE-2026-46300), позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя Fragnesia или Copy Fail 3.0. Суть уязвимости аналогична ранее раскрытым уязвимостям  Copy Fail и Dirty Frag. Как и в случае с Dirty Frag новая уязвимость присутствует в подсистеме xfrm-ESP, но вызвана другой ошибкой и требует отдельного исправления. Доступен рабочий эксплоит.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65441" class="url">https://www.opennet.ru/opennews/art.shtml?num=65441</a><br>

]]>
</content:encoded></item>
<item><title>KDE получит более 1,28 млн евро от Sovereign Tech Fund на развитие открытого рабочего стола</title><guid>vpMilFzawsXnzKnMz7bg</guid><pubDate>2026-05-13 21:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/vpMilFzawsXnzKnMz7bg#vpMilFzawsXnzKnMz7bg</link>
		<description>
		Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.

Финансировани...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.<br>
<br>
Финансирование планируется использовать для повышения структурной надёжности и безопасности основных компонентов KDE. В числе направлений названы Plasma, разрабатываемый проектом дистрибутив KDE Linux, а также фреймворки, лежащие в основе коммуникационных сервисов KDE.<br>
<br>
В KDE подчёркивают, что проект на протяжении трёх десятилетий развивает свободное ПО для персональной, корпоративной и государственной инфраструктуры: рабочие окружения, операционные системы, просмотрщики документов, редакторы изображений и видео, библиотеки для разработки и другие компоненты. Разработчики делают акцент на том, что программное обеспечение KDE можно проверять, сопровождать, адаптировать и распространять без зависимости от закрытых поставщиков.<br>
<br>
В Sovereign Tech Agency объясняют поддержку KDE ролью рабочего стола как одного из главных интерфейсов доступа к цифровым сервисам. По словам технического директора агентства Фионы Кракенбюргер, настольная среда обрабатывает персональные данные и выступает посредником при работе с повседневными сервисами — от записи к врачу и образования до рабочих приложений. Поэтому усиление инфраструктуры KDE рассматривается как вклад в устойчивость открытой цифровой инфраструктуры.<br>
<br>
Отдельно подчёркивается значение KDE как одного из двух крупнейших рабочих окружений в экосистеме Linux. Средства будут направлены не только на развитие пользовательских компонентов, но и на улучшение тестовой инфраструктуры, архитектуры безопасности и коммуникационных фреймворков проекта.<br>
<br>
Sovereign Tech Fund финансирует открытые программные компоненты, важные для цифровой независимости Германии и Европы. На странице проекта KDE в каталоге Sovereign Tech Agency цель сформулирована как укрепление структурной устойчивости и модернизация технологического стека одной из ведущих настольных платформ.<br>
<br>
<a href="https://www.linux.org.ru/news/kde/18291742" class="url">https://www.linux.org.ru/news/kde/18291742</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимость в Exim, приводящая к удалённому выполнению кода на сервере</title><guid>QlYnW9oEhNFDiAvk09oz</guid><pubDate>2026-05-13 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/QlYnW9oEhNFDiAvk09oz#QlYnW9oEhNFDiAvk09oz</link>
		<description>
		В почтовом сервере Exim выявлена критическая  уязвимость (CVE-2026-45185), позволяющая удалённо добиться выполнения кода на сервере. Проблема проявляется начиная с ветки Exim 4.97 при сборке с библиотекой GnuTLS ("USE_GNUTLS=yes") и устранена в выпуске Exim 4.99.3. Сборки с OpenS...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В почтовом сервере Exim выявлена критическая  уязвимость (CVE-2026-45185), позволяющая удалённо добиться выполнения кода на сервере. Проблема проявляется начиная с ветки Exim 4.97 при сборке с библиотекой GnuTLS ("USE_GNUTLS=yes") и устранена в выпуске Exim 4.99.3. Сборки с OpenSSL и другими библиотеками, отличными от GnuTLS, уязвимость не затрагивает.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65436" class="url">https://www.opennet.ru/opennews/art.shtml?num=65436</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин</title><guid>Gm8AFfWrbban8qQdTu1J</guid><pubDate>2026-05-13 14:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/Gm8AFfWrbban8qQdTu1J#Gm8AFfWrbban8qQdTu1J</link>
		<description>
		Компания AMD  [ раскрыла ]( https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html )  сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания AMD  [ раскрыла ]( <a href="https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html" class="url">https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html</a> )  сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.<br>
<br>
Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.<br>
<br>
Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21  [ опубликованы ]( <a href="https://www.openwall.com/lists/oss-security/2026/05/12/15" class="url">https://www.openwall.com/lists/oss-security/2026/05/12/15</a> )  патчи. Исправление для блокирования уязвимости также  [ передано ]( <a href="https://lore.kernel.org/all/20260512173946.614667321@linuxfoundation.org/" class="url">https://lore.kernel.org/all/20260512173946.614667321@linuxfoundation.org/</a> )  для включения в состав ядра Linux.<br>
<br>
В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.<br>
<br>
<a href="https://www.linux.org.ru/news/security/18291156" class="url">https://www.linux.org.ru/news/security/18291156</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск Scrcpy 4.0, приложения для зеркалирования экрана Android-смартфона</title><guid>0KN30lC2Fkr1GTfuWleA</guid><pubDate>2026-05-13 14:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/0KN30lC2Fkr1GTfuWleA#0KN30lC2Fkr1GTfuWleA</link>
		<description>
		Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне  [ запускается ]( https://github.com/Genymobile/scrcpy/blob/master/doc/linux.md )  серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне  [ запускается ]( <a href="https://github.com/Genymobile/scrcpy/blob/master/doc/linux.md" class="url">https://github.com/Genymobile/scrcpy/blob/master/doc/linux.md</a> )  серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. Наличие root-доступа к устройству не требуется. Серверное приложение генерирует видеопоток (на выбор H.264, H.265 или AV1) с содержимым экрана смартфона, а клиент декодирует и отображает видео. Клавиатурный ввод и события мыши транслируются на сервер и подставляются в систему ввода Android.<br>
<br>
Основные возможности:<br>
<br>
• Высокая производительность (30~120fps).<br>
<br>
• Поддержка экранных разрешений 1920×1080 и выше.<br>
<br>
• Низкие задержки (35~70мс).<br>
<br>
• Высокая скорость запуска (около секунды до вывода первых изображений экрана).<br>
<br>
• Трансляция звука.<br>
<br>
• Возможность записи звука и видео.<br>
<br>
• Поддержка зеркалирования при выключенном/заблокированном экране смартфона.<br>
<br>
• Буфер обмена с возможностью копирования и вставки информации между компьютером и смартфоном.<br>
<br>
• Настраиваемое качество трансляции экрана.<br>
<br>
• Поддержка использования Android-смартфона в качестве web-камеры (V4L2).<br>
<br>
• Симуляция физически подключённых клавиатуры и мыши.<br>
<br>
• Поддержка геймпадов.<br>
<br>
• Возможность использования виртуального экрана.<br>
<br>
• Режим OTG.<br>
<br>
В новой версии:<br>
<br>
• Переход с библиотеки SDL2 на ветку SDL3.<br>
<br>
• Добавлена опция «–flex-display» («-x»), включающая режим работы с виртуальным экраном, допускающий произвольное изменение его размера во время работы.<br>
<br>
• Предоставлены комбинации клавиш и опции командной строки для динамического управления камерой и фонариком: MOD+t/MOD+Shift+t («–camera-torch») - включение/выключение фонарика, MOD+↑/MOD+↓ («–camera-zoom») - изменение масштаба.<br>
<br>
• Обеспечено сохранение соотношения сторон окна при изменении его размера. Для восстановления старого поведения (показ чёрных рамок)<br>
предложена опция «–no-window-aspect-ratio-lock».<br>
<br>
• Добавлена опция «–keep-active» для предотвращения отключения устройства после истечения таймаута неактивности.<br>
<br>
• Цвет фона по умолчанию заменён с чёрного на серый. Для изменения фона можно использовать опцию «–background-color».<br>
<br>
• Обеспечен вывод пиктограммы разрыва соединения, которая показывается в течение двух секунд до закрытия окна после потери связи с устройством, чтобы у пользователя не создавалось впечатление об аварийном завершении scrcpy.<br>
<br>
• Налажена поддержка устройств Meta Quest с новой прошивкой (после обновления прошивки при зеркалировании наблюдалось мерцание).<br>
<br>
• Устранена ошибка, приводившая к большой нагрузке на CPU при воспроизведении тишины во время проигрывания звука в формате OPUS.<br>
<br>
• Добавлены новые горячие клавиши: F11 для перехода в полноэкранный режим и MOD+q для выхода.<br>
<br>
<a href="https://www.linux.org.ru/news/android/18291160" class="url">https://www.linux.org.ru/news/android/18291160</a><br>

]]>
</content:encoded></item>
<item><title>OpenZFS 2.4.2</title><guid>CqvI7fHVmiQg6mBmUj1A</guid><pubDate>2026-05-13 14:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/CqvI7fHVmiQg6mBmUj1A#CqvI7fHVmiQg6mBmUj1A</link>
		<description>
		Состоялся выпуск OpenZFS 2.4.2, корректирующего релиза открытой реализации файловой системы ZFS для Linux и FreeBSD. Основным изменением новой версии стала поддержка стабильной ветки Linux 7.0. Предыдущий выпуск OpenZFS 2.4 поддерживал ядра Linux только до 6.19, при этом совмести...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск OpenZFS 2.4.2, корректирующего релиза открытой реализации файловой системы ZFS для Linux и FreeBSD. Основным изменением новой версии стала поддержка стабильной ветки Linux 7.0. Предыдущий выпуск OpenZFS 2.4 поддерживал ядра Linux только до 6.19, при этом совместимость со старыми ядрами сохраняется начиная с Linux 4.18. Для FreeBSD заявлена работа с выпусками 13.3 и новее, а также с веткой 14.x.<br>
<br>
В OpenZFS 2.4.2 вошёл большой набор исправлений, затрагивающих сборку, тестирование, работу с initramfs, поддержку POSIX_FADV_DONTNEED, обработку точек монтирования и Linux-специфичный код. Отдельно отмечены изменения, необходимые для совместимости с Linux 7.0, а также первые правки для будущей ветки Linux 7.1.<br>
<br>
Среди исправленных проблем — ошибки в vdev_rebuild_range(), редкие ошибки контрольных сумм после перестроения массива, повреждение данных после block clone и последующего truncate, взаимная блокировка при автоматическом монтировании снимков во время одновременного zfs recv, утечки памяти и ряд проблем в dRAID, включая ошибки после rebuild, degraded-состояний и замены дисков.<br>
<br>
В Linux-части продолжена адаптация OpenZFS к новой модели монтирования ядра. Разработчики удалили поддержку старого mount API, перевели код на fs_context, переработали обработку параметров монтирования и добавили обходной путь для ядер, жёстче проверяющих «запрещённые» mount options. Также внесены изменения, связанные с LSM, statx, setlease, ACL и переименованием некоторых внутренних API ядра Linux 7.0.<br>
<br>
Параллельно опубликован выпуск OpenZFS 2.3.7 для пользователей, которые пока остаются на предыдущей стабильной ветке 2.3. В него также перенесена поддержка Linux 7.0 и часть исправлений из новой серии.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18291044" class="url">https://www.linux.org.ru/news/opensource/18291044</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин </title><guid>apNXdlBP5z8JgppXxBDz</guid><pubDate>2026-05-13 12:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/apNXdlBP5z8JgppXxBDz#apNXdlBP5z8JgppXxBDz</link>
		<description>
		Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема п...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65435" class="url">https://www.opennet.ru/opennews/art.shtml?num=65435</a><br>

]]>
</content:encoded></item>
<item><title>Архитектура IBM s390 получила поддержку Rust в ядре Linux</title><guid>jy4QJlhXenK87OwmH0FU</guid><pubDate>2026-05-13 11:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/jy4QJlhXenK87OwmH0FU#jy4QJlhXenK87OwmH0FU</link>
		<description>
		Инженер IBM Ян Поленски отправил на рассмотрение первый  [ патч-сет ]( https://lore.kernel.org/rust-for-linux/20260512105920.2426293-1-japo@linux.ibm.com/ ) , который добавляет возможность сборки ядра с поддержкой Rust для s390.

Таким образом, s390 стала шестой архитектурой, пре...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Инженер IBM Ян Поленски отправил на рассмотрение первый  [ патч-сет ]( <a href="https://lore.kernel.org/rust-for-linux/20260512105920.2426293-1-japo@linux.ibm.com/" class="url">https://lore.kernel.org/rust-for-linux/20260512105920.2426293-1-japo@linux.ibm.com/</a> ) , который добавляет возможность сборки ядра с поддержкой Rust для s390.<br>
<br>
Таким образом, s390 стала шестой архитектурой, претендующей на включение Rust в основное ядро Linux. Такую поддержку уже имеют архитектуры x86_64, ARM, LoongArch и RISC-V.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/hardware/18290971#cut" class="url">https://www.linux.org.ru/news/hardware/18290971#cut</a> )  )<br>
<br>
Единственным техническим  [ ограничением ]( <a href="https://patchew.org/linux/20260512105920.2426293-1-japo@linux.ibm.com/" class="url">https://patchew.org/linux/20260512105920.2426293-1-japo@linux.ibm.com/</a> )  на данный момент является требование к nightly-версии компилятора Rust (rustc), так как s390 полагается на флаг -Zpacked-stack.<br>

]]>
</content:encoded></item>
<item><title>Выпуск Scrcpy 4.0, приложения для зеркалирования экрана Android-смартфона</title><guid>s13tcWR6KTkiTnRt6D3i</guid><pubDate>2026-05-13 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/s13tcWR6KTkiTnRt6D3i#s13tcWR6KTkiTnRt6D3i</link>
		<description>
		Опубликован выпуск приложения Scrcpy 4.0, позволяющего отзеркалить содержимое экрана смартфона в стационарном пользовательском окружении с возможностью управлять устройством, удалённо работать в мобильных приложениях с использованием клавиатуры и мыши, просматривать видео и просл...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован выпуск приложения Scrcpy 4.0, позволяющего отзеркалить содержимое экрана смартфона в стационарном пользовательском окружении с возможностью управлять устройством, удалённо работать в мобильных приложениях с использованием клавиатуры и мыши, просматривать видео и прослушивать звук. Клиентские программы для управления смартфоном подготовлены для Linux, Windows и macOS. Код проекта написан на языке Си (мобильное приложение на Java) и распространяется под лицензией Apache 2.0.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65434" class="url">https://www.opennet.ru/opennews/art.shtml?num=65434</a><br>

]]>
</content:encoded></item>
<item><title>Игровой центр VK Play вышел для Linux</title><guid>SzQbcuB2QZKDlXKRYwAE</guid><pubDate>2026-05-13 10:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/SzQbcuB2QZKDlXKRYwAE#SzQbcuB2QZKDlXKRYwAE</link>
		<description>
		Тихо и незаметно ( [ даже для самих сотрудников сервиса ]( https://dtf.ru/id351131/5031607-launcher-vk-play-dlya-linux ) ) вышел Linux-клиент платформы облачного гейминга VK Play.

Ранее сервис был доступен для Linux только через браузер либо через Windows-приложение через wine/p...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Тихо и незаметно ( [ даже для самих сотрудников сервиса ]( <a href="https://dtf.ru/id351131/5031607-launcher-vk-play-dlya-linux" class="url">https://dtf.ru/id351131/5031607-launcher-vk-play-dlya-linux</a> ) ) вышел Linux-клиент платформы облачного гейминга VK Play.<br>
<br>
Ранее сервис был доступен для Linux только через браузер либо через Windows-приложение через wine/proton.<br>
<br>
Официально доступны rpm- и deb-пакеты.<br>
<br>
Сервис предоставляет возможность запускать игры на виртуальном сервере и играть удалённо, таким образом для современных игр не требуется иметь высокопроизводительное железо (при наличии хорошего интернет-соединения) и нужную для игры операционную систему. На текущий момент в каталоге доступно более 400 плюс есть возможность запустить в облаке виртуальный компьютер с Windows, на который можно устанавливать игры самостоятельно, если их в каталоге нет.<br>
<br>
<a href="https://www.linux.org.ru/news/games/18290878" class="url">https://www.linux.org.ru/news/games/18290878</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root</title><guid>FGJXVnz4C2XTl8sOInnI</guid><pubDate>2026-05-13 10:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/FGJXVnz4C2XTl8sOInnI#FGJXVnz4C2XTl8sOInnI</link>
		<description>
		В пакете  [ Dnsmasq ]( http://www.thekelleys.org.uk/dnsmasq/doc.html ) , объединяющем кэширующий DNS-резолвер, сервер DHCP, сервис для анонсов маршрутов IPv6 и систему загрузки по сети,  [ выявлено ]( https://www.kb.cert.org/vuls/id/471747 )  6 уязвимостей, позволяющих выполнить ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В пакете  [ Dnsmasq ]( <a href="http://www.thekelleys.org.uk/dnsmasq/doc.html" class="url">http://www.thekelleys.org.uk/dnsmasq/doc.html</a> ) , объединяющем кэширующий DNS-резолвер, сервер DHCP, сервис для анонсов маршрутов IPv6 и систему загрузки по сети,  [ выявлено ]( <a href="https://www.kb.cert.org/vuls/id/471747" class="url">https://www.kb.cert.org/vuls/id/471747</a> )  6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске  [ dnsmasq 2.92rel2 ]( <a href="https://thekelleys.org.uk/dnsmasq/" class="url">https://thekelleys.org.uk/dnsmasq/</a> ) . Исправления также доступны в форме  [ патчей ]( <a href="https://www.openwall.com/lists/oss-security/2026/05/11/10" class="url">https://www.openwall.com/lists/oss-security/2026/05/11/10</a> ) .<br>
<br>
Выявленные проблемы:<br>
<br>
•  [ CVE-2026-4892 ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-4892" class="url">https://security-tracker.debian.org/tracker/CVE-2026-4892</a> )  -  [ переполнение ]( <a href="https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4892.diff" class="url">https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4892.diff</a> )  буфера в реализации DHCPv6, позволяющее атакующему, имеющему доступ к локальной сети, выполнить код с правами root через отправку специально оформленного пакета DHCPv6. Переполнение вызвано тем, что при записи DHCPv6 CLID в буфер не учитывалось то, что в пакете данные сохраняются в шестнадцатеричном представлении, в котором используется три байта «%xx» на каждый фактический байт CLID (например, сохранение 1000-байтового CLID приведёт к записи 3000 байт).<br>
<br>
•  [ CVE-2026-2291 ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-2291" class="url">https://security-tracker.debian.org/tracker/CVE-2026-2291</a> )  -  [ переполнение ]( <a href="https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-2291.diff" class="url">https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-2291.diff</a> )  буфера в функции extract_name(), позволяющее атакующему подставить фиктивные записи в кэш DNS и добиться перенаправления домена на другой IP-адрес. Переполнение возникло из-за выделения буфера без учёта экранирования некоторых символов во внутреннем представлении доменного имени в dnsmasq.<br>
<br>
•  [ CVE-2026-4893 ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-4893" class="url">https://security-tracker.debian.org/tracker/CVE-2026-4893</a> )  -  [ утечка ]( <a href="https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4893.diff" class="url">https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4893.diff</a> )  информации, позволяющая обойти проверку через отправку специально оформленного DNS-пакета с информацией о подсети клиента (RFC 7871). Уязвимость может использоваться для изменения маршрута DNS-ответа и перенаправления пользователей на домен атакующего. Уязвимость вызвана тем, что в функцию check_source() передавалась длина записи OPT вместо длины пакета, из-за чего функция всегда возвращала успешный результат проверки.<br>
<br>
•  [ CVE-2026-4891 ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-4891" class="url">https://security-tracker.debian.org/tracker/CVE-2026-4891</a> )  -  [ чтение ]( <a href="https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4891.diff" class="url">https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4891.diff</a> )  из области вне границы буфера при валидации DNSSEC, приводящее к утечке в ответе данных из памяти процесса при обработке специально оформленного DNS-запроса.<br>
<br>
•  [ CVE-2026-4890 ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-4890" class="url">https://security-tracker.debian.org/tracker/CVE-2026-4890</a> )  -  [ зацикливание ]( <a href="https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4890.dnsmasq-2.92.diff" class="url">https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-4890.dnsmasq-2.92.diff</a> )  при валидации DNSSEC, позволяющее вызвать отказ в обслуживании через отправку специально оформленного DNS-пакета.<br>
<br>
•  [ CVE-2026-5172 ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-5172" class="url">https://security-tracker.debian.org/tracker/CVE-2026-5172</a> )  -  [ чтение ]( <a href="https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-5172.diff" class="url">https://thekelleys.org.uk/dnsmasq/CVE/CVE-2026-5172.diff</a> )  из области вне буфера в функции extract_addresses(), приводящее к аварийному завершению при обработке специально оформленных DNS-ответов.<br>
<br>
Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы):  [ Debian ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-4892" class="url">https://security-tracker.debian.org/tracker/CVE-2026-4892</a> ) ,  [ Ubuntu ]( <a href="https://people.canonical.com/~ubuntu-security/cve/CVE-2026-4892" class="url">https://people.canonical.com/~ubuntu-security/cve/CVE-2026-4892</a> ) ,  [ SUSE ]( <a href="https://bugzilla.suse.com/show_bug.cgi?id=CVE-2026-4892" class="url">https://bugzilla.suse.com/show_bug.cgi?id=CVE-2026-4892</a> ) ,  [ RHEL ]( <a href="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2026-4892" class="url">https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2026-4892</a> ) ,  [ Gentoo ]( <a href="https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-4892" class="url">https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-4892</a> ) ,  [ Arch ]( <a href="https://security.archlinux.org/package/dnsmasq" class="url">https://security.archlinux.org/package/dnsmasq</a> ) ,<br>
 [ Fedora ]( <a href="https://koji.fedoraproject.org/koji/packageinfo?packageID=1606" class="url">https://koji.fedoraproject.org/koji/packageinfo?packageID=1606</a> ) ,  [ OpenWRT ]( <a href="https://openwrt.org/advisory/start" class="url">https://openwrt.org/advisory/start</a> ) ,  [ FreeBSD ]( <a href="https://www.vuxml.org/freebsd/" class="url">https://www.vuxml.org/freebsd/</a> ) . Проект Dnsmasq  [ задействован ]( <a href="https://android.googlesource.com/platform/external/dnsmasq/+/68a974de72b5091ce608815a349daaeb05cdeab5/FAQ" class="url">https://android.googlesource.com/platform/external/dnsmasq/+/68a974de72b5091ce608815a349daaeb05cdeab5/FAQ</a> )  в платформе Android и специализированных дистрибутивах, таких как OpenWrt и DD-WRT, а также в прошивках беспроводных маршрутизаторов многих производителей. В обычных дистрибутивах Dnsmasq может устанавливаться при использовании libvirt для обеспечения работы DNS-сервиса в виртуальных машинах или  [ активироваться ]( <a href="https://fedoramagazine.org/using-the-networkmanagers-dnsmasq-plugin/" class="url">https://fedoramagazine.org/using-the-networkmanagers-dnsmasq-plugin/</a> )  в конфигураторе NetworkManager.<br>
<br>
<a href="https://www.linux.org.ru/news/security/18290700" class="url">https://www.linux.org.ru/news/security/18290700</a><br>

]]>
</content:encoded></item>
<item><title>Google представил ноутбуки Googlebook, поставляемые с платформой Android</title><guid>IZ1p0OdLhCeNajuJY7Tp</guid><pubDate>2026-05-13 09:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/IZ1p0OdLhCeNajuJY7Tp#IZ1p0OdLhCeNajuJY7Tp</link>
		<description>
		Компания Google анонсировала ноутбуки Googlebook,  поставляемые с редакцией платформы Android, развиваемой под кодовым именем Aluminium и сочетающей возможности Android и ChromeOS. Серия Googlebook идёт на смену устройствам Chromebook с операционной системой ChromeOS, сопровожден...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Google анонсировала ноутбуки Googlebook,  поставляемые с редакцией платформы Android, развиваемой под кодовым именем Aluminium и сочетающей возможности Android и ChromeOS. Серия Googlebook идёт на смену устройствам Chromebook с операционной системой ChromeOS, сопровождение которых продлится до 2034 года. Время поступления в продажу первых моделей Googlebook не уточняется, указано лишь, что работа по их созданию ведётся с индустриальными партнёрами Acer, ASUS, Dell, HP и Lenovo. Заявлено, что все модели будут созданы с использованием премиальных материалов и представлены в различных формах и размерах. Общей отличительной чертой устройств GoogleBook станет светящаяся индикаторная полоса на крышке.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65433" class="url">https://www.opennet.ru/opennews/art.shtml?num=65433</a><br>

]]>
</content:encoded></item>
<item><title>В 42 NPM-пакета TanStack интегрирован самораспространяющийся червь</title><guid>w98dPnCZ5rSKwj6M8uWt</guid><pubDate>2026-05-13 00:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/w98dPnCZ5rSKwj6M8uWt#w98dPnCZ5rSKwj6M8uWt</link>
		<description>
		В результате компрометации процесса формирования релизов на базе GitHub Actions в проекте TanStack атакующим удалось опубликовать в репозитории NPM 84 вредоносные версии, охватывающие 42 NPM-пакета из стека TanStack. Некоторые из скомпрометированных пакетов насчитывали более 10 м...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В результате компрометации процесса формирования релизов на базе GitHub Actions в проекте TanStack атакующим удалось опубликовать в репозитории NPM 84 вредоносные версии, охватывающие 42 NPM-пакета из стека TanStack. Некоторые из скомпрометированных пакетов насчитывали более 10 миллионов загрузок в неделю.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65432" class="url">https://www.opennet.ru/opennews/art.shtml?num=65432</a><br>

]]>
</content:encoded></item>
<item><title>Test Days для Podman 6.0</title><guid>Iv3qCkBDsM6v9xOD5JPp</guid><pubDate>2026-05-12 20:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/Iv3qCkBDsM6v9xOD5JPp#Iv3qCkBDsM6v9xOD5JPp</link>
		<description>
		Проект Fedora объявил о проведении серии Test Days для Podman 6.0 — следующего крупного релиза контейнерного движка, развиваемого как альтернатива Docker без центрального демона. Тестирование новой ветки проходит с 11 по 15 мая и ориентировано как на разработчиков, так и на обычн...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект Fedora объявил о проведении серии Test Days для Podman 6.0 — следующего крупного релиза контейнерного движка, развиваемого как альтернатива Docker без центрального демона. Тестирование новой ветки проходит с 11 по 15 мая и ориентировано как на разработчиков, так и на обычных пользователей Fedora.<br>
<br>
Podman 6.0 станет одним из крупнейших обновлений проекта за последнее время. Разработчики готовят заметную переработку сетевой подсистемы, обновления механизмов взаимодействия контейнеров и внутренние изменения в архитектуре runtime-компонентов. Часть нововведений направлена на улучшение совместимости с Kubernetes и OCI-инструментами.<br>
<br>
В Fedora отмечают, что основной задачей Test Days является проверка обратной совместимости и выявление проблем в реальных сценариях эксплуатации. Пользователям предлагается протестировать:<br>
<br>
• запуск rootless-контейнеров;<br>
<br>
• работу compose-совместимых конфигураций;<br>
<br>
• сетевые режимы;<br>
<br>
• взаимодействие с systemd;<br>
<br>
• миграцию существующих окружений с Podman 5.x.<br>
<br>
Особое внимание уделяется изменениям в контейнерных сетях. Разработчики продолжают постепенную модернизацию сетевого стека, включая улучшения интеграции с Netavark и Aardvark DNS — компонентами, пришедшими на смену старым CNI-механизмам.<br>
<br>
Podman давно стал одним из ключевых компонентов экосистемы Fedora и Red Hat. Проект активно используется в серверных Linux-дистрибутивах, CI/CD-инфраструктуре и средах разработки благодаря поддержке rootless-режима и совместимости с OCI-контейнерами без необходимости постоянно работающего daemon-процесса.<br>
<br>
Релиз Podman 6.0 ожидается после завершения тестирования и исправления найденных ошибок. Разработчики Fedora подчёркивают, что участие сообщества в Test Days напрямую влияет на стабильность будущего выпуска.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18290479" class="url">https://www.linux.org.ru/news/opensource/18290479</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root</title><guid>4qGWNEOvGBqlKYP3urx3</guid><pubDate>2026-05-12 19:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/4qGWNEOvGBqlKYP3urx3#4qGWNEOvGBqlKYP3urx3</link>
		<description>
		В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP,  сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено   6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызват...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP,  сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено   6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65431" class="url">https://www.opennet.ru/opennews/art.shtml?num=65431</a><br>

]]>
</content:encoded></item>
<item><title>Intel Graphics Compiler 2.34.4</title><guid>Aav1PejEaF9PY6mZDluQ</guid><pubDate>2026-05-12 15:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/Aav1PejEaF9PY6mZDluQ#Aav1PejEaF9PY6mZDluQ</link>
		<description>
		Компания Intel опубликовала выпуск Intel Graphics Compiler 2.34.4 — обновления открытого компилятора шейдеров и вычислительных ядер, используемого в графическом стеке Intel для Linux и Windows.

Intel Graphics Compiler (IGC) является одним из ключевых компонентов драйверной инфра...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Intel опубликовала выпуск Intel Graphics Compiler 2.34.4 — обновления открытого компилятора шейдеров и вычислительных ядер, используемого в графическом стеке Intel для Linux и Windows.<br>
<br>
Intel Graphics Compiler (IGC) является одним из ключевых компонентов драйверной инфраструктуры Intel GPU и используется совместно с OpenCL, Level Zero и Vulkan-драйверами. Проект отвечает за компиляцию шейдеров, SPIR-V и compute-кода в машинные инструкции для графических процессоров Intel.<br>
<br>
Релиз 2.34.4 в основном сосредоточен на исправлениях ошибок, оптимизации генерации кода и улучшении совместимости с новыми GPU архитектур Xe2 и Battlemage. Разработчики также упоминают:<br>
<br>
• оптимизации компиляции SPIR-V;<br>
<br>
• исправления в обработке SIMD;<br>
<br>
• улучшение register allocation;<br>
<br>
• обновление LLVM-зависимостей;<br>
<br>
• устранение проблем, приводивших к сбоям OpenCL-приложений.<br>
<br>
• поддержка SPV_INTEL_bfloat16_arithmetic для Xe3P;<br>
<br>
• оптимизации Panther Lake;<br>
<br>
• улучшения code scheduling;<br>
<br>
• включение 2D load splitting pass по умолчанию;<br>
<br>
• поддержка WideMulMad;<br>
<br>
• доработки для Crescent Island.<br>
<br>
Часть изменений направлена на повышение производительности вычислительных нагрузок и игровых приложений под Linux, особенно в связке с Mesa ANV и Compute Runtime.<br>
<br>
Проект развивается как open source и распространяется под лицензией MIT. Исходный код опубликован на GitHub, а новые версии обычно быстро интегрируются в Compute Runtime и стек oneAPI.<br>
<br>
<a href="https://www.linux.org.ru/news/hardware/18290338" class="url">https://www.linux.org.ru/news/hardware/18290338</a><br>

]]>
</content:encoded></item>
<item><title>AI-модель Claude Mythos не продемонстрировала особых достижений при поиске уязвимостей в Curl</title><guid>nWNl9Oo8AMAJwkwe4dMB</guid><pubDate>2026-05-12 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/nWNl9Oo8AMAJwkwe4dMB#nWNl9Oo8AMAJwkwe4dMB</link>
		<description>
		Дэниел Cтенберг (Daniel Stenberg), автор утилиты для получения и отправки данных по сети curl, подвёл итог применения AI-модели Claude Mythos для анализа уязвимостей в кодовой базе Curl. По мнению Дэниела, анонсированные компанией Anthropic прорывные возможности AI-модели Claude ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Дэниел Cтенберг (Daniel Stenberg), автор утилиты для получения и отправки данных по сети curl, подвёл итог применения AI-модели Claude Mythos для анализа уязвимостей в кодовой базе Curl. По мнению Дэниела, анонсированные компанией Anthropic прорывные возможности AI-модели Claude Mythos в области поиска уязвимостей, из-за которых компания ограничила доступ к модели, являются скорее маркетинговым приувеличением, так как при проверке кода Curl модель не показала существенных преимуществ по сравнению с AI-продуктами от других производителей.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65428" class="url">https://www.opennet.ru/opennews/art.shtml?num=65428</a><br>

]]>
</content:encoded></item>
<item><title>Nvidia опубликовала CUDA-oxide, компилятор из Rust в CUDA</title><guid>KNOBbUpAgrXjvSZqejlw</guid><pubDate>2026-05-12 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/KNOBbUpAgrXjvSZqejlw#KNOBbUpAgrXjvSZqejlw</link>
		<description>
		(  [ читать дальше... ]( https://www.linux.org.ru/news/opensource/18290167#cut )  )
...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18290167#cut" class="url">https://www.linux.org.ru/news/opensource/18290167#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Vulkan 1.4.351</title><guid>GZtS952yRZN7hJEOJGUy</guid><pubDate>2026-05-12 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/GZtS952yRZN7hJEOJGUy#GZtS952yRZN7hJEOJGUy</link>
		<description>
		Организация Khronos Group опубликовала обновление графического API Vulkan 1.4.351. Релиз носит технический характер и включает шесть новых расширений, исправления спецификаций и очередную порцию подготовки инфраструктуры для будущих GPU и игровых движков.

Наиболее заметным новше...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Организация Khronos Group опубликовала обновление графического API Vulkan 1.4.351. Релиз носит технический характер и включает шесть новых расширений, исправления спецификаций и очередную порцию подготовки инфраструктуры для будущих GPU и игровых движков.<br>
<br>
Наиболее заметным новшеством стало расширение VK_KHR_shader_bfloat16, добавляющее поддержку формата BFloat16 в шейдерах. Формат активно используется в задачах машинного обучения и AI-ускорения, позволяя снизить требования к памяти и увеличить производительность вычислений по сравнению с FP32. Расширение ориентировано прежде всего на современные GPU с аппаратной поддержкой AI-нагрузок.<br>
<br>
Также в спецификацию включены:<br>
<br>
• VK_KHR_shader_expect_assume — подсказки компилятору для оптимизации ветвлений;<br>
<br>
• VK_EXT_image_sliced_view_of_3d — создание 2D-view из 3D-текстур;<br>
<br>
• VK_EXT_image_compression_control_swapchain — управление сжатием изображений в swapchain;<br>
<br>
• обновления трассировки лучей и SPIR-V-инфраструктуры;<br>
<br>
• уточнения поведения memory model и синхронизации.<br>
<br>
Разработчики Mesa уже начали интеграцию новых возможностей в RADV и ANV, а NVIDIA и AMD обновили внутренние спецификации драйверов. Часть расширений появится в будущих версиях DXVK, VKD3D-Proton и игровых движках на базе Unreal Engine и Unity.<br>
<br>
Отдельно отмечается, что Khronos продолжает курс на постепенное сближение графических и AI-нагрузок внутри Vulkan. Поддержка BFloat16 рассматривается как один из шагов к более тесной интеграции ML-функций без использования отдельных CUDA- или ROCm-API.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18290140" class="url">https://www.linux.org.ru/news/opensource/18290140</a><br>

]]>
</content:encoded></item>
<item><title>Обновления Tor 0.4.8.25 и 0.4.9.8 с устранением уязвимостей. Выпуск Arti 2.3.0</title><guid>xYebjtTLUuAp8KqAH28z</guid><pubDate>2026-05-12 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/xYebjtTLUuAp8KqAH28z#xYebjtTLUuAp8KqAH28z</link>
		<description>
		 [ Опубликованы ]( https://forum.torproject.org/t/security-release-0-4-8-24-and-0-4-9-7/21551 )  корректирующие выпуски инструментария Tor  [ 0.4.8.25 ]( https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.8/ReleaseNotes )  и  [ 0.4.9.8 ]( https://gitlab.torproject.org/t...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
 [ Опубликованы ]( <a href="https://forum.torproject.org/t/security-release-0-4-8-24-and-0-4-9-7/21551" class="url">https://forum.torproject.org/t/security-release-0-4-8-24-and-0-4-9-7/21551</a> )  корректирующие выпуски инструментария Tor  [ 0.4.8.25 ]( <a href="https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.8/ReleaseNotes" class="url">https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.8/ReleaseNotes</a> )  и  [ 0.4.9.8 ]( <a href="https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.9/ReleaseNotes" class="url">https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.9/ReleaseNotes</a> ) , используемого для организации работы анонимной сети Tor. В релизе Tor 0.4.9.8 устранено 6 уязвимостей:<br>
<br>
• TROVE-2026-011 - ошибка, приводившая к чтению данных из области за границей буфера при обработке специально оформленных сообщений ( [ cell ]( <a href="https://spec.torproject.org/tor-spec/cell-packet-format.html" class="url">https://spec.torproject.org/tor-spec/cell-packet-format.html</a> ) ) END, TRUNCATE и TRUNCATED;<br>
<br>
• TROVE-2026-008 - неправильная обработка сообщений BEGIN_DIR при использовании механизма  [ conflux ]( <a href="https://spec.torproject.org/intro/index.html" class="url">https://spec.torproject.org/intro/index.html</a> ) .<br>
<br>
• TROVE-2026-010 - в механизме conflux при очистке очереди неупорядоченных сообщений неверно пересчитывались счётчики и переменные состояния.<br>
<br>
• TROVE-2026-009 - аварийное завершение клиента, вызванное двойным закрытием цепочки при условии нехватки свободной памяти для работы очередей цепочек.<br>
<br>
• TROVE-2026-006 - разыменование нулевого указателя, которое может произойти при обработке специально оформленного сообщения CERT.<br>
<br>
• TROVE-2026-007 - чтение из области вне выделенного буфера, возникающее при обработке специально оформленного сообщения BEGIN.<br>
<br>
Debian уже выпустил обновление пакета  [ tor 0.4.9.8-0+deb13u1 ]( <a href="https://security-tracker.debian.org/tracker/source-package/tor" class="url">https://security-tracker.debian.org/tracker/source-package/tor</a> )  для стабильной версии дистрибутива и 0.4.9.8-1 для нестабильной. Исправления уязвимостей вошли в состав выпусков  [ Tor Browser 15.0.13 ]( <a href="https://blog.torproject.org/new-release-tor-browser-15013/" class="url">https://blog.torproject.org/new-release-tor-browser-15013/</a> )  и  [ Tails 7.7.3 ]( <a href="https://blog.torproject.org/new-release-tails-7_7_3/" class="url">https://blog.torproject.org/new-release-tails-7_7_3/</a> ) .<br>
<br>
Несколько дней назад также  [ опубликован ]( <a href="https://blog.torproject.org/arti_2_3_0_released/" class="url">https://blog.torproject.org/arti_2_3_0_released/</a> )  выпуск  [ Arti 2.3.0 ]( <a href="https://gitlab.torproject.org/tpo/core/arti/" class="url">https://gitlab.torproject.org/tpo/core/arti/</a> ) , реализации инструментария Tor, написанной на языке Rust. Когда код Arti достигнет уровня, способного полностью заменить вариант на Си, разработчики Tor намерены придать Arti статус основной реализации Tor и постепенно прекратить сопровождение реализации на Си. В новой версии<br>
проложено развитие функциональности для релеев и серверов директорий (Directory Authority), добавлен новый RPC API для инспектирования туннелей, предоставлена поддержка сохранения логов через syslog и добавлена настройка logging.protocol_warnings для отражения в логе предупреждений о некорректном использовании протокола.<br>
<br>
<a href="https://www.linux.org.ru/news/internet/18290053" class="url">https://www.linux.org.ru/news/internet/18290053</a><br>

]]>
</content:encoded></item>
<item><title>GNOME Yelp 49.1</title><guid>kirax8GqT9equ8vQ9vTt</guid><pubDate>2026-05-12 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/kirax8GqT9equ8vQ9vTt#kirax8GqT9equ8vQ9vTt</link>
		<description>
		Разработчики проекта GNOME выпустили обновление справочного приложения Yelp, устраняющее уязвимость, позволявшую выполнить выход из sandbox-окружения Flatpak.

Проблема была связана с обработкой внешних URI и особенностями интеграции Yelp с механизмами запуска приложений. При отк...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработчики проекта GNOME выпустили обновление справочного приложения Yelp, устраняющее уязвимость, позволявшую выполнить выход из sandbox-окружения Flatpak.<br>
<br>
Проблема была связана с обработкой внешних URI и особенностями интеграции Yelp с механизмами запуска приложений. При открытии специально подготовленного документа атакующий мог добиться выполнения команд вне ограничений sandbox, получив доступ к пользовательской системе с привилегиями текущего пользователя.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18290145#cut" class="url">https://www.linux.org.ru/news/security/18290145#cut</a> )  )<br>
<br>
<span class="quote">&gt;&gt;&gt;  [ Исходный код на GNOME GitLab ]( https://gitlab.gnome.org/GNOME/yelp ) </span><br>
<br>
<span class="quote">&gt;&gt;&gt;  [ Разбор уязвимости от разработчика GNOME Michael Catanzaro ]( https://blogs.gnome.org/mcatanzaro/2026/05/11/flatpak-sandbox-escape-via-yelp/ )</span><br>

]]>
</content:encoded></item>
<item><title>GitLab объявил о сокращении персонала, реструктуризации и подготовке к эре AI-агентов</title><guid>aZJvDgSBsTgE3Ky3rIQo</guid><pubDate>2026-05-12 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/aZJvDgSBsTgE3Ky3rIQo#aZJvDgSBsTgE3Ky3rIQo</link>
		<description>
		Руководитель компании GitLab опубликовал обращение к клиентам и акционерам, в котором объявил о грядущем сокращении персонала и реструктуризации компании для перехода в "эру AI-агентов", в которой код будет создаваться, рецензироваться, исправляться и развёртываться при помощи AI...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Руководитель компании GitLab опубликовал обращение к клиентам и акционерам, в котором объявил о грядущем сокращении персонала и реструктуризации компании для перехода в "эру AI-агентов", в которой код будет создаваться, рецензироваться, исправляться и развёртываться при помощи AI, а люди сохранят за собой функции принятия решений и управления архитектурой. Предполагается, что создание программного обеспечения помощи AI-агентов значительно снизит стоимость и время разработки, и приведёт к увеличению числа создаваемых программных продуктов.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65427" class="url">https://www.opennet.ru/opennews/art.shtml?num=65427</a><br>

]]>
</content:encoded></item>
<item><title>NVIDIA опубликовала CUDA-oxide, компилятор из Rust в CUDA</title><guid>RnGGym1MyAp9GAfuWW1c</guid><pubDate>2026-05-12 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/RnGGym1MyAp9GAfuWW1c#RnGGym1MyAp9GAfuWW1c</link>
		<description>
		Компания NVIDIA опубликовала первый выпуск инструментария CUDA-oxide, позволяющего создавать на языке Rust параллельно исполняемые в GPU ядра CUDA SIMT (Single Instruction, Multiple Threads). Проект позволяет компилировать код на языке Rust, использующий  штатную систему типов и ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания NVIDIA опубликовала первый выпуск инструментария CUDA-oxide, позволяющего создавать на языке Rust параллельно исполняемые в GPU ядра CUDA SIMT (Single Instruction, Multiple Threads). Проект позволяет компилировать код на языке Rust, использующий  штатную систему типов и модель владения Rust, напрямую в инструкции для выполнения в виртуальной машине CUDA PTX (Parallel Thread Execution) без применения промежуточных предметно-ориентированных языков (DSL) и обвязок. Код инструментария написан на языке Rust и распространяется под лицензией Apache 2.0. Первый выпуск позиционируется как начальная альфа-версия.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65426" class="url">https://www.opennet.ru/opennews/art.shtml?num=65426</a><br>

]]>
</content:encoded></item>
<item><title>Обновления Tor 0.4.8.25 и 0.4.9.8 с устранением уязвимостей. Выпуск Arti 2.3.0</title><guid>UL1tSAhTpgtcb6iNLmHM</guid><pubDate>2026-05-12 00:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/UL1tSAhTpgtcb6iNLmHM#UL1tSAhTpgtcb6iNLmHM</link>
		<description>
		Опубликованы корректирующие выпуски инструментария Tor 0.4.8.25 и 0.4.9.8, используемого для организации работы анонимной сети Tor.  В релизе Tor 0.4.9.8 устранено 6 уязвимостей.

https://www.opennet.ru/opennews/art.shtml?num=65424
...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликованы корректирующие выпуски инструментария Tor 0.4.8.25 и 0.4.9.8, используемого для организации работы анонимной сети Tor.  В релизе Tor 0.4.9.8 устранено 6 уязвимостей.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65424" class="url">https://www.opennet.ru/opennews/art.shtml?num=65424</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск редактора изображений Photoflare 1.7.0</title><guid>Ak4bHoTtTkepjAGzEPEE</guid><pubDate>2026-05-11 19:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/Ak4bHoTtTkepjAGzEPEE#Ak4bHoTtTkepjAGzEPEE</link>
		<description>
		Программа ориентирована на широкий круг пользователей и предоставляет типовые возможности для редактирования изображений, рисования кистями, наложения фильтров, применения градиентов и корректировки цвета. Поддерживается обработка группы изображений в  [ пакетном режиме ]( https:...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Программа ориентирована на широкий круг пользователей и предоставляет типовые возможности для редактирования изображений, рисования кистями, наложения фильтров, применения градиентов и корректировки цвета. Поддерживается обработка группы изображений в  [ пакетном режиме ]( <a href="https://photoflare.github.io/photoflare/batch.html" class="url">https://photoflare.github.io/photoflare/batch.html</a> ) . Например. Photoflare позволяет изменять формат и размер, применять фильтры, поворачивать изображение, выравнивать яркость и насыщенность сразу в нескольких выбранных файлах.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/multimedia/18289728#cut" class="url">https://www.linux.org.ru/news/multimedia/18289728#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>FEX 2605</title><guid>VzLyIf6n7HejivBAp5ik</guid><pubDate>2026-05-11 17:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/VzLyIf6n7HejivBAp5ik#VzLyIf6n7HejivBAp5ik</link>
		<description>
		Тихо и незаметно состоялся релиз FEX 2605 — открытого эмулятора и среды совместимости, предназначенной для запуска Linux-приложений, собранных для архитектур x86 и x86-64, на системах ARM64. Проект развивается как альтернатива box64 и qemu-user, ориентированная прежде всего на вы...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Тихо и незаметно состоялся релиз FEX 2605 — открытого эмулятора и среды совместимости, предназначенной для запуска Linux-приложений, собранных для архитектур x86 и x86-64, на системах ARM64. Проект развивается как альтернатива box64 и qemu-user, ориентированная прежде всего на высокую производительность, поддержку игр и сложного пользовательского ПО.<br>
<br>
FEX использует динамическую двоичную трансляцию (JIT) и реализует собственную модель обработки системных вызовов Linux, благодаря чему способен запускать Steam, Wine, Proton и большое количество обычных x86_64-программ на ARM-устройствах. Проект активно развивается в контексте Linux-игр на ARM и поддерживается в том числе разработчиками из Valve.<br>
<br>
В выпуске 2605 основное внимание уделено исправлению совместимости и подготовке к появлению новых ARM-платформ. Среди изменений:<br>
<br>
• улучшена поддержка процессоров Qualcomm Snapdragon X Elite/X2;<br>
<br>
• исправлены ошибки работы Wine и Proton;<br>
<br>
• повышена стабильность многопоточных приложений;<br>
<br>
• оптимизирована работа JIT-компилятора;<br>
<br>
• устранены проблемы совместимости с рядом игр и DRM-компонентов;<br>
<br>
• обновлены механизмы обработки AVX и SSE-инструкций;<br>
<br>
• улучшена интеграция с Mesa и Vulkan-драйверами;<br>
<br>
• сокращены накладные расходы при переключении контекстов.<br>
<br>
Разработчики отдельно отмечают продолжающуюся работу над запуском современных игровых проектов на ARM-ноутбуках под Linux. В последние месяцы FEX всё чаще упоминается как один из ключевых компонентов будущей ARM-экосистемы Linux для десктопов и игровых устройств.<br>
<br>
Проект распространяется под лицензией MIT. Исходные тексты опубликованы на GitHub.<br>
<br>
Исходный код:<br>
 [ FEX GitHub ]( <a href="https://github.com/FEX-Emu/FEX" class="url">https://github.com/FEX-Emu/FEX</a> )<br>
<br>
<a href="https://www.linux.org.ru/news/hardware/18289460" class="url">https://www.linux.org.ru/news/hardware/18289460</a><br>

]]>
</content:encoded></item>
<item><title>NVIDIA-VAAPI-Driver 0.0.17</title><guid>2xez9HcAuHi8VQinEJWk</guid><pubDate>2026-05-11 17:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/2xez9HcAuHi8VQinEJWk#2xez9HcAuHi8VQinEJWk</link>
		<description>
		Состоялся выпуск NVIDIA-VAAPI-Driver 0.0.17 — открытой реализации VA-API поверх NVIDIA NVDEC, позволяющей использовать аппаратное декодирование видео на системах Linux с проприетарными драйверами NVIDIA.

Проект выступает прослойкой между приложениями, использующими стандартный L...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск NVIDIA-VAAPI-Driver 0.0.17 — открытой реализации VA-API поверх NVIDIA NVDEC, позволяющей использовать аппаратное декодирование видео на системах Linux с проприетарными драйверами NVIDIA.<br>
<br>
Проект выступает прослойкой между приложениями, использующими стандартный Linux-интерфейс VA-API, и аппаратным видеодекодером NVDEC. Благодаря этому Firefox, mpv, VLC, Chromium и другие программы могут задействовать аппаратное ускорение воспроизведения видео на видеокартах NVIDIA без необходимости прямой поддержки VDPAU или CUDA.<br>
<br>
В новой версии основное внимание уделено совместимости с современными платформами NVIDIA и исправлению ошибок. Среди изменений:<br>
<br>
• исправлена работа на системах с платформой GB10;<br>
<br>
• улучшена совместимость с новыми выпусками драйверов NVIDIA;<br>
<br>
• устранены ошибки при обработке HEVC-потоков;<br>
<br>
• исправлены проблемы с управлением видеобуферами;<br>
<br>
• снижено количество сбоев при воспроизведении видео в Firefox;<br>
<br>
• улучшена работа под Wayland;<br>
<br>
• обновлена совместимость с ffmpeg и libva.<br>
<br>
Проект особенно востребован среди пользователей Wayland и современных браузеров, где VA-API остаётся основным механизмом аппаратного декодирования видео. Несмотря на наличие собственного интерфейса VDPAU у NVIDIA, многие Linux-приложения ориентированы именно на VA-API, что и делает NVIDIA-VAAPI-Driver фактическим слоем совместимости для экосистемы NVIDIA под Linux.<br>
<br>
Код проекта распространяется под лицензией MIT.<br>
<br>
<a href="https://www.linux.org.ru/news/hardware/18289488" class="url">https://www.linux.org.ru/news/hardware/18289488</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск редактора изображений Photoflare 1.7.0</title><guid>flRFx9ZVrZlHheiYqup4</guid><pubDate>2026-05-11 16:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/flRFx9ZVrZlHheiYqup4#flRFx9ZVrZlHheiYqup4</link>
		<description>
		После двух с половиной лет разработки и почти семи лет с прошлого значительного выпуска опубликован релиз редактора изображений Photoflare 1.7.0, разработчики которого пытаются найти оптимальный баланс между функциональностью и удобством интерфейса. Изначально проект был основан ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
После двух с половиной лет разработки и почти семи лет с прошлого значительного выпуска опубликован релиз редактора изображений Photoflare 1.7.0, разработчики которого пытаются найти оптимальный баланс между функциональностью и удобством интерфейса. Изначально проект был основан как попытка создания открытой и многоплатформенной альтернативы Windows-приложению PhotoFiltre. Код проекта написан на языке С++ с использованием библиотеки Qt и  распространяется под лицензией GPLv3. Готовые сборки сформированы в формах AppImage и Flatpak.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65423" class="url">https://www.opennet.ru/opennews/art.shtml?num=65423</a><br>

]]>
</content:encoded></item>
<item><title>leaf 1.21.0</title><guid>Aw9LAibGq4Xljcg5Cwia</guid><pubDate>2026-05-11 13:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/Aw9LAibGq4Xljcg5Cwia#Aw9LAibGq4Xljcg5Cwia</link>
		<description>
		9-го мая состоялся выпуск 1.21.0 кроссплатформенной консольной утилиты  [ leaf ]( https://leaf.rivolink.mg ) , предназначенной для просмотра файлов в формате Markdown.

Основные возможности:

• подсветка синтаксиса;

• поддержка математических формул LaTeX;

• поддержка диаграмм ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
9-го мая состоялся выпуск 1.21.0 кроссплатформенной консольной утилиты  [ leaf ]( <a href="https://leaf.rivolink.mg" class="url">https://leaf.rivolink.mg</a> ) , предназначенной для просмотра файлов в формате Markdown.<br>
<br>
Основные возможности:<br>
<br>
• подсветка синтаксиса;<br>
<br>
• поддержка математических формул LaTeX;<br>
<br>
• поддержка диаграмм  [ Mermaid ]( <a href="https://mermaid.ai/web" class="url">https://mermaid.ai/web</a> ) ;<br>
<br>
• TUI c возможностью полного переопределения оформления;<br>
<br>
• полнотекстовый поиск текста в TUI;<br>
<br>
• 4 встроенные темы оформления с возможностью использования пользовательских тем;<br>
<br>
• интеграция с редактором;<br>
<br>
• слежение за изменениями редактируемого файла.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18289423#cut" class="url">https://www.linux.org.ru/news/opensource/18289423#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Google увеличил вознаграждение за выявление уязвимостей в Android до $1.5 млн, а в Chrome - до $500 тысяч</title><guid>PkJnoLx6gUhdi3vbjK17</guid><pubDate>2026-05-11 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/PkJnoLx6gUhdi3vbjK17#PkJnoLx6gUhdi3vbjK17</link>
		<description>
		Компания Google объявила о расширении программы выплаты вознаграждений за выявление уязвимостей в платформе Android, браузере Chrome и лежащих в их основе компонентах. Максимальный размер премии за создание экплоита для платформы Android, позволяющего добиться выполнения кода на ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Google объявила о расширении программы выплаты вознаграждений за выявление уязвимостей в платформе Android, браузере Chrome и лежащих в их основе компонентах. Максимальный размер премии за создание экплоита для платформы Android, позволяющего добиться выполнения кода на уровне чипа Pixel Titan M2 без выполнения специальных действий пользователем (zero-click), установлен в 1.5 миллиона долларов, если атакующему удастся закрепиться в системе, и 750 тысяч долларов для атак, не устанавливающих постоянный контроль над системой. Дополнительно учреждены премии за извлечение защищённых конфиденциальных данных (до $375 тысяч) и программный обход экрана блокировки (до $150 тысяч).<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65422" class="url">https://www.opennet.ru/opennews/art.shtml?num=65422</a><br>

]]>
</content:encoded></item>
<item><title>Giada 1.4.1 Korrigan</title><guid>QYyHzHqIrxV8vClvKt4v</guid><pubDate>2026-05-11 10:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/QYyHzHqIrxV8vClvKt4v#QYyHzHqIrxV8vClvKt4v</link>
		<description>
		Опубликован выпуск Giada 1.4.1 Korrigan, петлевой машины (loop machine) и сэмплера для живых выступлений. Программа предназначена для музыкантов, диджеев и исполнителей электронной музыки: в ней можно собирать выступление из звуковых дорожек и MIDI-событий, запускать звуковые фра...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован выпуск Giada 1.4.1 Korrigan, петлевой машины (loop machine) и сэмплера для живых выступлений. Программа предназначена для музыкантов, диджеев и исполнителей электронной музыки: в ней можно собирать выступление из звуковых дорожек и MIDI-событий, запускать звуковые фрагменты с клавиатуры или MIDI-контроллера, записывать живой звук, редактировать композиции и использовать модули расширения. Код распространяется под GPL, сборки доступны для Linux, Windows, macOS и FreeBSD.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/multimedia/18288617#cut" class="url">https://www.linux.org.ru/news/multimedia/18288617#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Kdenlive 26.04.1</title><guid>YQWgqXuFApRXy2fp9jeU</guid><pubDate>2026-05-11 10:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/YQWgqXuFApRXy2fp9jeU#YQWgqXuFApRXy2fp9jeU</link>
		<description>
		Опубликован Kdenlive 26.04.1, первый корректирующий выпуск свободного нелинейного видеоредактора из ветки 26.04. Разработчики называют обновление плановым обслуживающим релизом со стандартным набором исправлений стабильности и улучшений рабочего процесса, но отдельно подчёркивают...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован Kdenlive 26.04.1, первый корректирующий выпуск свободного нелинейного видеоредактора из ветки 26.04. Разработчики называют обновление плановым обслуживающим релизом со стандартным набором исправлений стабильности и улучшений рабочего процесса, но отдельно подчёркивают: в эту версию включено важное исправление безопасности, поэтому пользователям рекомендуется обновиться до 26.04.1.<br>
<br>
Главная причина выпуска — закрытие серьёзной уязвимости, найденной в ходе аудита безопасности, проведённого Radically Open Security при поддержке гранта NLnet/NGI0. Ошибка проявлялась при открытии специально подготовленного файла проекта .kdenlive и могла привести к удалённому выполнению кода. Исправление включено в Kdenlive 26.04.1. Разработчики отмечают, что сведений об эксплуатации уязвимости пока нет; риск возникает при открытии чужих проектов, полученных от других людей или загруженных из сети. Если обновиться сразу нельзя, рекомендуется не открывать файлы проектов, созданные не вами.<br>
<br>
В базах уязвимостей проблема также проходит как CVE-2026-45184: в описании указано, что версии Kdenlive до 26.04.1 допускают опасные параметры для промежуточных файлов при использовании проекта, контролируемого атакующим. Для записи указан уровень Medium и базовая оценка CVSS 3.1 — 6.5.<br>
<br>
Кроме самого исправления, разработчики уже добавили дополнительный уровень проверок для будущей версии Kdenlive 26.08.0: программа должна будет предупреждать пользователя, если при загрузке проекта обнаружится неожиданный ввод. Это не заменяет исправление в 26.04.1, а должно стать дополнительной защитой при открытии файлов проекта.<br>
<br>
Изменения в Kdenlive 26.04.1<br>
<br>
• исправлена обработка прав доступа в macOS;<br>
<br>
• исправлена минимальная поддерживаемая версия macOS в Info.plist;<br>
<br>
• предотвращён доступ к неинициализированному устройству записи;<br>
<br>
• предотвращён доступ к звуковому устройству до подтверждения разрешений;<br>
<br>
• добавлено предупреждение о недопустимой заготовке при открытии документа;<br>
<br>
• исправлено зависание позиции монитора клипа при переключении между клипами;<br>
<br>
• исправлен бесконечный запрос подтверждения изменения размера последовательности;<br>
<br>
• для macOS добавлен явный запрос доступа к микрофону;<br>
<br>
• исправлен порядок перехода между элементами в диалоге создания цветного клипа;<br>
<br>
• исправлено добавление последовательности без звука на монтажную шкалу;<br>
<br>
• исправлено открытие недавнего проекта с неверным профилем из начального экрана;<br>
<br>
• исправлена архивация титровых файлов с изображениями;<br>
<br>
• исправлен сбой при разрезании субтитров на слоях выше нулевого;<br>
<br>
• предпросмотр переходов переключён на GIF, так как большинство сборок Kdenlive не кодируют WebP;<br>
<br>
• исправлена генерация предпросмотра переходов;<br>
<br>
• исправлен сбой при многократном переключении между видом значков и списком в перечне переходов;<br>
<br>
• исправлена попытка доступа к неинициализированному основному профилю при открытии документа;<br>
<br>
• исправлен сбой набора тестов отрисовки при неизвестном профиле вывода;<br>
<br>
• очищены параметры промежуточных файлов;<br>
<br>
• ограничено число поддерживаемых слоёв субтитров;<br>
<br>
• исправлено зависание при отмене восстановления проекта;<br>
<br>
• исправлена работа списков воспроизведения с разными профилями;<br>
<br>
• исправлено создание промежуточных файлов для клипов из списка воспроизведения;<br>
<br>
• исправлен возможный сбой при добавлении первого клипа;<br>
<br>
• исправлен сбой при закрытии приложения через кнопку закрытия на приветственном экране.<br>
<br>
Kdenlive — свободный видеоредактор с открытым кодом, входящий в экосистему KDE. Проект работает на Linux, Windows, macOS и BSD; документация указывает, что программа распространяется как свободное ПО под лицензией GPL. Для Linux команда Kdenlive официально поддерживает прежде всего сборки AppImage и Flatpak, но обновление также может появляться через пакетные менеджеры дистрибутивов. ([Kdenlive][3])<br>
<br>
 [ Описание уязвимости ]( <a href="https://www.tenable.com/cve/CVE-2026-45184" class="url">https://www.tenable.com/cve/CVE-2026-45184</a> )<br>
<br>
<a href="https://www.linux.org.ru/news/multimedia/18288619" class="url">https://www.linux.org.ru/news/multimedia/18288619</a><br>

]]>
</content:encoded></item>
<item><title>В Debian утверждена обязательная поддержка воспроизводимых сборок пакетов</title><guid>dFMwzsf5qza3b3bqVl2R</guid><pubDate>2026-05-11 10:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/dFMwzsf5qza3b3bqVl2R#dFMwzsf5qza3b3bqVl2R</link>
		<description>
		Команда, отвечающая за формирование релизов Debian,  [ объявила ]( https://lists.debian.org/debian-devel-announce/2026/05/msg00001.html )  о переводе  [ воспроизводимой пересборки ]( https://reproduce.debian.net/ )  пакетов в число обязательных возможностей. Вчера в сборочную сис...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Команда, отвечающая за формирование релизов Debian,  [ объявила ]( <a href="https://lists.debian.org/debian-devel-announce/2026/05/msg00001.html" class="url">https://lists.debian.org/debian-devel-announce/2026/05/msg00001.html</a> )  о переводе  [ воспроизводимой пересборки ]( <a href="https://reproduce.debian.net/" class="url">https://reproduce.debian.net/</a> )  пакетов в число обязательных возможностей. Вчера в сборочную систему внесены изменения, блокирующие перенос в репозиторий новых пакетов, не поддерживающих воспроизводимую сборку. В репозитории testing также запрещено обновление существующих пакетов, в которых выявлены регрессии с воспроизводимостью сборки.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/debian/18289106#cut" class="url">https://www.linux.org.ru/news/debian/18289106#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Выпуск композитного сервера Hyprland 0.55</title><guid>rN5HkNcJ54G5uAhBnRz5</guid><pubDate>2026-05-11 00:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/rN5HkNcJ54G5uAhBnRz5#rN5HkNcJ54G5uAhBnRz5</link>
		<description>
		 [ Доступен ]( https://hypr.land/news/update55/ )  композитный сервер  [ Hyprland 0.55 ]( https://hyprland.org/ ) , использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку о...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
 [ Доступен ]( <a href="https://hypr.land/news/update55/" class="url">https://hypr.land/news/update55/</a> )  композитный сервер  [ Hyprland 0.55 ]( <a href="https://hyprland.org/" class="url">https://hyprland.org/</a> ) , использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку окон в форме вкладок, псевдомозаичный режим и полноэкранное раскрытие окон. Код написан на языке С++ и  [ распространяется ]( <a href="https://github.com/hyprwm/Hyprland/" class="url">https://github.com/hyprwm/Hyprland/</a> )  под лицензией BSD.<br>
<br>
Предоставляются возможности для создания визуально привлекательных интерфейсов: градиенты в обрамлении окон, размытие фона, анимационные эффекты и тени. Для расширения функциональности могут подключаться плагины, а для внешнего управления работой предоставляется IPC на базе сокетов. Настройка осуществляется через файл конфигурации, изменения в котором подхватываются на лету без перезапуска. Из функций также выделяются: динамически создаваемые виртуальные рабочие столы; режимы компоновки элементов на экране; глобальная обработка горячих клавиш; управление жестами на тачпаде/сенсорном экране.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18288603#cut" class="url">https://www.linux.org.ru/news/opensource/18288603#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Новый reCAPTCHA не позволит пройти проверку на Android-устройствах без сервисов Google</title><guid>qjivTLO2bfsVpVb1c8zr</guid><pubDate>2026-05-10 23:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/qjivTLO2bfsVpVb1c8zr#qjivTLO2bfsVpVb1c8zr</link>
		<description>
		Компания Google анонсировала новое поколение системы отсеивания ботов reCAPTCHA, применяемой на многих сайтах для проверки обращения человеком. В новой реализации reCAPTCHA вместо выбора картинок, соответствующих заданному вопросу, применяется подтверждение через сканирование QR-...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Google анонсировала новое поколение системы отсеивания ботов reCAPTCHA, применяемой на многих сайтах для проверки обращения человеком. В новой реализации reCAPTCHA вместо выбора картинок, соответствующих заданному вопросу, применяется подтверждение через сканирование QR-кода смартфоном. Проблема в том, что в числе требований к смартфонам, которые могут использоваться для прохождения капчи, заявлены относительно новые  версии iPhone/iPad, а также устройства с платформой Android c установленным проприетарным пакетом Google Play Services.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65420" class="url">https://www.opennet.ru/opennews/art.shtml?num=65420</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск композитного сервера Hyprland 0.55</title><guid>KuQ8ms6GGzl5MCR5rQrp</guid><pubDate>2026-05-10 22:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/KuQ8ms6GGzl5MCR5rQrp#KuQ8ms6GGzl5MCR5rQrp</link>
		<description>
		 [ Доступен ]( https://hypr.land/news/update55/ )  композитный сервер  [ Hyprland 0.55 ]( https://hyprland.org/ ) , использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку о...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
 [ Доступен ]( <a href="https://hypr.land/news/update55/" class="url">https://hypr.land/news/update55/</a> )  композитный сервер  [ Hyprland 0.55 ]( <a href="https://hyprland.org/" class="url">https://hyprland.org/</a> ) , использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку окон в форме вкладок, псевдомозаичный режим и полноэкранное раскрытие окон. Код написан на языке С++ и  [ распространяется ]( <a href="https://github.com/hyprwm/Hyprland/" class="url">https://github.com/hyprwm/Hyprland/</a> )  под лицензией BSD.<br>
<br>
Предоставляются возможности для создания визуально привлекательных интерфейсов: градиенты в обрамлении окон, размытие фона, анимационные эффекты и тени. Для расширения функциональности могут подключаться плагины, а для внешнего управления работой предоставляется IPC на базе сокетов. Настройка осуществляется через файл конфигурации, изменения в котором подхватываются на лету без перезапуска. Из функций также выделяются: динамически создаваемые виртуальные рабочие столы; режимы компоновки элементов на экране; глобальная обработка горячих клавиш; управление жестами на тачпаде/сенсорном экране.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/bsd/18288603#cut" class="url">https://www.linux.org.ru/news/bsd/18288603#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Microsoft опубликовал дистрибутив Azure Linux 3.0.20260506</title><guid>inBZrzvJSQnvIMXTZuZ5</guid><pubDate>2026-05-10 22:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/inBZrzvJSQnvIMXTZuZ5#inBZrzvJSQnvIMXTZuZ5</link>
		<description>
		Компания Microsoft опубликовала ежемесячное обновление дистрибутива Azure Linux 3.0.20260506. Дистрибутив развивается в качестве универсальной базовой платформы для Linux-окружений, используемых в облачной инфраструктуре, edge-системах и различных сервисах Microsoft.  Собственные...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Microsoft опубликовала ежемесячное обновление дистрибутива Azure Linux 3.0.20260506. Дистрибутив развивается в качестве универсальной базовой платформы для Linux-окружений, используемых в облачной инфраструктуре, edge-системах и различных сервисах Microsoft.  Собственные наработки проекта распространяются под лицензией MIT. Сборки пакетов формируются для архитектур aarch64 и x86_64. Размер установочного образа 770 МБ.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65419" class="url">https://www.opennet.ru/opennews/art.shtml?num=65419</a><br>

]]>
</content:encoded></item>
<item><title>Parrot OS 7.2</title><guid>xHaAXbYHXxJlADDecC40</guid><pubDate>2026-05-10 20:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/xHaAXbYHXxJlADDecC40#xHaAXbYHXxJlADDecC40</link>
		<description>
		Тихо и незаметно опубликован релиз специализированного дистрибутива Parrot OS 7.2, ориентированного на пентест, цифровую криминалистику, реверсивную разработку и задачи приватности. Новая версия уже доступна для загрузки; на странице проекта для Security Edition указаны образы IS...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Тихо и незаметно опубликован релиз специализированного дистрибутива Parrot OS 7.2, ориентированного на пентест, цифровую криминалистику, реверсивную разработку и задачи приватности. Новая версия уже доступна для загрузки; на странице проекта для Security Edition указаны образы ISO, OVA, UTM, VMDK и QCOW2, а также версия 7.2 с датой выпуска в мае 2026.<br>
<br>
Главным изменением Parrot OS 7.2 стал переход на ядро Linux 6.19.13, в котором закрыта уязвимость CVE-2026-31431, известная как Copy Fail. Ошибка затрагивала криптографическую подсистему ядра и могла использоваться локальным непривилегированным пользователем для повышения прав до root.<br>
<br>
Обновлён набор инструментов для аудита безопасности и пентеста. Среди заметных версий упоминаются Metasploit 6.4.127, BloodHound 9.0, OWASP ZAP 2.16.1, sqlmap 1.10.3, NetExec 1.5.1, Certipy AD 5.0.4, Evilginx 3.3, Evil-WinRM-py 1.6, GDB GEF 2026.01, Legion 0.7 и другие пакеты. Security Edition по-прежнему позиционируется как полный комплект для пентестеров, криминалистов, реверс-инжениренга и исследователей безопасности, включающий более 800 инструментов.<br>
<br>
Десктопная часть в Parrot OS 7.2 продолжает использовать KDE: заявлены Plasma 6.3.6, KDE Frameworks 6.13, KDE Gear 25.04.3 и Qt 6.8.2. Также продолжается перевод parrot-menu на новую кодовую базу на Go, добавлены новые приложения, обновлены оформление и инструменты.<br>
<br>
Из системных изменений отмечены встроенная в parrot-core проверка пакетов, установленных через Flatpak, с автоматической обработкой их обновлений, доработка post-install-логики для более стабильной синхронизации домашнего каталога при переходе с Parrot 6 «Lory», а также синхронизация с актуальными обновлениями Debian, включая исправления безопасности и стабильности.<br>
<br>
Для Hack The Box Edition добавлена поддержка генерации образов в форматах ISO и VM, а кодовая база для виртуальных машин была переработана для повышения модульности, читаемости и упрощения сборки через CI/CD. Разработчики рассчитывают, что это позволит расширять набор редакций и вариантов Parrot, в том числе для ARM-архитектуры.<br>
<br>
Образы Parrot OS 7.2 доступны на сайте проекта. Для Security Edition указана архитектура AMD64/x86_64, размер ISO — 7,8 ГБ, минимальные требования включают четырёхъядерный процессор, 4 ГБ памяти, 40 ГБ свободного места и экран с разрешением не ниже 1024×768.<br>
<br>
Полезные ссылки:<br>
<br>
•  [ Обзор ]( <a href="https://linuxiac.com/parrot-os-7-2-ships-with-linux-kernel-6-19-and-copy-fail-fix/" class="url">https://linuxiac.com/parrot-os-7-2-ships-with-linux-kernel-6-19-and-copy-fail-fix/</a> ) <br>
<br>
•  [ Страница загрузки ]( <a href="https://parrotsec.org/download/" class="url">https://parrotsec.org/download/</a> )<br>
<br>
<a href="https://www.linux.org.ru/news/security/18288616" class="url">https://www.linux.org.ru/news/security/18288616</a><br>

]]>
</content:encoded></item>
<item><title>В Debian утверждена обязательная поддержка воспроизводимых сборок пакетов</title><guid>j6OOj6owcNPZu7H21Fky</guid><pubDate>2026-05-10 20:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/j6OOj6owcNPZu7H21Fky#j6OOj6owcNPZu7H21Fky</link>
		<description>
		Команда, отвечающая за формирование релизов Debian, объявила о переводе воспроизводимой пересборки пакетов в число обязательных возможностей. Вчера в сборочную систему внесены изменения, блокирующие перенос в репозиторий новых пакетов, не поддерживающих воспроизводимую сборку. В ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Команда, отвечающая за формирование релизов Debian, объявила о переводе воспроизводимой пересборки пакетов в число обязательных возможностей. Вчера в сборочную систему внесены изменения, блокирующие перенос в репозиторий новых пакетов, не поддерживающих воспроизводимую сборку. В репозитории  testing также запрещено обновление существующих пакетов, в которых выявлены регрессии с воспроизводимостью сборки.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65418" class="url">https://www.opennet.ru/opennews/art.shtml?num=65418</a><br>

]]>
</content:encoded></item>
<item><title>Опубликован музыкальный проигрыватель Nocturne 1.0</title><guid>NXFHwmsA96DggKLkGP92</guid><pubDate>2026-05-10 19:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/NXFHwmsA96DggKLkGP92#NXFHwmsA96DggKLkGP92</link>
		<description>
		Представлен выпуск Nocturne 1.0, музыкального проигрывателя с возможностями управления  музыкальной библиотекой и  подключения к сетевым музыкальным сервисам. Код проекта написан на языке Python с использованием виджетов libadwaita и мультимедийной библиотеки gstreamer, и распрос...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Представлен выпуск Nocturne 1.0, музыкального проигрывателя с возможностями управления  музыкальной библиотекой и  подключения к сетевым музыкальным сервисам. Код проекта написан на языке Python с использованием виджетов libadwaita и мультимедийной библиотеки gstreamer, и распространяется под лицензией GPLv3. Готовые сборки доступны в формате Flatpak.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65416" class="url">https://www.opennet.ru/opennews/art.shtml?num=65416</a><br>

]]>
</content:encoded></item>
<item><title>Nocturne 1.0.0</title><guid>duUCIMEQPeLDNKaH2x4Z</guid><pubDate>2026-05-10 14:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/duUCIMEQPeLDNKaH2x4Z#duUCIMEQPeLDNKaH2x4Z</link>
		<description>
		Состоялся выпуск Nocturne 1.0.0, современного свободного музыкального проигрывателя для рабочего стола GNOME. Приложение построено с использованием GTK 4 и libadwaita и предназначено для объединения музыкальной коллекции из нескольких источников: локальных файлов, серверов Jellyf...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск Nocturne 1.0.0, современного свободного музыкального проигрывателя для рабочего стола GNOME. Приложение построено с использованием GTK 4 и libadwaita и предназначено для объединения музыкальной коллекции из нескольких источников: локальных файлов, серверов Jellyfin, OpenSubsonic и Navidrome. Код проекта распространяется под лицензией GPL-3.0.<br>
<br>
Nocturne позволяет просматривать композиции, исполнителей, альбомы, радиостанции и списки воспроизведения, управлять списками, загружать музыку для автономного прослушивания, получать тексты песен автоматически, использовать звуковой эквалайзер и визуализацию. Также реализована интеграция с MPRIS, благодаря чему воспроизведением можно управлять через стандартные элементы управления рабочего окружения.<br>
<br>
В версии 1.0.0 добавлена возможность задавать максимальный битрейт, появилась поддержка выравнивания воспринимаемой громкости через ReplayGain, добавлен вариант отображения проигрывателя в боковой панели, реализована совместимость с текстами песен, синхронизированными по словам. Интерфейс, по словам разработчиков, стал быстрее и стабильным.<br>
<br>
Кроме того, в Nocturne 1.0.0 реализовано бесшовное воспроизведение без пауз между дорожками, группировка композиций в альбомах по дискам и возможность включить динамический фон в главном окне. Эти изменения делают программу ближе к полноценному клиенту для личной музыкальной коллекции, а не просто к минималистичному проигрывателю локальных файлов.<br>
<br>
Установить Nocturne в Linux можно через Flathub:<br>
<br>
flatpak install flathub com.jeffser.Nocturne<br>
<br>
Также проект доступен в AUR для Arch Linux, а исходный код размещён на GitHub. Среди зависимостей указаны Python 3.13 или новее, GTK 4, libadwaita 1.9 или новее, GLib 2.84, libsecret, GStreamer и blueprint-compiler.<br>
<br>
На момент подготовки материала в Flathub уже отображается следующая корректирующая версия 1.0.1, где добавлены имитация пословной синхронизации текста при отсутствии таких данных, оптимизации расхода памяти и несколько исправлений для боковой панели, радиостанций и отдельных серверов OpenSubsonic.<br>
<br>
      &lt;p class="tags"&gt; nocturne<br>
<br>
<a href="https://www.linux.org.ru/news/multimedia/18288632" class="url">https://www.linux.org.ru/news/multimedia/18288632</a><br>

]]>
</content:encoded></item>
<item><title>lay: помощник раскладки RU/EN по double Shift для GNOME Wayland</title><guid>nY6ak0BciEc0eO1vZebC</guid><pubDate>2026-05-10 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/blog/nY6ak0BciEc0eO1vZebC#nY6ak0BciEc0eO1vZebC</link>
		<description>
		Проект lay — небольшой помощник раскладки для GNOME/Wayland.

Главный сценарий простой: если слово набрано не в той раскладке из сочетания RU/EN, нажимаешь Shift два раза, и оно перепечатывается в другой раскладке.

(  [ читать дальше... ]( https://www.linux.org.ru/news/opensourc...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект lay — небольшой помощник раскладки для GNOME/Wayland.<br>
<br>
Главный сценарий простой: если слово набрано не в той раскладке из сочетания RU/EN, нажимаешь Shift два раза, и оно перепечатывается в другой раскладке.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18288596#cut" class="url">https://www.linux.org.ru/news/opensource/18288596#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Бета-выпуск языка программирования Mojo 1.0</title><guid>CwY218zdOgp8yMsZVugx</guid><pubDate>2026-05-10 11:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/blog/CwY218zdOgp8yMsZVugx#CwY218zdOgp8yMsZVugx</link>
		<description>
		Представлен первый бета выпуск языка программирования Mojo 1.0, который ознаменовал стабилизацию языка и реализацию всех базовых возможностей. Выпуск оценивается как почти готовый к повсеместному использованию. Финальный релиз Mojo 1.0 ожидается в начале осени. Использование данн...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Представлен первый бета выпуск языка программирования Mojo 1.0, который ознаменовал стабилизацию языка и реализацию всех базовых возможностей. Выпуск оценивается как почти готовый к повсеместному использованию. Финальный релиз Mojo 1.0 ожидается в начале осени. Использование данной ветки позволит начать разрабатывать  крупные проекты, не опасаясь появления в языке изменений, нарушающих совместимость.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65415" class="url">https://www.opennet.ru/opennews/art.shtml?num=65415</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск lay, автокорректора слов, введённых не в той раскладке, для GNOME c Wayland</title><guid>F4ArrLquMqGojgfkM6nX</guid><pubDate>2026-05-10 10:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/blog/F4ArrLquMqGojgfkM6nX#F4ArrLquMqGojgfkM6nX</link>
		<description>
		Опубликован проект lay, помогающий исправлять слова, набранные с использованием не той раскладки клавиатуры, в GNOME-окружении на базе Wayland. Утилита исправляет последнее слово, набранное в неправильной русской или английской раскладке, по двойному нажатию клавиши Shift. Код на...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован проект lay, помогающий исправлять слова, набранные с использованием не той раскладки клавиатуры, в GNOME-окружении на базе Wayland. Утилита исправляет последнее слово, набранное в неправильной русской или английской раскладке, по двойному нажатию клавиши Shift. Код написан на языке Rust и распространяется под лицензией MIT. На данной стадии развития программа имеет качество бета-версии - приветствуется отправка отчётов об ошибках.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65414" class="url">https://www.opennet.ru/opennews/art.shtml?num=65414</a><br>

]]>
</content:encoded></item>
</channel></rss>
