<?xml version="1.0" encoding="UTF-8"?>
	<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:georss="http://www.georss.org/georss">
	<channel>
	<title>fox :: echo/DbLGbXz4RJzLJkQ4TcH1</title>
	<link>https://idec.foxears.su/echo/DbLGbXz4RJzLJkQ4TcH1</link>
	<description>
	fox :: echo/DbLGbXz4RJzLJkQ4TcH1
	</description>
	<language>ru</language>
<item><title>Релиз MyCompany 6.2, открытой платформы для автоматизации малого бизнеса</title><guid>2Gf5Hz4mrAAz7FtLetzL</guid><pubDate>2026-05-18 20:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/2Gf5Hz4mrAAz7FtLetzL#2Gf5Hz4mrAAz7FtLetzL</link>
		<description>
		Опубликован релиз MyCompany 6.2 - свободной ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производством, розничной торговлей и услугами и т.д. Типовое решени...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован релиз MyCompany 6.2 - свободной ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производством, розничной торговлей и услугами и т.д. Типовое решение MyCompany распространяется под лицензией Apache 2.0 и развивается как открытый проект на GitHub. Для начала работы доступны демо-стенд и документация по установке и настройке.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65472" class="url">https://www.opennet.ru/opennews/art.shtml?num=65472</a><br>

]]>
</content:encoded></item>
<item><title>Компрометация GitHub-токена Grafana Labs привела к утечке закрытого кода</title><guid>58hEx7bALcQGGETAQSY1</guid><pubDate>2026-05-18 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/58hEx7bALcQGGETAQSY1#58hEx7bALcQGGETAQSY1</link>
		<description>
		Компания Grafana Labs, развивающая одноимённую открытую платформу мониторинга и визуализации данных, раскрыла сведения о попадании в руки атакующих токена доступа к GitHub-окружению. Атакующие воспользовались токеном для загрузки кода проприетарных продуктов компании из приватных...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Grafana Labs, развивающая одноимённую открытую платформу мониторинга и визуализации данных, раскрыла сведения о попадании в руки атакующих токена доступа к GitHub-окружению. Атакующие воспользовались токеном для загрузки кода проприетарных продуктов компании из приватных репозиториев и попытались вымогать деньги, угрожая раскрытием полученной кодовой базы. Представители Grafana Labs отказались платить. По заявлению компании атакующие не получили доступ к персональной информации и  данным пользователей.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65471" class="url">https://www.opennet.ru/opennews/art.shtml?num=65471</a><br>

]]>
</content:encoded></item>
<item><title>GenCAD - генератор моделей для САПР на основе изображений и эскизов</title><guid>eq7iAL5ZdZgCKilGCN6k</guid><pubDate>2026-05-18 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/eq7iAL5ZdZgCKilGCN6k#eq7iAL5ZdZgCKilGCN6k</link>
		<description>
		Исследователи из массачусетского технологического института развивают проект GenCAD, предоставляющий модель машинного обучения  для генерации 3D-моделей на основе двумерного изображения или эскиза детали. GenCAD выдаёт на выходе не просто 3D-модель, а  полную параметрическую CAD-...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Исследователи из массачусетского технологического института развивают проект GenCAD, предоставляющий модель машинного обучения  для генерации 3D-моделей на основе двумерного изображения или эскиза детали. GenCAD выдаёт на выходе не просто 3D-модель, а  полную параметрическую CAD-программу с историей команд  построения модели, пригодную для импортирования в параметрические САПР.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65470" class="url">https://www.opennet.ru/opennews/art.shtml?num=65470</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск Phosh 0.55.0, GNOME-окружения для смартфонов </title><guid>KDnncuLFMdqP5ti1YmgU</guid><pubDate>2026-05-18 13:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/KDnncuLFMdqP5ti1YmgU#KDnncuLFMdqP5ti1YmgU</link>
		<description>
		Опубликован релиз Phosh 0.55, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован релиз Phosh 0.55, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и  используется в postmarketOS, Mobian, ALT Mobile,  Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру.  Наработки проекта распространяются под лицензией GPLv3+.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65469" class="url">https://www.opennet.ru/opennews/art.shtml?num=65469</a><br>

]]>
</content:encoded></item>
<item><title>FluidX3D v3.7</title><guid>ActsApc6SfYwX0Ft69ll</guid><pubDate>2026-05-18 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/ActsApc6SfYwX0Ft69ll#ActsApc6SfYwX0Ft69ll</link>
		<description>
		 [ FluidX3D 3.7 ]( https://github.com/ProjectPhysX/FluidX3D )  – пакет для вычислительной гидродинамики, использующий метод решёточных уравнений Больцмана (LBM) и OpenCL. Проект позиционируется как высокопроизводительный и экономный по памяти CFD-пакет, способный работать на GPU ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
 [ FluidX3D 3.7 ]( <a href="https://github.com/ProjectPhysX/FluidX3D" class="url">https://github.com/ProjectPhysX/FluidX3D</a> )  – пакет для вычислительной гидродинамики, использующий метод решёточных уравнений Больцмана (LBM) и OpenCL. Проект позиционируется как высокопроизводительный и экономный по памяти CFD-пакет, способный работать на GPU и CPU разных производителей через OpenCL.<br>
<br>
Главным изменением версии 3.7 стала оптимизация ядра отрисовки изоповерхности Q-критерия (graphics_q()), используемой для визуализации вихревых структур в потоке. В прежней реализации ядро загружало из видеопамяти тяжёлый шаблон из 32 трёхмерных скоростей для каждой ячейки сетки. Теперь рабочая группа потоков размером 8×8×8 загружает блок 11×11×11 скоростей в 16 КБ локальной памяти первого уровня, после чего соседние потоки переиспользуют эти данные. По оценке автора, это сокращает число загрузок из VRAM примерно в 12 раз — до 2,6 скоростей на ячейку — и переводит ядро из режима, ограниченного пропускной способностью памяти, в режим, ограниченный вычислениями.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18295551#cut" class="url">https://www.linux.org.ru/news/opensource/18295551#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Размер кодовой базы KDE достиг 8 млн строк кода</title><guid>fiN8YazzAg1Yi9Azxg27</guid><pubDate>2026-05-18 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/fiN8YazzAg1Yi9Azxg27#fiN8YazzAg1Yi9Azxg27</link>
		<description>
		Корнелиус Шумахер (Cornelius Schumacher), президент организации KDE e.V., проанализировал статистику о размере кодовой базы KDE. Суммартный размер кода библиотек KDE Frameworks, среды рабочего стола KDE Plasma и базового набор приложений KDE Gear составил 8 173 148 строк. Объём к...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Корнелиус Шумахер (Cornelius Schumacher), президент организации KDE e.V., проанализировал статистику о размере кодовой базы KDE. Суммартный размер кода библиотек KDE Frameworks, среды рабочего стола KDE Plasma и базового набор приложений KDE Gear составил 8 173 148 строк. Объём кода удвоился по сравнению с 2009 годом (было 4 273 291  строк). Общее число добавленных в репозиторий строк кода, с учётом изменённых и удалённых строк, оценивается в 55 млн.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65468" class="url">https://www.opennet.ru/opennews/art.shtml?num=65468</a><br>

]]>
</content:encoded></item>
<item><title>В FFmpeg представлена рабочая реализация Apple ProRes RAW через Vulkan</title><guid>AS5Gkq2fCR03dis1M1d9</guid><pubDate>2026-05-18 11:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/AS5Gkq2fCR03dis1M1d9#AS5Gkq2fCR03dis1M1d9</link>
		<description>
		В дереве разработки FFmpeg появилась серия изменений, связанных с поддержкой аппаратно ускоренного декодирования Apple ProRes RAW. Речь идёт не об отдельном релизе, а о свежих коммитах в Git-ветке проекта, которые должны попасть в один из следующих выпусков мультимедийного фреймв...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В дереве разработки FFmpeg появилась серия изменений, связанных с поддержкой аппаратно ускоренного декодирования Apple ProRes RAW. Речь идёт не об отдельном релизе, а о свежих коммитах в Git-ветке проекта, которые должны попасть в один из следующих выпусков мультимедийного фреймворка. FFmpeg — это набор библиотек и утилит для обработки аудио, видео, субтитров и сопутствующих метаданных; в его состав входят, в частности, libavcodec, libavformat, libavfilter, ffmpeg, ffplay и ffprobe.<br>
<br>
Главное изменение — декодер ProRes RAW теперь доведён до состояния, которое разработчик Lynne описал как завершение обратной разработки декодера.  [ В коммите ]( <a href="https://github.com/FFmpeg/FFmpeg/commit/9c4055296525f69f5c5a2666cfd0cddd70110649" class="url">https://github.com/FFmpeg/FFmpeg/commit/9c4055296525f69f5c5a2666cfd0cddd70110649</a> )  prores_raw: synchronize decoder with reference implementation прямо указано, что он синхронизирует реализацию с эталонным поведением и применяет кривую линеаризации, добавленную предыдущим патчем. В коде также отражено, что декодер выдаёт линейные 16-битные данные, а коэффициенты и iDCT остаются 12-битными до применения кривой линеаризации.<br>
<br>
Для пользователей Linux особенно важна связка с Vulkan: FFmpeg использует не только классические аппаратные видеоблоки, но и вычислительные шейдеры Vulkan Compute. Такой подход позволяет ускорять профессиональные кодеки на обычных GPU без привязки к специализированному блоку декодирования конкретного формата.  [ В блоге Khronos Lynne ]( <a href="https://www.khronos.org/blog/video-encoding-and-decoding-with-vulkan-compute-shaders-in-ffmpeg" class="url">https://www.khronos.org/blog/video-encoding-and-decoding-with-vulkan-compute-shaders-in-ffmpeg</a> )  объяснял, что Vulkan Compute в FFmpeg дополняет Vulkan Video и закрывает случаи, где фиксированные аппаратные кодеки не помогают.<br>
<br>
ProRes RAW — это формат Apple для записи «сырых» данных с сенсора камеры с сохранением высокого качества и цветовой информации.  [ По данным Phoronix ]( <a href="https://www.phoronix.com/news/FFmpeg-ProRes-RAW-Vulkan" class="url">https://www.phoronix.com/news/FFmpeg-ProRes-RAW-Vulkan</a> ) , с ним работают некоторые камеры Sony, LUMIX и Nikon, а также новые iPhone. Ранее FFmpeg уже получил ускорение ProRes через Vulkan-шейдеры, а теперь эта работа распространена и на ProRes RAW.<br>
<br>
Технически реализация продолжает линию развития Vulkan-инфраструктуры FFmpeg. Ещё в 2025 году в проект был добавлен ProRes RAW Vulkan hwaccel: патч поддерживал потоки версии 0 и 1, а обработка была распараллелена с запуском 512 вычислительных инвокаций на тайл. В  [ опубликованном тогда тесте ]( <a href="https://www.phoronix.com/news/FFmpeg-Vulkan-ProRes-RAW" class="url">https://www.phoronix.com/news/FFmpeg-Vulkan-ProRes-RAW</a> )  для 5,8K RAW HQ файла приводились результаты: Radeon RX 6900 XT — 63 кадра/с, Radeon RX 7900 XTX — 84 кадра/с, RTX 6000 Ada — 120 кадра/с, Intel GPU — 9 кадра/с.<br>
<br>
Свежая серия изменений показывает, что разработчики не просто добавили быстрый путь декодирования, а продолжают приводить реализацию к корректному поведению. В частности, синхронизация с эталонной реализацией затронула сам декодер, парсер, DSP-код ProRes и Vulkan-часть. Это важно для формата RAW, где ошибка в трактовке кривых, битности или цветопередачи может привести не только к артефактам, но и к ошибкам на этапе цветокоррекции.<br>
<br>
Отдельно в FFmpeg добавлена поддержка ProRes RAW VideoToolbox hwaccel для платформ Apple. Соответствующий  [ коммит вносит запись ]( <a href="https://github.com/FFmpeg/FFmpeg/commit/239c679c546900c94fbc325361e6965f1a94a648" class="url">https://github.com/FFmpeg/FFmpeg/commit/239c679c546900c94fbc325361e6965f1a94a648</a> )  в Changelog, добавляет зависимости в configure и регистрирует новый аппаратный ускоритель рядом с уже существующим ProRes RAW Vulkan hwaccel.<br>
<br>
Итог для пользователей: FFmpeg постепенно получает более полноценную поддержку ProRes RAW сразу по двум направлениям — через Vulkan для переносимого GPU-ускорения и через VideoToolbox для экосистемы Apple. Для Linux это особенно заметный шаг, поскольку работа с профессиональными RAW-материалами традиционно была областью дорогих проприетарных решений и тяжёлой CPU-обработки.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18295552" class="url">https://www.linux.org.ru/news/opensource/18295552</a><br>

]]>
</content:encoded></item>
<item><title>Линус Торвальдс раскритиковал приватный разбор отчётов об уязвимостях, созданных через AI</title><guid>zR2Gzst3wldxONx0JrBn</guid><pubDate>2026-05-18 11:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/zR2Gzst3wldxONx0JrBn#zR2Gzst3wldxONx0JrBn</link>
		<description>
		В анонсе очередного предварительного выпуска ядра 7.1-rc4 Линус Торвальдс призвал исследователей безопасности, использующих AI, не отправлять отчёты о найденных уязвимостях в приватный список рассылки "security@kernel.org" и следовать принятым на днях правилам и модели угроз при ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В анонсе очередного предварительного выпуска ядра 7.1-rc4 Линус Торвальдс призвал исследователей безопасности, использующих AI, не отправлять отчёты о найденных уязвимостях в приватный список рассылки "security@kernel.org" и следовать принятым на днях правилам и модели угроз при отправке информации об уязвимостях. Отмечается, что использование типовых AI-инструментов приводит к выявлению одних и тех же уязвимостей и отправке большого числа дублирующихся отчётов, разбор которых создаёт огромную дополнительную нагрузку на сопровождающих и делает процесс работы через список рассылки почти полностью неуправляемым.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65467" class="url">https://www.opennet.ru/opennews/art.shtml?num=65467</a><br>

]]>
</content:encoded></item>
<item><title>ModuleJail для блокировки неиспользуемых модулей ядра Linux</title><guid>sJzX1HEHO0nGzlnImdKF</guid><pubDate>2026-05-18 00:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/sJzX1HEHO0nGzlnImdKF#sJzX1HEHO0nGzlnImdKF</link>
		<description>
		Джаспер Нюйенс (Jasper Nuyens), основатель организации Linux Belgium, создавший надстройку для использования Linux в информационной системе автомобилей Tesla, предложил простой способ снизить поверхность атаки на ядро Linux для снижения вероятности компрометации на фоне всплеска ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Джаспер Нюйенс (Jasper Nuyens), основатель организации Linux Belgium, создавший надстройку для использования Linux в информационной системе автомобилей Tesla, предложил простой способ снизить поверхность атаки на ядро Linux для снижения вероятности компрометации на фоне всплеска выявления  опасных уязвимостей при помощи AI. Так как многие уязвимости, как правило, находят в специфичных модулях ядра, доступных для автозагрузки, но обычно не применяемых большинством пользователей, Джаспер предложил по умолчанию блокировать неиспользуемые в текущей системе или в общем виде редко используемые модули.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65466" class="url">https://www.opennet.ru/opennews/art.shtml?num=65466</a><br>

]]>
</content:encoded></item>
<item><title>Memtest86+ 8.10</title><guid>1hOHYOcIXu93MwHH7HAw</guid><pubDate>2026-05-17 20:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/1hOHYOcIXu93MwHH7HAw#1hOHYOcIXu93MwHH7HAw</link>
		<description>
		Состоялся выпуск Memtest86+ 8.10, свободной автономной программы для проверки оперативной памяти, распространяемой под лицензией GNU GPLv2. Проект подчёркивает, что Memtest86+ не является редакцией закрытого freemium-продукта MemTest86 от PassMark, а развивается как отдельная сво...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск Memtest86+ 8.10, свободной автономной программы для проверки оперативной памяти, распространяемой под лицензией GNU GPLv2. Проект подчёркивает, что Memtest86+ не является редакцией закрытого freemium-продукта MemTest86 от PassMark, а развивается как отдельная свободная ветка.<br>
<br>
 [ Memtest86+ ]( <a href="https://github.com/memtest86plus/memtest86plus/" class="url">https://github.com/memtest86plus/memtest86plus/</a> )  запускается отдельно от установленной операционной системы — напрямую через BIOS/UEFI или через загрузчик, поддерживающий протоколы загрузки Linux. Такой режим позволяет тестировать почти всю доступную память, не завися от ядра, драйверов и пользовательского окружения основной системы. Проект поддерживает x86, x86-64 и LoongArch64.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18295253#cut" class="url">https://www.linux.org.ru/news/opensource/18295253#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Adobe Lightroom CC при помощи AI адаптирован для работы в Linux через Wine</title><guid>YPTslALfuTuWmCzCrn33</guid><pubDate>2026-05-17 18:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/YPTslALfuTuWmCzCrn33#YPTslALfuTuWmCzCrn33</link>
		<description>
		C использованием AI-ассистента подготовлен набор патчей, настроек, скриптов и DLL-библиотек с реализацией заглушек недостающих функций, позволяющих запустить программу обработки фотографий Adobe Lightroom CC (не путать с Lightroom Classic) в Linux при помощи Wine 11.8 и DXVK. Так...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
C использованием AI-ассистента подготовлен набор патчей, настроек, скриптов и DLL-библиотек с реализацией заглушек недостающих функций, позволяющих запустить программу обработки фотографий Adobe Lightroom CC (не путать с Lightroom Classic) в Linux при помощи Wine 11.8 и DXVK. Также возможен запуск приложения  Creative Cloud для подключения к облаку Adobe, отображения панели приложений и установки Adobe Lightroom CC  и других программ Adobe.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65465" class="url">https://www.opennet.ru/opennews/art.shtml?num=65465</a><br>

]]>
</content:encoded></item>
<item><title>Erlang/OTP 29 </title><guid>N7ulnm2kGIiOMpOROs1S</guid><pubDate>2026-05-17 13:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/N7ulnm2kGIiOMpOROs1S#N7ulnm2kGIiOMpOROs1S</link>
		<description>
		Вышла 29 версия функционального языка программирования Erlang, применяемого для разработки распределённых приложений, обеспечивающих высокую надежность и параллельную обработку в режиме реального времени. Язык широко используется в таких областях, как телеком, банкинг, электронна...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Вышла 29 версия функционального языка программирования Erlang, применяемого для разработки распределённых приложений, обеспечивающих высокую надежность и параллельную обработку в режиме реального времени. Язык широко используется в таких областях, как телеком, банкинг, электронная коммерция, компьютерная телефония и мессенджеры (WhatsApp).<br>
<br>
Вместе с языком до версии 29 обновилась платформа OTP (Open Telecom Platform) – сопутствующий набор библиотек и компонентов.<br>
<br>
Некоторые новшества:<br>
<br>
• В JIT-компиляторе улучшена генерация машинного кода для сопоставления и создания бинарных данных с несколькими little-endian сегментами.<br>
<br>
• В библиотеке SSL в конфигурации по умолчанию выставлен наиболее приоритетным гибридный алгоритм обмена ключами «x25519mlkem768», стойкий к подбору на квантовом компьютере и представляющий собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber).<br>
<br>
• Добавлен атрибут «-unsafe» для пометки функций небезопасными (unsafe). В библиотеке Erlang/OTP подобные функции помечены и для них компилятор теперь выдаёт предупреждение. Добавлена возможность отслеживания через xref вызова unsafe-функций и функций без документации.<br>
<br>
      &lt;p class="tags"&gt; подробности<br>
<br>
<a href="https://www.linux.org.ru/news/development/18295035" class="url">https://www.linux.org.ru/news/development/18295035</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск системы тестирования памяти Memtest86+ 8.10</title><guid>hLnrM4oOoL1tJaVOv385</guid><pubDate>2026-05-17 00:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/hLnrM4oOoL1tJaVOv385#hLnrM4oOoL1tJaVOv385</link>
		<description>
		Доступен выпуск программы для тестирования оперативной памяти Memtest86+ 8.10. Программа не привязана к операционным системам и может запускаться напрямую из прошивки BIOS/UEFI или из загрузчика для проведения полной проверки оперативной памяти. В случае выявления проблем построе...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Доступен выпуск программы для тестирования оперативной памяти Memtest86+ 8.10. Программа не привязана к операционным системам и может запускаться напрямую из прошивки BIOS/UEFI или из загрузчика для проведения полной проверки оперативной памяти. В случае выявления проблем построенная в Memtest86+ карта сбойных участков памяти может использоваться в ядре Linux для исключения проблемных областей  при помощи опции memmap. Код проекта распространяется под лицензией GPLv2.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65463" class="url">https://www.opennet.ru/opennews/art.shtml?num=65463</a><br>

]]>
</content:encoded></item>
<item><title>На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Windows 11 и AI-агентов</title><guid>4Mhu8uzZS6IqWZYAwWka</guid><pubDate>2026-05-17 00:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/4Mhu8uzZS6IqWZYAwWka#4Mhu8uzZS6IqWZYAwWka</link>
		<description>
		Подведены итоги трёх дней соревнований Pwn2Own Berlin 2026, на которых были продемонстрированы успешные атаки с использованием 47 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались с...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Подведены итоги трёх дней соревнований Pwn2Own Berlin 2026, на которых были продемонстрированы успешные атаки с использованием 47 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие  программы  и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65464" class="url">https://www.opennet.ru/opennews/art.shtml?num=65464</a><br>

]]>
</content:encoded></item>
<item><title>Новые версии Debian 12.14 и 13.5</title><guid>xyCHlQUVHNbfRSMU1GYn</guid><pubDate>2026-05-16 23:44:06</pubDate><author>robot</author><link>https://idec.foxears.su/xyCHlQUVHNbfRSMU1GYn#xyCHlQUVHNbfRSMU1GYn</link>
		<description>
		Сформировано пятое корректирующее обновление дистрибутива Debian 13, в которое включены накопившиеся обновления пакетов и добавлены исправления в инсталлятор.  Выпуск включает 144 обновления с устранением проблем со стабильностью и 103 обновления с устранением уязвимостей. Из изм...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Сформировано пятое корректирующее обновление дистрибутива Debian 13, в которое включены накопившиеся обновления пакетов и добавлены исправления в инсталлятор.  Выпуск включает 144 обновления с устранением проблем со стабильностью и 103 обновления с устранением уязвимостей. Из изменений в Debian 13.5 можно отметить обновление до свежих стабильных версий пакетов apache2, openssl и systemd. Удалён пакет dav4tbsync, функциональность которого теперь доступна в Thunderbird 140.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65462" class="url">https://www.opennet.ru/opennews/art.shtml?num=65462</a><br>

]]>
</content:encoded></item>
<item><title>Программа gallery-dl ушла с GitHub на Codeberg из-за DMCA</title><guid>C2imt065lBSI9mfhOh19</guid><pubDate>2026-05-16 20:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/C2imt065lBSI9mfhOh19#C2imt065lBSI9mfhOh19</link>
		<description>
		gallery-dl — программа для автоматического скачивания картинок с сайтов: Reddit, VK, X/Twitter… Вдохновлена youtube-dl (ныне yt-dlp) и тоже написана на Питоне.

Как и yt-dlp, она может использоваться для нарушения авторских прав. В конце марта Fakku LLC — крупный издатель перевод...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
gallery-dl — программа для автоматического скачивания картинок с сайтов: Reddit, VK, X/Twitter… Вдохновлена youtube-dl (ныне yt-dlp) и тоже написана на Питоне.<br>
<br>
Как и yt-dlp, она может использоваться для нарушения авторских прав. В конце марта Fakku LLC — крупный издатель переводных порнографических комиксов, игр и мультфильмов —  [ потребовал ]( <a href="https://github.com/mikf/gallery-dl/discussions/9304" class="url">https://github.com/mikf/gallery-dl/discussions/9304</a> )  удалить из программы возможность скачивать с 28 пиратских сайтов. И удалить соответствующие модули  [ из истории git ]( <a href="https://docs.github.com/articles/remove-sensitive-data" class="url">https://docs.github.com/articles/remove-sensitive-data</a> ) .<br>
<br>
В обсуждении пользователи возмущаются, что Fakku тоже начинал как пиратский сайт, а теперь устроил крестовый поход против пиратов. И что некоторые из удаляемых модулей относятся к сайтам, которые уже удалили весь контент Fakku.<br>
<br>
Автор программы обратился за советами в EFF и поддержку GitHub, но ответов не получил. В итоге в апреле перенёс  [ на Codeberg ]( <a href="https://codeberg.org/mikf/gallery-dl" class="url">https://codeberg.org/mikf/gallery-dl</a> )  полную версию программы и  [ выполнил ]( <a href="https://github.com/mikf/gallery-dl/discussions/9304#discussioncomment-16348953" class="url">https://github.com/mikf/gallery-dl/discussions/9304#discussioncomment-16348953</a> )  требования в отношении GitHub.<br>
<br>
Багтрекеры работают и на GitHub, и на Codeberg, не синхронизируясь.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18294781" class="url">https://www.linux.org.ru/news/opensource/18294781</a><br>

]]>
</content:encoded></item>
<item><title>Модель угроз и особенности оценки уязвимостей в ядре Linux</title><guid>LxSTA8Zs6SY70WtzDP3A</guid><pubDate>2026-05-16 20:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/LxSTA8Zs6SY70WtzDP3A#LxSTA8Zs6SY70WtzDP3A</link>
		<description>
		Линус Торвальдс принял в состав ядра документ, регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ подгот...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Линус Торвальдс принял в состав ядра документ, регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ подготовлен Вилли Тарро (Willy Tarreau), автором HAProxy и давним разработчиком ядра Linux, отвечавшим за сопровождение нескольких стабильных веток ядра. В качестве основы использованы договорённости, достигнутые в ходе обсуждения недавно выявленных критических уязвимостей в ядре (1, 2, 3, 4), раскрытых до публикации исправлений и  для которых, благодаря AI, удалось сразу создать рабочие эксплоиты.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65461" class="url">https://www.opennet.ru/opennews/art.shtml?num=65461</a><br>

]]>
</content:encoded></item>
<item><title>White Noise v2026.5.7</title><guid>BozLA9kYOSIW7DLAG0EL</guid><pubDate>2026-05-16 15:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/BozLA9kYOSIW7DLAG0EL#BozLA9kYOSIW7DLAG0EL</link>
		<description>
		White Noise — мессенджер для Android и iOS, в котором используется протокол  [ Marmot ]( https://github.com/marmot-protocol/marmot ) . В приложении реализованы личные чаты и групповые. Marmot представляет собой обмен сообщениями по протоколу  [ MLS (The message layer security) ](...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
White Noise — мессенджер для Android и iOS, в котором используется протокол  [ Marmot ]( <a href="https://github.com/marmot-protocol/marmot" class="url">https://github.com/marmot-protocol/marmot</a> ) . В приложении реализованы личные чаты и групповые. Marmot представляет собой обмен сообщениями по протоколу  [ MLS (The message layer security) ]( <a href="https://www.rfc-editor.org/rfc/rfc9420.html" class="url">https://www.rfc-editor.org/rfc/rfc9420.html</a> )  через общедоступные сервера NOSTR (сервера, которые хранят json файлы с текстовыми данными) и выдают их по собственному протоколу, а также Blossom-сервера (сервера, хранящие бинарные данные).  [ NOSTR (Notes and Other Stuff Transmited by Relays) ]( <a href="https://github.com/nostr-protocol/nostr/" class="url">https://github.com/nostr-protocol/nostr/</a> )  — технология обмена текстовыми данными через простые сервера-релеи, при которых почти вся логика работы приложений находится в самих приложениях. На базе технологии работает социальная сеть, для создания профиля пользователя не нужна регистрация, используются криптографические ключи. И хотя изначальная идея NOSTR в социальной сети, её инфраструктуру можно использовать для обмена любым текстом, что и делает Marmot, реализующий e2e шифрование сообщений. Внутреннее ядро приложения написано на Rust, графический интерфейс — Flutter.<br>
<br>
<a href="https://www.linux.org.ru/news/internet/18294546" class="url">https://www.linux.org.ru/news/internet/18294546</a><br>

]]>
</content:encoded></item>
<item><title>Релиз Erlang/OTP 29</title><guid>SChHmkHZhvMynNPf3h2L</guid><pubDate>2026-05-16 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/SChHmkHZhvMynNPf3h2L#SChHmkHZhvMynNPf3h2L</link>
		<description>
		Состоялся релиз функционального языка программирования Erlang 29, нацеленного на разработку распределённых отказоустойчивых приложений, обеспечивающих параллельную обработку запросов в режиме реального времени. Язык получил распространение в таких областях, как телекоммуникации, ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся релиз функционального языка программирования Erlang 29, нацеленного на разработку распределённых отказоустойчивых приложений, обеспечивающих параллельную обработку запросов в режиме реального времени. Язык получил распространение в таких областях, как телекоммуникации, банковские системы, электронная коммерция, компьютерная телефония и организация мгновенного обмена сообщениями. Одновременно выпущен релиз OTP 29 (Open Telecom Platform) -  сопутствующего набора библиотек и компонентов для разработки распределённых систем на языке Erlang.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65455" class="url">https://www.opennet.ru/opennews/art.shtml?num=65455</a><br>

]]>
</content:encoded></item>
<item><title>Начало разработки KDE Plasma 6.8. Улучшение удалённой работы с рабочим столом в KDE</title><guid>zdnfXQvcT0ocJxsvQCkG</guid><pubDate>2026-05-16 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/zdnfXQvcT0ocJxsvQCkG#zdnfXQvcT0ocJxsvQCkG</link>
		<description>
		Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлена первая порция изменений для  ветки KDE Plasma 6.8, релиз которой запланирован на 14 октября. Развитие новой ветки началось после перевода ветки KDE Plasma 6.7 на стадию бета-тестирования и заморозки...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлена первая порция изменений для  ветки KDE Plasma 6.8, релиз которой запланирован на 14 октября. Развитие новой ветки началось после перевода ветки KDE Plasma 6.7 на стадию бета-тестирования и заморозки связанной с ней кодовой базы от внесения функциональных изменений (допускается только приём исправлений). Релиз KDE Plasma 6.7 намечен на 16 июня.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65460" class="url">https://www.opennet.ru/opennews/art.shtml?num=65460</a><br>

]]>
</content:encoded></item>
<item><title>3D Movie Maker портирован на Linux</title><guid>MTkTggklGpUXHyhh1JRh</guid><pubDate>2026-05-16 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/MTkTggklGpUXHyhh1JRh#MTkTggklGpUXHyhh1JRh</link>
		<description>
		Разработчики проекта 3DMMEx добились запуска классического Microsoft 3D Movie Maker в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запусти...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработчики проекта 3DMMEx добились запуска классического Microsoft 3D Movie Maker в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запустить в Linux, что делает 3DMMEx первым известным ответвлением 3D Movie Maker, работающим за пределами Windows. Публикация о переносе датирована 9 мая 2026 года.<br>
<br>
Microsoft 3D Movie Maker — детская программа 1995 года для создания простых трёхмерных мультфильмов: пользователь выбирал сцены, расставлял персонажей и объекты, задавал им действия, добавлял реплики, звук и музыку. Долгое время проект оставался закрытым историческим артефактом эпохи Windows 95, но в мае 2022 года Microsoft открыла исходный код 3D Movie Maker под лицензией MIT. Официальный репозиторий Microsoft  [ доступен на GitHub ]( <a href="https://github.com/microsoft/Microsoft-3D-Movie-Maker" class="url">https://github.com/microsoft/Microsoft-3D-Movie-Maker</a> ) ; в описании прямо указано, что это исходный код оригинального проекта 1995 года, опубликованный как открытое ПО по лицензии MIT.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18294456#cut" class="url">https://www.linux.org.ru/news/opensource/18294456#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Wine 11.9</title><guid>6PYtLAScPrWtJsW4iM9i</guid><pubDate>2026-05-16 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/6PYtLAScPrWtJsW4iM9i#6PYtLAScPrWtJsW4iM9i</link>
		<description>
		Состоялся выпуск Wine 11.9, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован 15 мая 2026 года и продолжает двухнедельный цикл разработки ветки 11....
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск Wine 11.9, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован 15 мая 2026 года и продолжает двухнедельный цикл разработки ветки 11.x, которая в дальнейшем ляжет в основу Wine 12.0.<br>
<br>
В Wine 11.9 основное внимание уделено низкоуровневым изменениям в работе потоков, улучшениям для ARM64, развитию поддержки Wayland и дальнейшему повышению совместимости с приложениями, использующими VBScript. Кроме того, разработчики закрыли 24 отчёта об ошибках, затрагивающих как прикладные программы, так и игры.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18294380#cut" class="url">https://www.linux.org.ru/news/opensource/18294380#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Релиз Альт Виртуализация 11.1</title><guid>xrYoATAW5DrwgglJa2Ab</guid><pubDate>2026-05-16 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/xrYoATAW5DrwgglJa2Ab#xrYoATAW5DrwgglJa2Ab</link>
		<description>
		  Состоялся минорный релиз операционной системы «Альт Виртуализация» 11.1. Сборка подготовлена на x86_64 и AArch64 на базе ядра 6.12.74.

Скачать образ

•  [ ftp.altlinux.org ]( http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/ ) 

•  [ download.baseal...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
  Состоялся минорный релиз операционной системы «Альт Виртуализация» 11.1. Сборка подготовлена на x86_64 и AArch64 на базе ядра 6.12.74.<br>
<br>
Скачать образ<br>
<br>
•  [ ftp.altlinux.org ]( <a href="http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/" class="url">http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/</a> ) <br>
<br>
•  [ download.basealt.ru ]( <a href="https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/virtualization/" class="url">https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/virtualization/</a> ) <br>
<br>
•  [ mirror.yandex.ru ]( <a href="https://mirror.yandex.ru/altlinux/p11/images/virtualization/" class="url">https://mirror.yandex.ru/altlinux/p11/images/virtualization/</a> ) <br>
<br>
В новом образе<br>
<br>
• <br>
<br>
Glibc 2.38, набор компиляторов GCC 13, systemd 257, OpenSSL 3.3.3.<br>
<br>
• <br>
<br>
Расширены возможности SDN-сетей: добавлена возможность построения сетей Fabrics с использованием протоколов маршрутизации OpenFabric и OSPF. Внедрение этой технологии позволяет строить динамические отказоустойчивые сети.<br>
<br>
• <br>
<br>
Добавлен механизм HA Affinity Rules, с помощью которого можно задать правила размещения виртуальных машин: привязка к узлам (Node affinity) или к виртуальной машине/контейнеру (Resource affinity). Новый способ управления размещением ресурсов в кластере заменяет прежние HA-группы.<br>
<br>
• <br>
<br>
Реализована поддержка снимков состояния в виде цепочек томов (volume chains) на thick LVM без использования thin provisioning. Теперь каждый снимок после первого хранит только изменения с предыдущего состояния, а не полную копию.<br>
<br>
• <br>
<br>
Добавлена поддержка работы с контейнерами из открытых реестров согласно стандарту OCI. Теперь LXC-контейнеры можно разворачивать напрямую из импортированных OCI-образов.<br>
<br>
• <br>
<br>
Добавлена возможность получения IP-адресов для контейнеров без собственного сетевого стека. DHCP-запросы обрабатываются хостом - это избавляет от необходимости запускать внутри контейнера DHCP-клиент или настраивать статические адреса вручную.<br>
<br>
• <br>
<br>
Встроенный мобильный веб-интерфейс полностью переписан на Rust. Обеспечивает быстрый доступ с мобильных устройств и выполняет основные задачи администрирования: управление состоянием гостевых систем, просмотр задач и статуса хранилищ.<br>
<br>
И другие изменения.<br>
<br>
 [ Техническая информация ]( <a href="https://www.altlinux.org/Альт_Виртуализация_11" class="url">https://www.altlinux.org/Альт_Виртуализация_11</a> ) <br>
<br>
Подробнее читайте на ресурсах сообщества:<br>
<br>
•  [ altlinux-announce-ru@ ]( <a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2026/000068.html" class="url">https://lists.altlinux.org/pipermail/altlinux-announce-ru/2026/000068.html</a> ) <br>
<br>
•  [ community@ ]( <a href="https://lists.altlinux.org/pipermail/community/2026-May/689476.html" class="url">https://lists.altlinux.org/pipermail/community/2026-May/689476.html</a> ) <br>
<br>
 [ Анонс  «Альт Виртуализация» 11.0 ]( <a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2025/000058.html" class="url">https://lists.altlinux.org/pipermail/altlinux-announce-ru/2025/000058.html</a> ) <br>
<br>
 [ Новость на basealt.ru ]( <a href="https://www.basealt.ru/about/news/archive/view/obnovlenie-alt-virtualizacii-111-redakcija-pve-pravila-vysokoi-dostupnosti-uluchshenija-v-setjakh-sdn-format-oci-dlja-konteinerov" class="url">https://www.basealt.ru/about/news/archive/view/obnovlenie-alt-virtualizacii-111-redakcija-pve-pravila-vysokoi-dostupnosti-uluchshenija-v-setjakh-sdn-format-oci-dlja-konteinerov</a> ) <br>
<br>
 [ Другие дистрибутивы ALT на сайте загрузки ]( <a href="http://getalt.ru" class="url">http://getalt.ru</a> )<br>
<br>
<a href="https://www.linux.org.ru/news/russia/18294447" class="url">https://www.linux.org.ru/news/russia/18294447</a><br>

]]>
</content:encoded></item>
<item><title>Новые версии Wine 11.9 и Wine-staging 11.9 </title><guid>MvVFPFp8Aey326hLJPLC</guid><pubDate>2026-05-16 09:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/MvVFPFp8Aey326hLJPLC#MvVFPFp8Aey326hLJPLC</link>
		<description>
		Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.9. С момента выпуска  11.8 было закрыто 24 отчёта об ошибках и внесено 197 изменений.

https://www.opennet.ru/opennews/art.shtml?num=65459
...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.9. С момента выпуска  11.8 было закрыто 24 отчёта об ошибках и внесено 197 изменений.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65459" class="url">https://www.opennet.ru/opennews/art.shtml?num=65459</a><br>

]]>
</content:encoded></item>
<item><title>Microsoft 3D Movie Maker портирован для Linux</title><guid>PfAORjPAPKrFPuZr41mg</guid><pubDate>2026-05-15 23:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/PfAORjPAPKrFPuZr41mg#PfAORjPAPKrFPuZr41mg</link>
		<description>
		Энтузиаст портировал для работы в Linux приложение 3D Movie Maker, код которого был   открыт компанией Microsoft в 2022 году под лицензией MIT. Порт распространяется под именем 3DMMEx и в целом сохраняет классический антураж приложения, добавляя  незначительные улучшения, такие к...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Энтузиаст портировал для работы в Linux приложение 3D Movie Maker, код которого был   открыт компанией Microsoft в 2022 году под лицензией MIT. Порт распространяется под именем 3DMMEx и в целом сохраняет классический антураж приложения, добавляя  незначительные улучшения, такие как модернизация работы с мышью, новые комбинации клавиш и импорт высококачественного звука. Привязка к API Windows в 3DMMEx  заменена на использование библиотеки SDL, а ассемблерные вставки переписаны на языке C++. Добавлена поддержка 64-разрядных архитектур x86_64 и ARM64, а также компиляторов Visual Studio 2022, Clang и GCC.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65458" class="url">https://www.opennet.ru/opennews/art.shtml?num=65458</a><br>

]]>
</content:encoded></item>
<item><title>MuseScore Studio 4.7</title><guid>RaCbB9opXaWqt1vIe22h</guid><pubDate>2026-05-15 22:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/RaCbB9opXaWqt1vIe22h#RaCbB9opXaWqt1vIe22h</link>
		<description>
		Состоялся выпуск MuseScore Studio 4.7, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией GPLv3.

(...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск MuseScore Studio 4.7, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией GPLv3.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/multimedia/18294092#cut" class="url">https://www.linux.org.ru/news/multimedia/18294092#cut</a> )  )<br>
<br>
•  [ Загрузить ]( <a href="https://musescore.org/en/download" class="url">https://musescore.org/en/download</a> ) <br>
<br>
•  [ Руководство ]( <a href="https://musescore.org/en/handbook/4" class="url">https://musescore.org/en/handbook/4</a> ) <br>
<br>
•  [ GitHub ]( <a href="https://github.com/musescore/MuseScore/releases" class="url">https://github.com/musescore/MuseScore/releases</a> )<br>

]]>
</content:encoded></item>
<item><title>Rocky Linux ввёл в строй репозиторий для оперативного устранения уязвимостей</title><guid>9nz5SpocwRiTsUAGDysr</guid><pubDate>2026-05-15 22:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/9nz5SpocwRiTsUAGDysr#9nz5SpocwRiTsUAGDysr</link>
		<description>
		Разработчики дистрибутива Rocky Linux объявили о создании отдельного репозитория для внеплановой публикации срочных обновлений пакетов с устранением уязвимостей, не синхронизированного  с репозиториями Red Hat Enterprise Linux. Отмечается, что проект Rocky Linux придерживается пр...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработчики дистрибутива Rocky Linux объявили о создании отдельного репозитория для внеплановой публикации срочных обновлений пакетов с устранением уязвимостей, не синхронизированного  с репозиториями Red Hat Enterprise Linux. Отмечается, что проект Rocky Linux придерживается принципа максимально близкого соответствия пакетной базе RHEL, при этом возникающие последнее время угрозы безопасности вынуждают сделать исключение.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65457" class="url">https://www.opennet.ru/opennews/art.shtml?num=65457</a><br>

]]>
</content:encoded></item>
<item><title>QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы</title><guid>u6w9LbRCjlN1mYq1LYdY</guid><pubDate>2026-05-15 21:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/u6w9LbRCjlN1mYq1LYdY#u6w9LbRCjlN1mYq1LYdY</link>
		<description>
		Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подгото...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65456" class="url">https://www.opennet.ru/opennews/art.shtml?num=65456</a><br>

]]>
</content:encoded></item>
<item><title>Ad Nihilum 0.4.3</title><guid>B4PQ5N43O09GoN6lAzgQ</guid><pubDate>2026-05-15 15:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/B4PQ5N43O09GoN6lAzgQ#B4PQ5N43O09GoN6lAzgQ</link>
		<description>
		Состоялся релиз Ad Nihilum 0.4.3 — минималистичного сервиса для обмена зашифрованными сообщениями по принципу «прочитал — сжег», ориентированного в первую очередь на self-hosting.

Cервер выступает лишь в роли глухого хранилища. Шифрование и расшифровка происходят исключительно н...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся релиз Ad Nihilum 0.4.3 — минималистичного сервиса для обмена зашифрованными сообщениями по принципу «прочитал — сжег», ориентированного в первую очередь на self-hosting.<br>
<br>
Cервер выступает лишь в роли глухого хранилища. Шифрование и расшифровка происходят исключительно на стороне клиента, в браузере (через AES-GCM).<br>
<br>
Особенности<br>
<br>
• локальное зашифрование и расшифрование, сервер никогда не видит ключа;<br>
<br>
• поддержка дополнительного слоя шифрования паролем, о котором (1) не может узнать сервер, (2) нельзя узнать по передаваемой ссылке;<br>
<br>
• проект содержит порядка 2200 строк серверного кода на Си и 600 строк клиентского кода на JS, что упрощает аудит;<br>
<br>
• Ad Nihilum зависит только от libmicrohttpd. Для генерации кодов QR поставляется модифицированная версия QRCode.js;<br>
<br>
• прилагается инструкция по быстрому поднятию локального сервиса без внешнего IP;<br>
<br>
• Ad Nihilum работает и на Android, приложен соответствующий скрипт для сборки в Termux;<br>
<br>
• однопоточный и синхронный сервер.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18293734#cut" class="url">https://www.linux.org.ru/news/opensource/18293734#cut</a> )  )<br>
<br>
<span class="quote">&gt;&gt;&gt;  [ Страница проекта на GitHub ]( https://github.com/x6prl/adnihilum/ )</span><br>

]]>
</content:encoded></item>
<item><title>Пересмотр решения о создании редакции Fedora AI Developer Desktop</title><guid>ycYSPXEHtQVVw0AqOxsI</guid><pubDate>2026-05-15 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/ycYSPXEHtQVVw0AqOxsI#ycYSPXEHtQVVw0AqOxsI</link>
		<description>
		Управляющий совет проекта Fedora (Fedora Council) отозвал ранее принятое решение о создании Fedora AI Developer Desktop - официальной редакции дистрибутива для разработчиков, использующих AI-инструменты. Изначально все 6 членов управляющего совета проголосовали за создание проект...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Управляющий совет проекта Fedora (Fedora Council) отозвал ранее принятое решение о создании Fedora AI Developer Desktop - официальной редакции дистрибутива для разработчиков, использующих AI-инструменты. Изначально все 6 членов управляющего совета проголосовали за создание проекта, но после ознакомления с критикой, высказанной в ходе обсуждения в сообществе, через несколько дней два участника изменили свои голоса и высказались против. Так как единогласия не достигнуто, утверждение решения отложено. Вопрос планируют решить до проведения  конференции Flock 2026, которая пройдёт с 14 по 16 июня.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65454" class="url">https://www.opennet.ru/opennews/art.shtml?num=65454</a><br>

]]>
</content:encoded></item>
<item><title>В SDL3 добавлена поддержка нового Steam Controller без привязки к Steam</title><guid>QjVcAhvwyzn4Rd5WYi72</guid><pubDate>2026-05-15 10:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/QjVcAhvwyzn4Rd5WYi72#QjVcAhvwyzn4Rd5WYi72</link>
		<description>
		В код SDL3 добавлена поддержка нового контроллера Valve Steam Controller 2026, позволяющая использовать устройство в играх на базе SDL без обязательного запуска клиента Steam и Steam Input. Изменение важно для Linux-игр, эмуляторов, портов и сторонних лаунчеров, где контроллер ра...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В код SDL3 добавлена поддержка нового контроллера Valve Steam Controller 2026, позволяющая использовать устройство в играх на базе SDL без обязательного запуска клиента Steam и Steam Input. Изменение важно для Linux-игр, эмуляторов, портов и сторонних лаунчеров, где контроллер ранее мог работать ограниченно или уходить в режим простого ввода вместо полноценного игрового устройства.<br>
<br>
 [ В патче реализована ]( <a href="https://github.com/libsdl-org/SDL/pull/15528" class="url">https://github.com/libsdl-org/SDL/pull/15528</a> )  обработка дополнительных органов управления нового контроллера: двух сенсорных панелей, нажатий по ним, координат касания и силы нажатия, ёмкостного касания аналоговых стиков, а также функции Grip Sense, определяющей удержание рукояток контроллера. Также обновлены строки сопоставления кнопок и другие элементы, необходимые для корректной работы устройства через SDL.<br>
<br>
Отдельно подтверждено, что контроллер работает как при запущенном Steam, так и без него. Поддержка гироскопа, по словам участников обсуждения, уже присутствовала до этого изменения и также была проверена тестировщиками. При этом один из участников отметил, что в новой (пока тестовой) версии SDL стали доступны задние кнопки, гироскоп, акселерометр и кнопка быстрого доступа.<br>
<br>
Практический смысл изменения в том, что Steam Controller перестаёт быть устройством, раскрывающим свои расширенные возможности только через экосистему Steam. Игры и приложения, использующие SDL3 как слой абстракции ввода, смогут обращаться к контроллеру напрямую. Это особенно полезно для проектов, запускаемых вне Steam: нативных Linux-игр, эмуляторов, игр из Heroic, Lutris и других окружений, где Steam Input не всегда доступен или желателен.<br>
<br>
Впрочем, это не означает мгновенного появления поддержки во всех играх. Для работы нового кода приложения должны использовать актуальную SDL3 или получить обновление вместе с соответствующей версией библиотеки. Кроме того, фирменные возможности Steam Input — сложные профили, слои действий, пользовательские раскладки и интеграция с оверлеем Steam — остаются отдельной частью инфраструктуры Valve и не заменяются самим SDL.<br>
<br>
Параллельно в бета-версии клиента Steam обновлена прошивка Steam Controller. Она должна исправить проблему, при которой непрерывная вибрация иногда ломала ввод с гироскопа, а также содержит корректировку реакции на касания сенсорных панелей.<br>
<br>
Новый Steam Controller начал поставляться в мае 2026 года по цене 99 долларов. Устройство оснащено двумя сенсорными панелями, четырьмя задними кнопками, гироскопом, ёмкостными датчиками на стиках, функцией Grip Sense, поддержкой проводного подключения, Bluetooth и 2,4-ГГц соединения через фирменный приёмник.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18293391" class="url">https://www.linux.org.ru/news/opensource/18293391</a><br>

]]>
</content:encoded></item>
<item><title>В Linux закрыта уязвимость ssh-keysign-pwn, позволяющая локальным пользователям читать root-файлы</title><guid>ZmXyZM12WFrZUoqHFRZE</guid><pubDate>2026-05-15 10:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/ZmXyZM12WFrZUoqHFRZE#ZmXyZM12WFrZUoqHFRZE</link>
		<description>
		В ядре Linux исправлена уязвимость, получившая неофициальное название ssh-keysign-pwn. Проблема позволяет локальному непривилегированному пользователю читать файлы, которые должны быть доступны только root, включая приватные SSH host-ключи и, в отдельных сценариях, /etc/shadow. Н...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В ядре Linux исправлена уязвимость, получившая неофициальное название ssh-keysign-pwn. Проблема позволяет локальному непривилегированному пользователю читать файлы, которые должны быть доступны только root, включая приватные SSH host-ключи и, в отдельных сценариях, /etc/shadow. На момент публикации отдельный CVE для проблемы ещё не был назначен.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18293396#cut" class="url">https://www.linux.org.ru/news/security/18293396#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы</title><guid>yKXdpvxrAFXW4Nixws8A</guid><pubDate>2026-05-15 09:44:13</pubDate><author>robot</author><link>https://idec.foxears.su/yKXdpvxrAFXW4Nixws8A#yKXdpvxrAFXW4Nixws8A</link>
		<description>
		В ядре Linux выявлена четвёртая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.  Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрыт...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В ядре Linux выявлена четвёртая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.  Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key, а  chage_pwn - прочитать содержимое файла /etc/shadow с хэшами паролей пользователей.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65452" class="url">https://www.opennet.ru/opennews/art.shtml?num=65452</a><br>

]]>
</content:encoded></item>
<item><title>В Exim 4.99.3 устранена уязвимость, позволяющая удалённое выполнение кода при использовании GnuTLS</title><guid>XtSIDfABARl0ziozr56H</guid><pubDate>2026-05-15 00:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/XtSIDfABARl0ziozr56H#XtSIDfABARl0ziozr56H</link>
		<description>
		Разработчики почтового сервера Exim выпустили корректирующий релиз Exim 4.99.3, устраняющий уязвимость в некоторых конфигурациях почтового агента. Проблема проходит под внутренним идентификатором EXIM-Security-2026-05-01.1; в официальном уведомлении также фигурирует как CVE-TBD.
...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработчики почтового сервера Exim выпустили корректирующий релиз Exim 4.99.3, устраняющий уязвимость в некоторых конфигурациях почтового агента. Проблема проходит под внутренним идентификатором EXIM-Security-2026-05-01.1; в официальном уведомлении также фигурирует как CVE-TBD.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18291306#cut" class="url">https://www.linux.org.ru/news/security/18291306#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Linux Foundation опубликовал автомобильный дистрибутив AGL UCB 21.0 и платформу SoDeV</title><guid>rfAX8zNUnzcSUaXiSCPX</guid><pubDate>2026-05-15 00:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/rfAX8zNUnzcSUaXiSCPX#rfAX8zNUnzcSUaXiSCPX</link>
		<description>
		Организация Linux Foundation представила двадцать первый выпуск дистрибутива AGL UCB (Automotive Grade Linux Unified Code Base), в рамках которого развивается универсальная платформа для использования в различных автомобильных подсистемах, от приборных панелей до автомобильных ин...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Организация Linux Foundation представила двадцать первый выпуск дистрибутива AGL UCB (Automotive Grade Linux Unified Code Base), в рамках которого развивается универсальная платформа для использования в различных автомобильных подсистемах, от приборных панелей до автомобильных информационно-развлекательных систем. Одновременно представлен первый выпуск эталонной платформы  AGL SoDeV (Software Defined Vehicle), предназначенной для создания программно определяемых автомобильных систем на базе Automotive Grade Linux.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65449" class="url">https://www.opennet.ru/opennews/art.shtml?num=65449</a><br>

]]>
</content:encoded></item>
<item><title>Google представил ноутбуки Googlebook, поставляемые с платформой Android</title><guid>XDSN99JtSyB0XsEm8hHo</guid><pubDate>2026-05-14 22:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/XDSN99JtSyB0XsEm8hHo#XDSN99JtSyB0XsEm8hHo</link>
		<description>
		Компания Google  [ анонсировала ]( https://blog.google/products-and-platforms/platforms/android/meet-googlebook/ )  ноутбуки  [ Googlebook ]( https://googlebook.google/ ) , поставляемые с редакцией платформы Android, развиваемой под кодовым именем  [ Aluminium ]( https://www.open...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Google  [ анонсировала ]( <a href="https://blog.google/products-and-platforms/platforms/android/meet-googlebook/" class="url">https://blog.google/products-and-platforms/platforms/android/meet-googlebook/</a> )  ноутбуки  [ Googlebook ]( <a href="https://googlebook.google/" class="url">https://googlebook.google/</a> ) , поставляемые с редакцией платформы Android, развиваемой под кодовым именем  [ Aluminium ]( <a href="https://www.opennet.ru/opennews/art.shtml?num=64748" class="url">https://www.opennet.ru/opennews/art.shtml?num=64748</a> )  и сочетающей возможности Android и ChromeOS. Серия Googlebook идёт на смену устройствам Chromebook с операционной системой ChromeOS, сопровождение которых продлится до 2034 года. Время поступления в продажу первых моделей Googlebook не уточняется, указано лишь, что работа по их созданию ведётся с индустриальными партнёрами Acer, ASUS, Dell, HP и Lenovo. Заявлено, что все модели будут созданы с использованием премиальных материалов и представлены в различных формах и размерах. Общей отличительной чертой устройств GoogleBook станет светящаяся индикаторная полоса на крышке.<br>
<br>
Интерфейс пользователя основан на реализованном в ветке  [ Android 16 ]( <a href="https://www.opennet.ru/opennews/art.shtml?num=64914" class="url">https://www.opennet.ru/opennews/art.shtml?num=64914</a> )  десктоп-режиме для больших экранов, позволяющем одновременно работать с окнами нескольких приложений по аналогии с традиционной средой рабочего стола.<br>
<br>
Платформа Googlebook преподносится как переход от традиционных операционных систем к умным системам, в которые тесно интегрированы AI-сервисы. Активация AI-ассистента Gemini осуществляется при помощи  [ умного курсора ]( <a href="https://deepmind.google/blog/ai-pointer/" class="url">https://deepmind.google/blog/ai-pointer/</a> )  - достаточно подёргать курсор из стороны в сторону, и курсор перейдёт в режим вывода контекстных подсказок, появляющихся при его наведении на любой интересующий контент на экране. Например, после наведения курсора на дату в письме AI-ассистент предложит назначить встречу, а при выборе курсором нескольких изображений можно сгенерировать новое изображение на их основе. Подобным образом также можно сравнивать контент и задавать AI-ассистенту вопросы о содержимом.<br>
<br>
При помощи AI также осуществляется создание пользовательских виджетов - достаточно нажать кнопку создания виджета и естественным языком описать, что хочется получить. Для создания персонализированных виджетов, AI-ассистент Gemini может выполнить поиск в интернете и подключиться к приложениям Google, таким как Gmail и Calendar.<br>
<br>
Поддерживается бесшовное взаимодействие со смартфонами на базе платформы Android и предоставляется возможность устанавливать созданные для Android приложения из каталога Google Play. Из интерфейса Googlebook также можно запускать приложения, установленные на связанном смартфоне, не доставая смартфон и не переустанавливая их на ноутбуке.<br>
<br>
Для работы с файлами имеется полноценный файловый менеджер, через который можно не только осуществлять навигацию по файловой системе ноутбука, но и обращаться к содержимому смартфона и быстро переносить, просматривать и искать файлы на разных Android-устройствах пользователя.<br>
<br>
В платформе задействованы перенесённые из Chrome OS интерфейс запуска приложений (Launcher), файловый менеджер, а также отдельные системные сервисы, приложения, элементы прошивки, фоновые процессы и библиотеки. Ядро Linux, GKI-модули (Generic Kernel Image), компоненты взаимодействия с оборудованием (HAL), Android Runtime, Android API, системные фоновые процессы, библиотеки и другие компоненты задействованы из Android.<br>
<br>
<a href="https://www.linux.org.ru/news/android/18290974" class="url">https://www.linux.org.ru/news/android/18290974</a><br>

]]>
</content:encoded></item>
<item><title>Бета-выпуск KDE Plasma 6.7</title><guid>dIKeaVcSyeJ7T2yiwTCI</guid><pubDate>2026-05-14 22:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/dIKeaVcSyeJ7T2yiwTCI#dIKeaVcSyeJ7T2yiwTCI</link>
		<description>
		Объявлено о переходе ветки KDE Plasma 6.7 на стадию бета-тестирования и заморозке кодовой базы от внесения функциональных изменений (допускается только приём исправлений). Релиз KDE Plasma 6.7  намечен на 16 июня.

https://www.opennet.ru/opennews/art.shtml?num=65450
...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Объявлено о переходе ветки KDE Plasma 6.7 на стадию бета-тестирования и заморозке кодовой базы от внесения функциональных изменений (допускается только приём исправлений). Релиз KDE Plasma 6.7  намечен на 16 июня.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65450" class="url">https://www.opennet.ru/opennews/art.shtml?num=65450</a><br>

]]>
</content:encoded></item>
<item><title>Утверждён перевод JavaScript-платформы Bun на язык Rust</title><guid>tA1u9qhVbwTemeldHoAt</guid><pubDate>2026-05-14 21:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/tA1u9qhVbwTemeldHoAt#tA1u9qhVbwTemeldHoAt</link>
		<description>
		Джарред Самнер (Jarred Sumner), создатель и основной разработчик  серверной JavaScript-платформы Bun, признал успешным эксперимент по переписыванию проекта с языка Zig и Rust при помощи AI-ассистента Claude Code, и принял решение о переводе Bun на язык Rust. Переписанный вариант ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Джарред Самнер (Jarred Sumner), создатель и основной разработчик  серверной JavaScript-платформы Bun, признал успешным эксперимент по переписыванию проекта с языка Zig и Rust при помощи AI-ассистента Claude Code, и принял решение о переводе Bun на язык Rust. Переписанный вариант на языке Rust уже принят в основной репозиторий проекта, а код на языке Zig намечен к удалению.  Также автор Bun объявил о найме сотрудников для поддержки Bun, имеющих более 5 лет опыта разработки на языках C/C++ и Rust.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65448" class="url">https://www.opennet.ru/opennews/art.shtml?num=65448</a><br>

]]>
</content:encoded></item>
<item><title>В Linux раскрыта новая LPE-уязвимость Fragnesia, позволяющая локальному пользователю получить root</title><guid>XlIXnqf6JxxF72scRusw</guid><pubDate>2026-05-14 15:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/XlIXnqf6JxxF72scRusw#XlIXnqf6JxxF72scRusw</link>
		<description>
		В ядре Linux раскрыта очередная уязвимость локального повышения привилегий, получившая название Fragnesia и идентификатор CVE-2026-46300. Проблема относится к тому же классу атак на page cache, что и недавно обсуждавшиеся Copy Fail и Dirty Frag, но не является повторной публикаци...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В ядре Linux раскрыта очередная уязвимость локального повышения привилегий, получившая название Fragnesia и идентификатор CVE-2026-46300. Проблема относится к тому же классу атак на page cache, что и недавно обсуждавшиеся Copy Fail и Dirty Frag, но не является повторной публикацией старой ошибки: речь идёт об отдельном дефекте в коде XFRM ESP-in-TCP.<br>
<br>
Уязвимость обнаружил исследователь William Bowling из команды V12 Security. По данным опубликованного описания, Fragnesia позволяет непривилегированному локальному пользователю изменять содержимое файлов, доступных только для чтения, в памяти page cache и за счёт этого выполнять код с правами root. В отличие от многих старых LPE-эксплойтов, атака не требует гонки и описывается исследователями как детерминированная.<br>
<br>
Технически проблема связана с тем, что при объединении сетевых буферов ядро могло потерять признак того, что фрагмент данных является «общим» и связан с внешней страницей памяти, в том числе с page cache. В предложенном патче это описано как ошибка в skb_try_coalesce(): при переносе paged fragments из одного sk_buff в другой не сохранялся флаг SKBFL_SHARED_FRAG. В результате более поздний код ESP мог ошибочно считать буфер безопасным для изменения.<br>
<br>
Практический эффект заключается в том, что данные, ранее помещённые в TCP-очередь из файла, после переключения сокета в режим espintcp могли обрабатываться ядром как ESP-шифротекст. При расшифровке AES-GCM байты изменялись непосредственно в странице page cache, связанной с файлом. Это не меняет файл на диске, но меняет его представление в памяти до вытеснения страницы из кэша.<br>
<br>
В опубликованной демонстрации атаки в качестве цели использовался /usr/bin/su: эксплойт модифицировал первые байты бинарного файла в page cache и затем запускал изменённую в памяти копию, получая shell с правами root. Исходный файл на диске при этом оставался неизменным, что делает проблему особенно неприятной для диагностики: следы эксплуатации могут исчезнуть после очистки page cache или перезагрузки.<br>
<br>
Fragnesia появилась менее чем через неделю после Dirty Frag. В V12 подчёркивают, что это отдельная ошибка в той же поверхности атаки — ESP/XFRM, — а не переименование уже исправленной уязвимости. Phoronix также отмечает, что на момент публикации был доступен proof-of-concept, а исправление представляло собой небольшой патч к net/core/skbuff.c, ещё не сразу попавший в основные ветки ядра.<br>
<br>
Canonical присвоила  [ CVE-2026-46300 ]( <a href="https://ubuntu.com/security/CVE-2026-46300" class="url">https://ubuntu.com/security/CVE-2026-46300</a> )  высокий приоритет для Ubuntu, указав причину как «trivial local privilege escalation». На странице Ubuntu Security для затронутых ядер на момент обновления 13 мая значился статус «Needs evaluation», а в примечании отдельно сказано, что проблема также находится в ESP-модуле ядра и может временно смягчаться тем же способом, что и Dirty Frag.<br>
<br>
 [ Debian Security Tracker ]( <a href="https://security-tracker.debian.org/tracker/CVE-2026-46300" class="url">https://security-tracker.debian.org/tracker/CVE-2026-46300</a> )  на момент проверки помечал уязвимыми ядра в ветках bullseye, bookworm, trixie, forky и sid; для пакета linux в unstable фиксированная версия ещё не была указана.<br>
<br>
Временная мера защиты остаётся такой же, как для Dirty Frag:  [ отключить загрузку модулей ]( <a href="https://blog.cloudlinux.com/fragnesia-mitigation-and-kernel-update" class="url">https://blog.cloudlinux.com/fragnesia-mitigation-and-kernel-update</a> )  esp4, esp6 и rxrpc, если они не нужны системе. Это может нарушить работу IPsec-туннелей на узлах, где используются kernel ESP, strongSwan, Libreswan или похожие конфигурации, поэтому на VPN-шлюзах такую меру нужно применять только после оценки последствий.<br>
<br>
Пример временного смягчения для администраторов:<br>
<br>
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' &gt; /etc/modprobe.d/dirtyfrag.conf"<br>
sudo rmmod esp4 esp6 rxrpc 2&gt;/dev/null || true<br>
<br>
Если есть подозрение, что система уже могла быть атакована, одной блокировки модулей недостаточно: поскольку публичная демонстрация меняет исполняемый файл именно в page cache, администраторы рекомендуют очистить кэш страниц или перезагрузить систему после применения мер защиты. CloudLinux прямо указывает, что после эксплуатации /usr/bin/su может оставаться изменённым в памяти до вытеснения соответствующих страниц.<br>
<br>
Для удаления временного правила после установки исправленного ядра можно убрать созданный файл:<br>
<br>
sudo rm /etc/modprobe.d/dirtyfrag.conf<br>
<br>
Главная рекомендация остаётся стандартной: установить исправленное ядро от своего дистрибутива и перезагрузить систему. До обновления наибольший риск несут многопользовательские серверы, CI-раннеры, shared hosting, контейнерные build-фермы и любые машины, где непривилегированные или частично доверенные пользователи могут выполнять локальный код.<br>
<br>
<a href="https://www.linux.org.ru/news/security/18292778" class="url">https://www.linux.org.ru/news/security/18292778</a><br>

]]>
</content:encoded></item>
<item><title>Red Hat представил Hummingbird, защищённую редакцию Fedora на базе контейнеров</title><guid>pOtjapEPt2qTocWLHGgk</guid><pubDate>2026-05-14 14:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/pOtjapEPt2qTocWLHGgk#pOtjapEPt2qTocWLHGgk</link>
		<description>
		Компания Red Hat представила на конференции Red Hat Summit 2026 проект Fedora Hummingbird, предлагающий новую непрерывно обновляемую редакцию Fedora Linux, формируемую в форме коллекции  непрерывно обновляемых  (rolling) контейнеров. Для уменьшения поверхности атаки контейнеры вк...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Red Hat представила на конференции Red Hat Summit 2026 проект Fedora Hummingbird, предлагающий новую непрерывно обновляемую редакцию Fedora Linux, формируемую в форме коллекции  непрерывно обновляемых  (rolling) контейнеров. Для уменьшения поверхности атаки контейнеры включают только минимальный набор компонентов, необходимый для решения конкретных задач. Версии программ обновляются оперативно, по возможности сразу после выпуска основными проектами. Процесс установки обновлений автоматизирован. Используемый в проекте инструментарий открыт под лицензией MIT.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65446" class="url">https://www.opennet.ru/opennews/art.shtml?num=65446</a><br>

]]>
</content:encoded></item>
<item><title>Релиз картографического приложения CoMaps 2026.05.06 и отчёт проекта за год</title><guid>pTLTNIXHQMA2osMvY2rf</guid><pubDate>2026-05-14 13:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/pTLTNIXHQMA2osMvY2rf#pTLTNIXHQMA2osMvY2rf</link>
		<description>
		Проект CoMaps, развивающий полностью открытый коммьюнити-форк мобильного картографического приложения Organic Maps, опубликовал  релиз 2026.05.06 и отчёт о развитии проекта за год. Код CoMaps распространяется под лицензией Apache 2.0. Приложение доступно в каталогах F-Droid, Goog...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект CoMaps, развивающий полностью открытый коммьюнити-форк мобильного картографического приложения Organic Maps, опубликовал  релиз 2026.05.06 и отчёт о развитии проекта за год. Код CoMaps распространяется под лицензией Apache 2.0. Приложение доступно в каталогах F-Droid, Google Play, Apple App Store, Flathub, а также напрямую на Codeberg.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65439" class="url">https://www.opennet.ru/opennews/art.shtml?num=65439</a><br>

]]>
</content:encoded></item>
<item><title>В Linux-сборках эмулятора Cemu обнаружено вредоносное ПО</title><guid>QOCurnPdNf7wsCAQOJW6</guid><pubDate>2026-05-14 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/QOCurnPdNf7wsCAQOJW6#QOCurnPdNf7wsCAQOJW6</link>
		<description>
		В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облач...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.<br>
<br>
Под угрозой оказались пользователи, которые скачали и запустили:<br>
<br>
• Cemu-2.6-x86_64.AppImage (переносимый пакет)<br>
<br>
• cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)<br>
<br>
Важно: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18292461#cut" class="url">https://www.linux.org.ru/news/security/18292461#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Фонд Sovereign выделил почти 1.3 миллиона евро на развитие KDE</title><guid>UPOAfALUenouGP4RIbFJ</guid><pubDate>2026-05-14 11:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/UPOAfALUenouGP4RIbFJ#UPOAfALUenouGP4RIbFJ</link>
		<description>
		Проект KDE объявил о получении почти 1.3 млн евро от фонда  STF (Sovereign Tech Fund) на развитие в 2026 и 2027 годах. Целью предоставления финансирования названо повышение надёжности архитектуры и модернизация технологического стека. В KDE деньги планируют направить на повышение...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект KDE объявил о получении почти 1.3 млн евро от фонда  STF (Sovereign Tech Fund) на развитие в 2026 и 2027 годах. Целью предоставления финансирования названо повышение надёжности архитектуры и модернизация технологического стека. В KDE деньги планируют направить на повышение устойчивости и безопасности ключевых элементов инфраструктуры, коммуникационных сервисов и продуктов.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65444" class="url">https://www.opennet.ru/opennews/art.shtml?num=65444</a><br>

]]>
</content:encoded></item>
<item><title>В Python 3.14.5 из-за утечек памяти возвращён старый сборщик мусора</title><guid>wFvW2NNuTQOA9LEVLiy6</guid><pubDate>2026-05-14 10:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/wFvW2NNuTQOA9LEVLiy6#wFvW2NNuTQOA9LEVLiy6</link>
		<description>
		Опубликован корректирующий выпуск языка программирования Python 3.14.5, в котором помимо исправления ошибок и незначительных уязвимостей, осуществлён возврат на старый сборщик мусора, применявшийся до ветки 3.14.x. В качестве причин внесения нетипичного для промежуточных выпусков...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован корректирующий выпуск языка программирования Python 3.14.5, в котором помимо исправления ошибок и незначительных уязвимостей, осуществлён возврат на старый сборщик мусора, применявшийся до ветки 3.14.x. В качестве причин внесения нетипичного для промежуточных выпусков значительного изменения называются жалобы пользователей на существенное повышение потребления памяти после перевода рабочих систем на ветку 3.14 и появление утечек памяти.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65445" class="url">https://www.opennet.ru/opennews/art.shtml?num=65445</a><br>

]]>
</content:encoded></item>
<item><title>Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос</title><guid>PfoybnUccIBZvgS7dNr2</guid><pubDate>2026-05-14 01:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/PfoybnUccIBZvgS7dNr2#PfoybnUccIBZvgS7dNr2</link>
		<description>
		Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обнов...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранено 6 уязвимостей, наиболее опасная из которых допускает удалённое выполнение кода через отправку специально оформленного HTTP-запроса. Для angie и freenginx на момент написания новости исправления не опубликованы.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65442" class="url">https://www.opennet.ru/opennews/art.shtml?num=65442</a><br>

]]>
</content:encoded></item>
<item><title>Fragnesia - ещё одна уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша</title><guid>8TwmkjnJiJXZXEJNU8gA</guid><pubDate>2026-05-13 23:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/8TwmkjnJiJXZXEJNU8gA#8TwmkjnJiJXZXEJNU8gA</link>
		<description>
		В ядре Linux выявлена четвёртая за последние две недели уязвимость (CVE-2026-46300), позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя Fragnesia или Copy Fail 3.0. Суть уязвимости аналогична р...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В ядре Linux выявлена четвёртая за последние две недели уязвимость (CVE-2026-46300), позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя Fragnesia или Copy Fail 3.0. Суть уязвимости аналогична ранее раскрытым уязвимостям  Copy Fail и Dirty Frag. Как и в случае с Dirty Frag новая уязвимость присутствует в подсистеме xfrm-ESP, но вызвана другой ошибкой и требует отдельного исправления. Доступен рабочий эксплоит.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65441" class="url">https://www.opennet.ru/opennews/art.shtml?num=65441</a><br>

]]>
</content:encoded></item>
<item><title>KDE получит более 1,28 млн евро от Sovereign Tech Fund на развитие открытого рабочего стола</title><guid>vpMilFzawsXnzKnMz7bg</guid><pubDate>2026-05-13 21:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/vpMilFzawsXnzKnMz7bg#vpMilFzawsXnzKnMz7bg</link>
		<description>
		Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.

Финансировани...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.<br>
<br>
Финансирование планируется использовать для повышения структурной надёжности и безопасности основных компонентов KDE. В числе направлений названы Plasma, разрабатываемый проектом дистрибутив KDE Linux, а также фреймворки, лежащие в основе коммуникационных сервисов KDE.<br>
<br>
В KDE подчёркивают, что проект на протяжении трёх десятилетий развивает свободное ПО для персональной, корпоративной и государственной инфраструктуры: рабочие окружения, операционные системы, просмотрщики документов, редакторы изображений и видео, библиотеки для разработки и другие компоненты. Разработчики делают акцент на том, что программное обеспечение KDE можно проверять, сопровождать, адаптировать и распространять без зависимости от закрытых поставщиков.<br>
<br>
В Sovereign Tech Agency объясняют поддержку KDE ролью рабочего стола как одного из главных интерфейсов доступа к цифровым сервисам. По словам технического директора агентства Фионы Кракенбюргер, настольная среда обрабатывает персональные данные и выступает посредником при работе с повседневными сервисами — от записи к врачу и образования до рабочих приложений. Поэтому усиление инфраструктуры KDE рассматривается как вклад в устойчивость открытой цифровой инфраструктуры.<br>
<br>
Отдельно подчёркивается значение KDE как одного из двух крупнейших рабочих окружений в экосистеме Linux. Средства будут направлены не только на развитие пользовательских компонентов, но и на улучшение тестовой инфраструктуры, архитектуры безопасности и коммуникационных фреймворков проекта.<br>
<br>
Sovereign Tech Fund финансирует открытые программные компоненты, важные для цифровой независимости Германии и Европы. На странице проекта KDE в каталоге Sovereign Tech Agency цель сформулирована как укрепление структурной устойчивости и модернизация технологического стека одной из ведущих настольных платформ.<br>
<br>
<a href="https://www.linux.org.ru/news/kde/18291742" class="url">https://www.linux.org.ru/news/kde/18291742</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимость в Exim, приводящая к удалённому выполнению кода на сервере</title><guid>QlYnW9oEhNFDiAvk09oz</guid><pubDate>2026-05-13 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/QlYnW9oEhNFDiAvk09oz#QlYnW9oEhNFDiAvk09oz</link>
		<description>
		В почтовом сервере Exim выявлена критическая  уязвимость (CVE-2026-45185), позволяющая удалённо добиться выполнения кода на сервере. Проблема проявляется начиная с ветки Exim 4.97 при сборке с библиотекой GnuTLS ("USE_GNUTLS=yes") и устранена в выпуске Exim 4.99.3. Сборки с OpenS...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В почтовом сервере Exim выявлена критическая  уязвимость (CVE-2026-45185), позволяющая удалённо добиться выполнения кода на сервере. Проблема проявляется начиная с ветки Exim 4.97 при сборке с библиотекой GnuTLS ("USE_GNUTLS=yes") и устранена в выпуске Exim 4.99.3. Сборки с OpenSSL и другими библиотеками, отличными от GnuTLS, уязвимость не затрагивает.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65436" class="url">https://www.opennet.ru/opennews/art.shtml?num=65436</a><br>

]]>
</content:encoded></item>
<item><title>Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин</title><guid>Gm8AFfWrbban8qQdTu1J</guid><pubDate>2026-05-13 14:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/Gm8AFfWrbban8qQdTu1J#Gm8AFfWrbban8qQdTu1J</link>
		<description>
		Компания AMD  [ раскрыла ]( https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html )  сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания AMD  [ раскрыла ]( <a href="https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html" class="url">https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html</a> )  сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.<br>
<br>
Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.<br>
<br>
Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21  [ опубликованы ]( <a href="https://www.openwall.com/lists/oss-security/2026/05/12/15" class="url">https://www.openwall.com/lists/oss-security/2026/05/12/15</a> )  патчи. Исправление для блокирования уязвимости также  [ передано ]( <a href="https://lore.kernel.org/all/20260512173946.614667321@linuxfoundation.org/" class="url">https://lore.kernel.org/all/20260512173946.614667321@linuxfoundation.org/</a> )  для включения в состав ядра Linux.<br>
<br>
В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.<br>
<br>
<a href="https://www.linux.org.ru/news/security/18291156" class="url">https://www.linux.org.ru/news/security/18291156</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск Scrcpy 4.0, приложения для зеркалирования экрана Android-смартфона</title><guid>0KN30lC2Fkr1GTfuWleA</guid><pubDate>2026-05-13 14:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/0KN30lC2Fkr1GTfuWleA#0KN30lC2Fkr1GTfuWleA</link>
		<description>
		Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне  [ запускается ]( https://github.com/Genymobile/scrcpy/blob/master/doc/linux.md )  серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне  [ запускается ]( <a href="https://github.com/Genymobile/scrcpy/blob/master/doc/linux.md" class="url">https://github.com/Genymobile/scrcpy/blob/master/doc/linux.md</a> )  серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. Наличие root-доступа к устройству не требуется. Серверное приложение генерирует видеопоток (на выбор H.264, H.265 или AV1) с содержимым экрана смартфона, а клиент декодирует и отображает видео. Клавиатурный ввод и события мыши транслируются на сервер и подставляются в систему ввода Android.<br>
<br>
Основные возможности:<br>
<br>
• Высокая производительность (30~120fps).<br>
<br>
• Поддержка экранных разрешений 1920×1080 и выше.<br>
<br>
• Низкие задержки (35~70мс).<br>
<br>
• Высокая скорость запуска (около секунды до вывода первых изображений экрана).<br>
<br>
• Трансляция звука.<br>
<br>
• Возможность записи звука и видео.<br>
<br>
• Поддержка зеркалирования при выключенном/заблокированном экране смартфона.<br>
<br>
• Буфер обмена с возможностью копирования и вставки информации между компьютером и смартфоном.<br>
<br>
• Настраиваемое качество трансляции экрана.<br>
<br>
• Поддержка использования Android-смартфона в качестве web-камеры (V4L2).<br>
<br>
• Симуляция физически подключённых клавиатуры и мыши.<br>
<br>
• Поддержка геймпадов.<br>
<br>
• Возможность использования виртуального экрана.<br>
<br>
• Режим OTG.<br>
<br>
В новой версии:<br>
<br>
• Переход с библиотеки SDL2 на ветку SDL3.<br>
<br>
• Добавлена опция «–flex-display» («-x»), включающая режим работы с виртуальным экраном, допускающий произвольное изменение его размера во время работы.<br>
<br>
• Предоставлены комбинации клавиш и опции командной строки для динамического управления камерой и фонариком: MOD+t/MOD+Shift+t («–camera-torch») - включение/выключение фонарика, MOD+↑/MOD+↓ («–camera-zoom») - изменение масштаба.<br>
<br>
• Обеспечено сохранение соотношения сторон окна при изменении его размера. Для восстановления старого поведения (показ чёрных рамок)<br>
предложена опция «–no-window-aspect-ratio-lock».<br>
<br>
• Добавлена опция «–keep-active» для предотвращения отключения устройства после истечения таймаута неактивности.<br>
<br>
• Цвет фона по умолчанию заменён с чёрного на серый. Для изменения фона можно использовать опцию «–background-color».<br>
<br>
• Обеспечен вывод пиктограммы разрыва соединения, которая показывается в течение двух секунд до закрытия окна после потери связи с устройством, чтобы у пользователя не создавалось впечатление об аварийном завершении scrcpy.<br>
<br>
• Налажена поддержка устройств Meta Quest с новой прошивкой (после обновления прошивки при зеркалировании наблюдалось мерцание).<br>
<br>
• Устранена ошибка, приводившая к большой нагрузке на CPU при воспроизведении тишины во время проигрывания звука в формате OPUS.<br>
<br>
• Добавлены новые горячие клавиши: F11 для перехода в полноэкранный режим и MOD+q для выхода.<br>
<br>
<a href="https://www.linux.org.ru/news/android/18291160" class="url">https://www.linux.org.ru/news/android/18291160</a><br>

]]>
</content:encoded></item>
</channel></rss>
