<?xml version="1.0" encoding="UTF-8"?>
	<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:georss="http://www.georss.org/georss">
	<channel>
	<title>fox :: echo/RAQexqzX9m4PH7Q6uF7b</title>
	<link>https://idec.foxears.su/echo/RAQexqzX9m4PH7Q6uF7b</link>
	<description>
	fox :: echo/RAQexqzX9m4PH7Q6uF7b
	</description>
	<language>ru</language>
<item><title>В Fedora решено удалить пакеты со средой рабочего стола Deepin</title><guid>AHZCo2n5IN0P8uc9rfK6</guid><pubDate>2026-05-20 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/AHZCo2n5IN0P8uc9rfK6#AHZCo2n5IN0P8uc9rfK6</link>
		<description>
		Комитет FESCo (Fedora Engineering Steering Committee), отвечающий за техническую часть разработки Fedora Linux, принял решение удалить из репозитория Rawhide пакеты, связанные со средой рабочего стола Deepin из-за проблем с их сопровождением. Команде, отвечающей за формирование р...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Комитет FESCo (Fedora Engineering Steering Committee), отвечающий за техническую часть разработки Fedora Linux, принял решение удалить из репозитория Rawhide пакеты, связанные со средой рабочего стола Deepin из-за проблем с их сопровождением. Команде, отвечающей за формирование релизов Fedora, предписано не восстанавливать данные пакеты, в случае поступления заявки от группы  deepinde-sig, без проведения их повторной проверки. Осенний выпуск Fedora Linux 45 выйдет без поддержки  Deepin.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65480" class="url">https://www.opennet.ru/opennews/art.shtml?num=65480</a><br>

]]>
</content:encoded></item>
<item><title>Создан виртуальный музей операционных систем</title><guid>owfPYzDoeMNb3HkzT03r</guid><pubDate>2026-05-20 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/owfPYzDoeMNb3HkzT03r#owfPYzDoeMNb3HkzT03r</link>
		<description>
		Представлен проект по созданию виртуального музея операционных систем, в котором собрана коллекция из более 570 операционных систем. Музей оформлен в виде образа виртуальной машины с Linux, подборкой эмуляторов и  встроенным графическим интерфейсом для навигации по имеющейся колл...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Представлен проект по созданию виртуального музея операционных систем, в котором собрана коллекция из более 570 операционных систем. Музей оформлен в виде образа виртуальной машины с Linux, подборкой эмуляторов и  встроенным графическим интерфейсом для навигации по имеющейся коллекции. Пользователю предоставлена возможность ознакомления с каждой операционной системой вживую, путём её запуска в эмуляторе. Музей основан на коллекции эмуляторов, собиравшейся автором проекта с 2003 года.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65486" class="url">https://www.opennet.ru/opennews/art.shtml?num=65486</a><br>

]]>
</content:encoded></item>
<item><title>Разработка pgBackRest продолжится благодаря группе спонсоров</title><guid>hSPpglsFATMphNH4nrfZ</guid><pubDate>2026-05-20 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/hSPpglsFATMphNH4nrfZ#hSPpglsFATMphNH4nrfZ</link>
		<description>
		Разработка pgBackRest, популярного свободного инструмента для резервного копирования и восстановления баз данных PostgreSQL, продолжится. Об этом сообщил сопровождающий проекта Дэвид Стил (David Steele): за последние недели вокруг проекта сформировалась группа спонсоров, готовых ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработка pgBackRest, популярного свободного инструмента для резервного копирования и восстановления баз данных PostgreSQL, продолжится. Об этом сообщил сопровождающий проекта Дэвид Стил (David Steele): за последние недели вокруг проекта сформировалась группа спонсоров, готовых финансировать дальнейшую разработку. Благодаря этому pgBackRest больше не будет зависеть от одного корпоративного спонсора, что должно сделать развитие проекта устойчивее в долгосрочной перспективе.<br>
<br>
История получилась показательной. В конце апреля Стил  [ объявил ]( <a href="https://lwn.net/Articles/1069951/" class="url">https://lwn.net/Articles/1069951/</a> ) , что прекращает работу над pgBackRest и архивирует репозиторий. Причиной стала невозможность найти устойчивое финансирование после потери прежней корпоративной поддержки. По словам разработчика, pgBackRest был его основным проектом на протяжении 13 лет, но поддерживать такой инструмент по ночам и выходным бесконечно невозможно.<br>
<br>
Среди новых спонсоров названы AWS, Supabase, pgEdge, Tiger Data, Percona и Eon. В объявлении подчёркивается, что эти компании сами полагаются на pgBackRest для обеспечения восстановления после сбоев в своих продуктах и инфраструктуре клиентов.<br>
<br>
Percona  [ отдельно объявила ]( <a href="https://www.globenewswire.com/news-release/2026/05/19/3297383/0/en/Open-Source-Stays-Open-Percona-Sponsors-pgBackRest-to-Keep-PostgreSQL-Backups-Running.html" class="url">https://www.globenewswire.com/news-release/2026/05/19/3297383/0/en/Open-Source-Stays-Open-Percona-Sponsors-pgBackRest-to-Keep-PostgreSQL-Backups-Running.html</a> )  о присоединении к финансированию pgBackRest. Компания заявила, что поддержка позволит вернуть Дэвида Стила к активной работе над проектом, выделить время на исправление ошибок, разработку новых возможностей и ревью изменений от сообщества. Кроме того, Percona намерена участвовать в подготовке нового сопровождающего, чтобы проект не оказался снова завязан на одного человека.<br>
<br>
Из важных деталей:<br>
<br>
• <br>
<br>
Разработка не остановится.<br>
После апрельского объявления о фактической остановке проекта ситуация изменилась: pgBackRest продолжит развиваться, а сопровождающий возвращается к работе.<br>
<br>
• <br>
<br>
Финансирование теперь коллективное.<br>
Проект больше не должен зависеть от одной компании. Это важный момент: прежняя модель уже показала свою хрупкость, когда потеря одного спонсора поставила под угрозу весь инструмент.<br>
<br>
• <br>
<br>
Планируется расширение команды сопровождения.<br>
Один из выводов из кризиса — необходимость не только денег, но и передачи знаний. В проект хотят привлечь ещё одного сопровождающего, чтобы снизить риск повторения ситуации.<br>
<br>
• <br>
<br>
Пользователям PostgreSQL не нужно срочно мигрировать.<br>
После архивирования репозитория часть администраторов начала обсуждать альтернативы вроде Barman и pgmoneta, но теперь у pgBackRest снова появился понятный путь развития. Для существующих установок это означает, что можно не принимать аварийных решений только из-за страха прекращения поддержки.<br>
<br>
• <br>
<br>
История стала напоминанием о цене инфраструктурного FOSS.<br>
pgBackRest — не модная игрушка, а инструмент, от которого зависят резервные копии PostgreSQL в production. Но даже такие проекты часто держатся на одном-двух людях, пока бизнес воспринимает их как «бесплатную инфраструктуру из воздуха».<br>
<br>
Технически pgBackRest остаётся тем же инструментом: поддерживаются полные, дифференциальные и инкрементальные резервные копии, параллельное выполнение операций, локальные и удалённые репозитории, проверка целостности, работа с несколькими хранилищами и архивирование WAL. Проект распространяется под лицензией MIT.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18297472" class="url">https://www.linux.org.ru/news/opensource/18297472</a><br>

]]>
</content:encoded></item>
<item><title>Thunderbird 151.0</title><guid>KtCH0tVM43cBDWUsEzRA</guid><pubDate>2026-05-20 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/KtCH0tVM43cBDWUsEzRA#KtCH0tVM43cBDWUsEzRA</link>
		<description>
		Состоялся релиз почтового клиента Thunderbird 151.0, развиваемого сообществом Mozilla. Выпуск доступен для Linux, Windows и macOS; в системных требованиях для Linux указано наличие GTK+ 3.14 или новее. Релиз опубликован 19 мая 2026 года.

Главное изменение выпуска — развитие подд...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся релиз почтового клиента Thunderbird 151.0, развиваемого сообществом Mozilla. Выпуск доступен для Linux, Windows и macOS; в системных требованиях для Linux указано наличие GTK+ 3.14 или новее. Релиз опубликован 19 мая 2026 года.<br>
<br>
Главное изменение выпуска — развитие поддержки OAuth и Exchange-сценариев. В Thunderbird 151.0 добавлен вход в Thundermail через OAuth с автоматической настройкой учётной записи, а для учётных записей EWS появилась возможность переопределять параметры OAuth-провайдера. Это может быть полезно в корпоративных конфигурациях, где используются нестандартные параметры авторизации или собственные настройки Microsoft Exchange.<br>
<br>
Из пользовательских изменений также отмечена возможность сортировать задачи по дате создания или изменения. Кроме того, разработчики вернули проверку Thunderbird как приложения по умолчанию при запуске программы. В работе с OpenPGP изменено поведение подписанных писем: публичный ключ OpenPGP больше не прикрепляется по умолчанию к сообщениям, которые только подписываются, но не шифруются.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/mozilla/18296310#cut" class="url">https://www.linux.org.ru/news/mozilla/18296310#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Релиз Firefox 151</title><guid>Nhtqx8Ho0D7z7Vom9Uin</guid><pubDate>2026-05-20 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/Nhtqx8Ho0D7z7Vom9Uin#Nhtqx8Ho0D7z7Vom9Uin</link>
		<description>
		Состоялся релиз web-браузера Firefox 151 и сформированы обновления прошлых веток с длительным сроком поддержки - 140.11.0 и 115.36.0. На стадию бета-тестирования в ближайшее время будет переведена ветка Firefox 152, релиз которой намечен на 16 июня.

https://www.opennet.ru/openne...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся релиз web-браузера Firefox 151 и сформированы обновления прошлых веток с длительным сроком поддержки - 140.11.0 и 115.36.0. На стадию бета-тестирования в ближайшее время будет переведена ветка Firefox 152, релиз которой намечен на 16 июня.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65481" class="url">https://www.opennet.ru/opennews/art.shtml?num=65481</a><br>

]]>
</content:encoded></item>
<item><title>Атакующие получили доступ к внутренним репозиториям GitHub и OpenAI</title><guid>NRs5MaMsN9GgGwZyw2u1</guid><pubDate>2026-05-20 10:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/NRs5MaMsN9GgGwZyw2u1#NRs5MaMsN9GgGwZyw2u1</link>
		<description>
		Сервис GitHub предупредил о выявлении неавторизированного доступа к своим внутренним репозиториям. Причиной стала компрометация рабочей станции одного из сотрудников, установившего новую версию одного из расширений к редактору кода VS Code, в которую был интегрирован  вредоносный...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Сервис GitHub предупредил о выявлении неавторизированного доступа к своим внутренним репозиториям. Причиной стала компрометация рабочей станции одного из сотрудников, установившего новую версию одного из расширений к редактору кода VS Code, в которую был интегрирован  вредоносный код. Подробности обещают опубликовать после завершения разбирательства. По предварительным данным информация пользователей, хранимая вне внутренних репозиториев компании GitHub, не пострадала. Атака ограничилась утечкой информации из примерно 3800 внутренних репозиториев, принадлежащих GitHub.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65484" class="url">https://www.opennet.ru/opennews/art.shtml?num=65484</a><br>

]]>
</content:encoded></item>
<item><title>Опубликован PoC для DirtyDecrypt — новой LPE-уязвимости в ядре Linux</title><guid>w1LXZTNAjA5OznQrVIsO</guid><pubDate>2026-05-20 08:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/w1LXZTNAjA5OznQrVIsO#w1LXZTNAjA5OznQrVIsO</link>
		<description>
		Опубликован proof-of-concept для уязвимости DirtyDecrypt, также известной как DirtyCBC, позволяющей локальному непривилегированному пользователю получить права root на некоторых системах Linux. Проблема находится в коде rxgk подсистемы RxRPC и связана с записью в page cache из-за...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован proof-of-concept для уязвимости DirtyDecrypt, также известной как DirtyCBC, позволяющей локальному непривилегированному пользователю получить права root на некоторых системах Linux. Проблема находится в коде rxgk подсистемы RxRPC и связана с записью в page cache из-за отсутствующей проверки copy-on-write в функции rxgk_decrypt_skb(). О публикации PoC 18 мая 2026 года сообщило издание BleepingComputer; сам PoC размещён в  [ репозитории команды V12 ]( <a href="https://github.com/v12-security/pocs/tree/main/dirtydecrypt" class="url">https://github.com/v12-security/pocs/tree/main/dirtydecrypt</a> ) .<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18296676#cut" class="url">https://www.linux.org.ru/news/security/18296676#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>OpenBSD 7.9</title><guid>zLceFYybw1DxwHzoIWg6</guid><pubDate>2026-05-20 08:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/zLceFYybw1DxwHzoIWg6#zLceFYybw1DxwHzoIWg6</link>
		<description>
		19 мая тихо и незаметно вышел юбилейный 60-ый выпуск операционной системы OpenBSD.

(  [ читать дальше... ]( https://www.linux.org.ru/news/bsd/18297294#cut )  )

Для платформы amd64 подготовлено 13044 бинарных пакетов, среди которых Chromium 147, Firefox 150, GCC 15.2.0, LLVM/Cla...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
19 мая тихо и незаметно вышел юбилейный 60-ый выпуск операционной системы OpenBSD.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/bsd/18297294#cut" class="url">https://www.linux.org.ru/news/bsd/18297294#cut</a> )  )<br>
<br>
Для платформы amd64 подготовлено 13044 бинарных пакетов, среди которых Chromium 147, Firefox 150, GCC 15.2.0, LLVM/Clang 19.1.7 и 20.1.8, GNOME 49, KDE Plasma 6.6.4, Wayland-композиторы Niri, Mango, LabWC, Sway, Wayfire<br>
<br>
Впервые после перерыва была выпущена официальная  [ песня ]( <a href="https://www.openbsd.org/lyrics.html#79" class="url">https://www.openbsd.org/lyrics.html#79</a> ) , однако русскоязычным сообществом подготовлена и  [ неофициальная песня ]( <a href="https://openbsd.org.ru/unsong79.html" class="url">https://openbsd.org.ru/unsong79.html</a> )<br>

]]>
</content:encoded></item>
<item><title>fheroes2 1.1.16: Расширение функционала редактора, перемещение и копирование объектов</title><guid>S0WRodmBE8BH4tc49Jly</guid><pubDate>2026-05-20 08:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/S0WRodmBE8BH4tc49Jly#S0WRodmBE8BH4tc49Jly</link>
		<description>
		Дорогие друзья и поклонники проекта fheroes2!

В этом обновлении мы сосредоточились на Редакторе карт. Учитывая обратную связь от наших создателей карт, мы постарались сделать процесс создания карт ещё удобнее и приятнее.

Прежде всего, в Редакторе появилась возможность рисовать ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Дорогие друзья и поклонники проекта fheroes2!<br>
<br>
В этом обновлении мы сосредоточились на Редакторе карт. Учитывая обратную связь от наших создателей карт, мы постарались сделать процесс создания карт ещё удобнее и приятнее.<br>
<br>
Прежде всего, в Редакторе появилась возможность рисовать дороги и реки, просто задавая нужную траекторию мышью. Это значительно упрощает и ускоряет размещение этих элементов по сравнению с прежним методом, при котором каждый фрагмент приходилось располагать кликая по клеткам карты. Особенно полезным это нововведение будет на устройствах с сенсорным вводом.<br>
<br>
Во-вторых, появилась возможность перемещать отдельные объекты на карте. Эта функция была очень востребована и отсутствовала даже в оригинальном Редакторе. Она позволяет быстро корректировать существующие ландшафты без необходимости перестраивать их с нуля. Кроме того, Редактор теперь поддерживает копирование объектов, что упрощает повторное размещение объектов с заданными свойствами и избавляет от необходимости каждый раз заново искать их в списке.<br>
<br>
Новая версия редактора fheroes2 позволяет размещать объекты частично за пределами границ карты. Это открывает новые возможности для создания уникальных ландшафтов и создаёт ощущение, что карта является частью гораздо более обширного мира.<br>
<br>
Также создатели карт могут выбирать, какой именно Великий Артефакт будет скрыт под заветным перекрестьем на карте.<br>
<br>
Помимо улучшений Редактора, команда ускорила запуск приложения, добавила поддержку эсперанто, исправила скорость анимации разворота героев, обновила переводы и закрыла более 20 проблем с момента предыдущего выпуска.<br>
<br>
Спасибо за Вашу поддержку и активное участие в жизни проекта! Надеемся, что вам понравится обновлённая версия движка!<br>
<br>
<a href="https://www.linux.org.ru/news/games/18296882" class="url">https://www.linux.org.ru/news/games/18296882</a><br>

]]>
</content:encoded></item>
<item><title>Из AF_ALG в Linux убирают zero-copy из соображений безопасности</title><guid>hBYWXttzi4hZuYQNNzPN</guid><pubDate>2026-05-20 08:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/hBYWXttzi4hZuYQNNzPN#hBYWXttzi4hZuYQNNzPN</link>
		<description>
		В подсистеме криптографии Linux готовится удаление поддержки zero-copy из интерфейса AF_ALG для типов алгоритмов SKCIPHER и AEAD. Изменение уже находится в дереве cryptodev и ожидается к отправке в окно слияния Linux 7.2, которое должно открыться в июне. Поводом стали растущие оп...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В подсистеме криптографии Linux готовится удаление поддержки zero-copy из интерфейса AF_ALG для типов алгоритмов SKCIPHER и AEAD. Изменение уже находится в дереве cryptodev и ожидается к отправке в окно слияния Linux 7.2, которое должно открыться в июне. Поводом стали растущие опасения вокруг безопасности zero-copy-механизмов в ядре, особенно после недавних уязвимостей в криптографическом коде Linux.<br>
<br>
AF_ALG — это  [ пользовательский интерфейс ]( <a href="https://www.kernel.org/doc/html/v6.1/crypto/userspace-if.html" class="url">https://www.kernel.org/doc/html/v6.1/crypto/userspace-if.html</a> )  к криптографическому API ядра Linux. Через него программы могут обращаться к реализациям шифров, хэшей и AEAD-алгоритмов в ядре как к сокетам. Документация Linux отдельно описывает для AF_ALG zero-copy-режим через splice() и vmsplice(), при котором ядро старается избежать лишнего копирования данных в память ядра.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/kernel/18296321#cut" class="url">https://www.linux.org.ru/news/kernel/18296321#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Firefox 151</title><guid>e2pV3zj34kgXMRPkxHTK</guid><pubDate>2026-05-20 08:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/e2pV3zj34kgXMRPkxHTK#e2pV3zj34kgXMRPkxHTK</link>
		<description>
		 [ Доступен ]( https://download-installer.cdn.mozilla.net/pub/firefox/releases/151.0/ )  Firefox 151, примечательный улучшенной защитой от сбора цифровых отпечатков, поддержкой Web Serial API, а также возможностью для сайтов захватывать ввод с клавиатуры в полноэкранном режиме.

...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
 [ Доступен ]( <a href="https://download-installer.cdn.mozilla.net/pub/firefox/releases/151.0/" class="url">https://download-installer.cdn.mozilla.net/pub/firefox/releases/151.0/</a> )  Firefox 151, примечательный улучшенной защитой от сбора цифровых отпечатков, поддержкой Web Serial API, а также возможностью для сайтов захватывать ввод с клавиатуры в полноэкранном режиме.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/mozilla/18297259#cut0" class="url">https://www.linux.org.ru/news/mozilla/18297259#cut0</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Компания Canonical опубликовала монолитный дистрибутив Ubuntu Core 26</title><guid>DfhkXnSwGzqDwplnZ1kk</guid><pubDate>2026-05-19 23:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/DfhkXnSwGzqDwplnZ1kk#DfhkXnSwGzqDwplnZ1kk</link>
		<description>
		Компания Canonical представила релиз Ubuntu Core 26, компактного варианта дистрибутива Ubuntu, адаптированного для применения на устройствах интернета вещей (IoT), в контейнерах, потребительском и промышленном оборудовании. Ubuntu Core поставляется в форме  неделимого монолитного...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Canonical представила релиз Ubuntu Core 26, компактного варианта дистрибутива Ubuntu, адаптированного для применения на устройствах интернета вещей (IoT), в контейнерах, потребительском и промышленном оборудовании. Ubuntu Core поставляется в форме  неделимого монолитного образа базовой системы, в котором не применяется разбивка на отдельные deb-пакеты. Образы Ubuntu Core 26, состав которых синхронизирован с пакетной базой Ubuntu 26.04, подготовлены для систем  x86_64 и ARM64. Время сопровождения выпуска составит 15 лет.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65477" class="url">https://www.opennet.ru/opennews/art.shtml?num=65477</a><br>

]]>
</content:encoded></item>
<item><title>Microsoft развивает дистрибутив общего назначения Azure Linux 4 на базе Fedora Linux</title><guid>FRuoGHD1ZF9sAUNKOW7r</guid><pubDate>2026-05-19 21:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/FRuoGHD1ZF9sAUNKOW7r#FRuoGHD1ZF9sAUNKOW7r</link>
		<description>
		Компания Microsoft опубликовала наработки, связанные с дистрибутивом Azure Linux 4, который по сравнению с веткой 3.0 кардинально переработан и переведён с собственной пакетной базы на использование пакетов из дистрибутива Fedora 43. Если ранее Azure Linux позиционировался как пл...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Microsoft опубликовала наработки, связанные с дистрибутивом Azure Linux 4, который по сравнению с веткой 3.0 кардинально переработан и переведён с собственной пакетной базы на использование пакетов из дистрибутива Fedora 43. Если ранее Azure Linux позиционировался как платформа для Linux-окружений, используемых в облачной инфраструктуре, edge-системах и различных сервисах Microsoft, то теперь Azure Linux преподносится как защищённая и надёжная операционная система общего назначения, оптимизированная для облака Azure, которую можно использовать в виртуальных машинах, контейнерах, окружении WSL (Windows Subsystem Linux) и в качестве основной ОС на компьютерах.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65479" class="url">https://www.opennet.ru/opennews/art.shtml?num=65479</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск fheroes2 1.1.16, открытого движка Heroes of Might and Magic 2</title><guid>IsFlTXNDHpHJFU1Fzpzd</guid><pubDate>2026-05-19 20:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/IsFlTXNDHpHJFU1Fzpzd#IsFlTXNDHpHJFU1Fzpzd</link>
		<description>
		Доступен выпуск проекта fheroes2 1.1.16, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и распространяется под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroe...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Доступен выпуск проекта fheroes2 1.1.16, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и распространяется под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroes of Might and Magic II. В составе проекта поставляется скрипт для автоматической загрузки и извлечения ресурсов из демоверсии игры, которых достаточно для полноценной работы.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65478" class="url">https://www.opennet.ru/opennews/art.shtml?num=65478</a><br>

]]>
</content:encoded></item>
<item><title>PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux </title><guid>o66KDNCNPKuSRQAFDhOZ</guid><pubDate>2026-05-19 19:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/o66KDNCNPKuSRQAFDhOZ#o66KDNCNPKuSRQAFDhOZ</link>
		<description>
		Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. И...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая и 11 мая был принятв ветку netdev, но не включён в корректирующие выпуски ядра.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65476" class="url">https://www.opennet.ru/opennews/art.shtml?num=65476</a><br>

]]>
</content:encoded></item>
<item><title>IncidentRelay - открытая система для организации дежурств и маршрутизации оповещений</title><guid>cZtAWRO3Xhl6mtbn1BLP</guid><pubDate>2026-05-19 18:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/cZtAWRO3Xhl6mtbn1BLP#cZtAWRO3Xhl6mtbn1BLP</link>
		<description>
		Опубликован проект IncidentRelay, развивающий открытую систему для организации дежурств, маршрутизации оповещений и сопровождения инцидентов, запускаемую на собственном сервере (self-hosted). Проект ориентирован на SRE, DevOps и инфраструктурные команды, которым требуется локальн...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован проект IncidentRelay, развивающий открытую систему для организации дежурств, маршрутизации оповещений и сопровождения инцидентов, запускаемую на собственном сервере (self-hosted). Проект ориентирован на SRE, DevOps и инфраструктурные команды, которым требуется локально разворачиваемая альтернатива SaaS-сервисам для  управления дежурством (on-call management), применения политик эскалации  и реагирования на инциденты. Код проекта написан на Python и распространяется под лицензией MIT.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65475" class="url">https://www.opennet.ru/opennews/art.shtml?num=65475</a><br>

]]>
</content:encoded></item>
<item><title>Модель угроз и особенности оценки уязвимостей в ядре Linux</title><guid>fusKdU9QjLbaMP3Su6Jo</guid><pubDate>2026-05-19 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/fusKdU9QjLbaMP3Su6Jo#fusKdU9QjLbaMP3Su6Jo</link>
		<description>
		15 мая Линус Торвальдс  [ принял ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3 )  в состав ядра  [ документ ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
15 мая Линус Торвальдс  [ принял ]( <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3" class="url">https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3</a> )  в состав ядра  [ документ ]( <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3" class="url">https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3</a> ) , регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ  [ подготовлен ]( <a href="https://lore.kernel.org/all/20260509094755.2838-1-w@1wt.eu/" class="url">https://lore.kernel.org/all/20260509094755.2838-1-w@1wt.eu/</a> )  Вилли Тарро (Willy Tarreau), автором HAProxy и давним разработчиком ядра Linux, отвечавшим за сопровождение нескольких стабильных веток ядра. В качестве основы использованы договорённости, достигнутые в ходе обсуждения недавно выявленных критических уязвимостей в ядре ( [ 1 (opennet.ru) ]( <a href="https://www.opennet.ru/opennews/art.shtml?num=65325" class="url">https://www.opennet.ru/opennews/art.shtml?num=65325</a> ) ,  [ 2 (opennet.ru) ]( <a href="https://www.opennet.ru/opennews/art.shtml?num=65395" class="url">https://www.opennet.ru/opennews/art.shtml?num=65395</a> ) ,  [ 3 (opennet.ru) ]( <a href="https://www.opennet.ru/opennews/art.shtml?num=65441" class="url">https://www.opennet.ru/opennews/art.shtml?num=65441</a> ) ,  [ 4 (opennet.ru) ]( <a href="https://www.opennet.ru/opennews/art.shtml?num=65452" class="url">https://www.opennet.ru/opennews/art.shtml?num=65452</a> ) ), раскрытых до публикации исправлений и для которых, благодаря AI, удалось сразу создать рабочие эксплоиты.<br>
<br>
Основную массу связанных с безопасностью ошибок  [ предписывается ]( <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/diff/Documentation/process/security-bugs.rst?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3" class="url">https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/diff/Documentation/process/security-bugs.rst?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3</a> )  обрабатывать публично, чтобы привлечь максимально широкую аудиторию и найти оптимальное решение. В отдельный приватный список рассылки предлагается отправлять только экстренные сообщения об уязвимостях, легко эксплуатируемых, представляющих угрозу для многих пользователей и позволяющих получить расширенные привилегии или возможности.<br>
<br>
Уязвимости, выявленные при помощи AI-ассистентов, всегда предлагается обсуждать публично, так как подобные проблемы часто обнаруживаются одновременно несколькими исследователями. При этом не следует раскрывать в отчёте эксплоит – достаточно упомянуть, что он доступен, и передать его в частном порядке в ответ на запрос сопровождающего.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/kernel/18296578#cut" class="url">https://www.linux.org.ru/news/kernel/18296578#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Phosh 0.55.0</title><guid>42PCKSFVVHXwsUdgByjt</guid><pubDate>2026-05-19 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/42PCKSFVVHXwsUdgByjt#42PCKSFVVHXwsUdgByjt</link>
		<description>
		Состоялся выпуск  [ Phosh 0.55.0 ]( https://phosh.mobi/about/ ) , свободной графической оболочки для мобильных устройств на базе mainline Linux. Проект возник вокруг разработки Purism Librem 5, но сейчас используется на разных смартфонах, планшетах, трансформерах и даже ноутбуках...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск  [ Phosh 0.55.0 ]( <a href="https://phosh.mobi/about/" class="url">https://phosh.mobi/about/</a> ) , свободной графической оболочки для мобильных устройств на базе mainline Linux. Проект возник вокруг разработки Purism Librem 5, но сейчас используется на разных смартфонах, планшетах, трансформерах и даже ноутбуках. Основной упор, как и прежде, делается на Linux-смартфоны.<br>
<br>
Phosh 0.55.0 опубликован 17 мая 2026 года. В состав выпуска входят обновления основной оболочки phosh, композитора phoc, экранной клавиатуры stevia, мобильных настроек, порталов, вспомогательных библиотек и нескольких новых компонентов.<br>
<br>
В самой оболочке phosh 0.55.0 добавлена новая быстрая настройка для Syncthing. Также исправлена логика затемнения экрана: система больше не должна затемнять дисплей в ситуации, когда у устройства нет датчика внешней освещённости. Кроме того, разработчики отмечают различные исправления ошибок, включая устранение утечек памяти.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18295783#cut" class="url">https://www.linux.org.ru/news/opensource/18295783#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>MyCompany 6.2</title><guid>AocqrMZhk0pR5xYsWEap</guid><pubDate>2026-05-19 13:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/AocqrMZhk0pR5xYsWEap#AocqrMZhk0pR5xYsWEap</link>
		<description>
		Объявлен выпуск  [ MyCompany 6.2 ]( https://demo.lsfusion.org/mycompany-ru )  — свободной и открытой ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производст...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Объявлен выпуск  [ MyCompany 6.2 ]( <a href="https://demo.lsfusion.org/mycompany-ru" class="url">https://demo.lsfusion.org/mycompany-ru</a> )  — свободной и открытой ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производством, розничной торговлей и услугами, проектами, кадрами и автопарком.<br>
<br>
Типовое решение MyCompany распространяется под лицензией Apache 2.0 и развивается как открытый проект на  [ GitHub ]( <a href="https://github.com/lsfusion-solutions/mycompany" class="url">https://github.com/lsfusion-solutions/mycompany</a> ) . Для начала работы доступны  [ демо-стенд ]( <a href="https://demo.lsfusion.org/mycompany-ru" class="url">https://demo.lsfusion.org/mycompany-ru</a> )  и документация по  [ установке и настройке ]( <a href="https://mycompany-docs.lsfusion.org/ru/administration/installation" class="url">https://mycompany-docs.lsfusion.org/ru/administration/installation</a> ) . Бесплатная поддержка оказывается в открытом  [ телеграмм-канале ]( <a href="https://t.me/lsfusion_official/6862" class="url">https://t.me/lsfusion_official/6862</a> ) .<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18296505#cut" class="url">https://www.linux.org.ru/news/opensource/18296505#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Выпуск ForgeZero 1.9.0, инструмента сборки для C и ассемблера</title><guid>jegFWC2zzaiKR7dz0DWw</guid><pubDate>2026-05-19 08:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/jegFWC2zzaiKR7dz0DWw#jegFWC2zzaiKR7dz0DWw</link>
		<description>
		Опубликован релиз ForgeZero 1.9.0 (fz), консольного инструмента сборки для проектов на языках C, C++ и ассемблере (NASM, GAS, FASM). Инструмент не требует создания Makefile или иных конфигурационных файлов для базового использования. Код проекта написан на языке Go и распространя...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован релиз ForgeZero 1.9.0 (fz), консольного инструмента сборки для проектов на языках C, C++ и ассемблере (NASM, GAS, FASM). Инструмент не требует создания Makefile или иных конфигурационных файлов для базового использования. Код проекта написан на языке Go и распространяется под лицензией MIT.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65474" class="url">https://www.opennet.ru/opennews/art.shtml?num=65474</a><br>

]]>
</content:encoded></item>
<item><title>DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux</title><guid>w6korEzqGDWz4vcxHYz4</guid><pubDate>2026-05-19 01:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/w6korEzqGDWz4vcxHYz4#w6korEzqGDWz4vcxHYz4</link>
		<description>
		В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под им...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65473" class="url">https://www.opennet.ru/opennews/art.shtml?num=65473</a><br>

]]>
</content:encoded></item>
<item><title>18-летнее RCE в nginx (CVE-2026-42945)</title><guid>Evx6iyKO8c06O4q5xGcG</guid><pubDate>2026-05-19 00:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/Evx6iyKO8c06O4q5xGcG#Evx6iyKO8c06O4q5xGcG</link>
		<description>
		13 мая была исправлена уязвимость в популярном для нагруженных систем веб-сервере nginx:  [ CVE-2026-42945 ]( https://www.cve.org/CVERecord?id=CVE-2026-42945 ) , потенциально могущая привести к RCE. Уязвимость появилась 18 лет (2008 год) назад в версии 0.6.27.

(  [ читать дальше...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
13 мая была исправлена уязвимость в популярном для нагруженных систем веб-сервере nginx:  [ CVE-2026-42945 ]( <a href="https://www.cve.org/CVERecord?id=CVE-2026-42945" class="url">https://www.cve.org/CVERecord?id=CVE-2026-42945</a> ) , потенциально могущая привести к RCE. Уязвимость появилась 18 лет (2008 год) назад в версии 0.6.27.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/security/18295901#cut0" class="url">https://www.linux.org.ru/news/security/18295901#cut0</a> )  )<br>
<br>
Информация об уязвимости была предоставлена Zhenpeng (Leo) Lin из DepthFirst. Кроме того, он же сообщил о следующих проблемах, которые тоже исправлены:<br>
<br>
•   [ CVE-2026-40701 ]( <a href="https://www.cve.org/CVERecord?id=CVE-2026-40701" class="url">https://www.cve.org/CVERecord?id=CVE-2026-40701</a> )  ( [ коммит ]( <a href="https://github.com/nginx/nginx/commit/71841dcedfdf46048ef5e25413fdf97a66957913" class="url">https://github.com/nginx/nginx/commit/71841dcedfdf46048ef5e25413fdf97a66957913</a> ) ) use-after-free при использовании ssl_verify_client+ssl_ocsp (вроде бы без RCE)<br>
<br>
•   [ CVE-2026-42934 ]( <a href="https://www.cve.org/CVERecord?id=CVE-2026-42934" class="url">https://www.cve.org/CVERecord?id=CVE-2026-42934</a> )  ( [ коммит ]( <a href="https://github.com/nginx/nginx/commit/696a7f1b9198d576e6a59c1655b746fbf06561cf" class="url">https://github.com/nginx/nginx/commit/696a7f1b9198d576e6a59c1655b746fbf06561cf</a> ) ) чтение за пределами буфера в utf-8 парсере при специфических обстоятельствах, может привести к небольшой утечке данных или крашу рабочего процесса<br>
<br>
•   [ CVE-2026-42946 ]( <a href="https://www.cve.org/CVERecord?id=CVE-2026-42946" class="url">https://www.cve.org/CVERecord?id=CVE-2026-42946</a> )  ( [ коммит ]( <a href="https://github.com/nginx/nginx/commit/f79c286b34d3b708bd4856a56e27529e11386098" class="url">https://github.com/nginx/nginx/commit/f79c286b34d3b708bd4856a56e27529e11386098</a> ) ) чрезмерное выделение памяти и чтение за пределами буфера при использовании модулей scgi/uwsgi, проблема проявляется при наличии злонамеренного бекэнда (upstream) через указанные протоколы, либо при mitm канала общения с бекэндом, может привести к чтению памяти nginx или крашу рабочего процесса<br>

]]>
</content:encoded></item>
<item><title>Релиз MyCompany 6.2, открытой платформы для автоматизации малого бизнеса</title><guid>2Gf5Hz4mrAAz7FtLetzL</guid><pubDate>2026-05-18 20:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/2Gf5Hz4mrAAz7FtLetzL#2Gf5Hz4mrAAz7FtLetzL</link>
		<description>
		Опубликован релиз MyCompany 6.2 - свободной ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производством, розничной торговлей и услугами и т.д. Типовое решени...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован релиз MyCompany 6.2 - свободной ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производством, розничной торговлей и услугами и т.д. Типовое решение MyCompany распространяется под лицензией Apache 2.0 и развивается как открытый проект на GitHub. Для начала работы доступны демо-стенд и документация по установке и настройке.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65472" class="url">https://www.opennet.ru/opennews/art.shtml?num=65472</a><br>

]]>
</content:encoded></item>
<item><title>Компрометация GitHub-токена Grafana Labs привела к утечке закрытого кода</title><guid>58hEx7bALcQGGETAQSY1</guid><pubDate>2026-05-18 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/58hEx7bALcQGGETAQSY1#58hEx7bALcQGGETAQSY1</link>
		<description>
		Компания Grafana Labs, развивающая одноимённую открытую платформу мониторинга и визуализации данных, раскрыла сведения о попадании в руки атакующих токена доступа к GitHub-окружению. Атакующие воспользовались токеном для загрузки кода проприетарных продуктов компании из приватных...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Компания Grafana Labs, развивающая одноимённую открытую платформу мониторинга и визуализации данных, раскрыла сведения о попадании в руки атакующих токена доступа к GitHub-окружению. Атакующие воспользовались токеном для загрузки кода проприетарных продуктов компании из приватных репозиториев и попытались вымогать деньги, угрожая раскрытием полученной кодовой базы. Представители Grafana Labs отказались платить. По заявлению компании атакующие не получили доступ к персональной информации и  данным пользователей.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65471" class="url">https://www.opennet.ru/opennews/art.shtml?num=65471</a><br>

]]>
</content:encoded></item>
<item><title>GenCAD - генератор моделей для САПР на основе изображений и эскизов</title><guid>eq7iAL5ZdZgCKilGCN6k</guid><pubDate>2026-05-18 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/eq7iAL5ZdZgCKilGCN6k#eq7iAL5ZdZgCKilGCN6k</link>
		<description>
		Исследователи из массачусетского технологического института развивают проект GenCAD, предоставляющий модель машинного обучения  для генерации 3D-моделей на основе двумерного изображения или эскиза детали. GenCAD выдаёт на выходе не просто 3D-модель, а  полную параметрическую CAD-...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Исследователи из массачусетского технологического института развивают проект GenCAD, предоставляющий модель машинного обучения  для генерации 3D-моделей на основе двумерного изображения или эскиза детали. GenCAD выдаёт на выходе не просто 3D-модель, а  полную параметрическую CAD-программу с историей команд  построения модели, пригодную для импортирования в параметрические САПР.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65470" class="url">https://www.opennet.ru/opennews/art.shtml?num=65470</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск Phosh 0.55.0, GNOME-окружения для смартфонов </title><guid>KDnncuLFMdqP5ti1YmgU</guid><pubDate>2026-05-18 13:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/KDnncuLFMdqP5ti1YmgU#KDnncuLFMdqP5ti1YmgU</link>
		<description>
		Опубликован релиз Phosh 0.55, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован релиз Phosh 0.55, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и  используется в postmarketOS, Mobian, ALT Mobile,  Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру.  Наработки проекта распространяются под лицензией GPLv3+.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65469" class="url">https://www.opennet.ru/opennews/art.shtml?num=65469</a><br>

]]>
</content:encoded></item>
<item><title>FluidX3D v3.7</title><guid>ActsApc6SfYwX0Ft69ll</guid><pubDate>2026-05-18 12:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/ActsApc6SfYwX0Ft69ll#ActsApc6SfYwX0Ft69ll</link>
		<description>
		 [ FluidX3D 3.7 ]( https://github.com/ProjectPhysX/FluidX3D )  – пакет для вычислительной гидродинамики, использующий метод решёточных уравнений Больцмана (LBM) и OpenCL. Проект позиционируется как высокопроизводительный и экономный по памяти CFD-пакет, способный работать на GPU ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
 [ FluidX3D 3.7 ]( <a href="https://github.com/ProjectPhysX/FluidX3D" class="url">https://github.com/ProjectPhysX/FluidX3D</a> )  – пакет для вычислительной гидродинамики, использующий метод решёточных уравнений Больцмана (LBM) и OpenCL. Проект позиционируется как высокопроизводительный и экономный по памяти CFD-пакет, способный работать на GPU и CPU разных производителей через OpenCL.<br>
<br>
Главным изменением версии 3.7 стала оптимизация ядра отрисовки изоповерхности Q-критерия (graphics_q()), используемой для визуализации вихревых структур в потоке. В прежней реализации ядро загружало из видеопамяти тяжёлый шаблон из 32 трёхмерных скоростей для каждой ячейки сетки. Теперь рабочая группа потоков размером 8×8×8 загружает блок 11×11×11 скоростей в 16 КБ локальной памяти первого уровня, после чего соседние потоки переиспользуют эти данные. По оценке автора, это сокращает число загрузок из VRAM примерно в 12 раз — до 2,6 скоростей на ячейку — и переводит ядро из режима, ограниченного пропускной способностью памяти, в режим, ограниченный вычислениями.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18295551#cut" class="url">https://www.linux.org.ru/news/opensource/18295551#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Размер кодовой базы KDE достиг 8 млн строк кода</title><guid>fiN8YazzAg1Yi9Azxg27</guid><pubDate>2026-05-18 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/fiN8YazzAg1Yi9Azxg27#fiN8YazzAg1Yi9Azxg27</link>
		<description>
		Корнелиус Шумахер (Cornelius Schumacher), президент организации KDE e.V., проанализировал статистику о размере кодовой базы KDE. Суммартный размер кода библиотек KDE Frameworks, среды рабочего стола KDE Plasma и базового набор приложений KDE Gear составил 8 173 148 строк. Объём к...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Корнелиус Шумахер (Cornelius Schumacher), президент организации KDE e.V., проанализировал статистику о размере кодовой базы KDE. Суммартный размер кода библиотек KDE Frameworks, среды рабочего стола KDE Plasma и базового набор приложений KDE Gear составил 8 173 148 строк. Объём кода удвоился по сравнению с 2009 годом (было 4 273 291  строк). Общее число добавленных в репозиторий строк кода, с учётом изменённых и удалённых строк, оценивается в 55 млн.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65468" class="url">https://www.opennet.ru/opennews/art.shtml?num=65468</a><br>

]]>
</content:encoded></item>
<item><title>В FFmpeg представлена рабочая реализация Apple ProRes RAW через Vulkan</title><guid>AS5Gkq2fCR03dis1M1d9</guid><pubDate>2026-05-18 11:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/AS5Gkq2fCR03dis1M1d9#AS5Gkq2fCR03dis1M1d9</link>
		<description>
		В дереве разработки FFmpeg появилась серия изменений, связанных с поддержкой аппаратно ускоренного декодирования Apple ProRes RAW. Речь идёт не об отдельном релизе, а о свежих коммитах в Git-ветке проекта, которые должны попасть в один из следующих выпусков мультимедийного фреймв...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В дереве разработки FFmpeg появилась серия изменений, связанных с поддержкой аппаратно ускоренного декодирования Apple ProRes RAW. Речь идёт не об отдельном релизе, а о свежих коммитах в Git-ветке проекта, которые должны попасть в один из следующих выпусков мультимедийного фреймворка. FFmpeg — это набор библиотек и утилит для обработки аудио, видео, субтитров и сопутствующих метаданных; в его состав входят, в частности, libavcodec, libavformat, libavfilter, ffmpeg, ffplay и ffprobe.<br>
<br>
Главное изменение — декодер ProRes RAW теперь доведён до состояния, которое разработчик Lynne описал как завершение обратной разработки декодера.  [ В коммите ]( <a href="https://github.com/FFmpeg/FFmpeg/commit/9c4055296525f69f5c5a2666cfd0cddd70110649" class="url">https://github.com/FFmpeg/FFmpeg/commit/9c4055296525f69f5c5a2666cfd0cddd70110649</a> )  prores_raw: synchronize decoder with reference implementation прямо указано, что он синхронизирует реализацию с эталонным поведением и применяет кривую линеаризации, добавленную предыдущим патчем. В коде также отражено, что декодер выдаёт линейные 16-битные данные, а коэффициенты и iDCT остаются 12-битными до применения кривой линеаризации.<br>
<br>
Для пользователей Linux особенно важна связка с Vulkan: FFmpeg использует не только классические аппаратные видеоблоки, но и вычислительные шейдеры Vulkan Compute. Такой подход позволяет ускорять профессиональные кодеки на обычных GPU без привязки к специализированному блоку декодирования конкретного формата.  [ В блоге Khronos Lynne ]( <a href="https://www.khronos.org/blog/video-encoding-and-decoding-with-vulkan-compute-shaders-in-ffmpeg" class="url">https://www.khronos.org/blog/video-encoding-and-decoding-with-vulkan-compute-shaders-in-ffmpeg</a> )  объяснял, что Vulkan Compute в FFmpeg дополняет Vulkan Video и закрывает случаи, где фиксированные аппаратные кодеки не помогают.<br>
<br>
ProRes RAW — это формат Apple для записи «сырых» данных с сенсора камеры с сохранением высокого качества и цветовой информации.  [ По данным Phoronix ]( <a href="https://www.phoronix.com/news/FFmpeg-ProRes-RAW-Vulkan" class="url">https://www.phoronix.com/news/FFmpeg-ProRes-RAW-Vulkan</a> ) , с ним работают некоторые камеры Sony, LUMIX и Nikon, а также новые iPhone. Ранее FFmpeg уже получил ускорение ProRes через Vulkan-шейдеры, а теперь эта работа распространена и на ProRes RAW.<br>
<br>
Технически реализация продолжает линию развития Vulkan-инфраструктуры FFmpeg. Ещё в 2025 году в проект был добавлен ProRes RAW Vulkan hwaccel: патч поддерживал потоки версии 0 и 1, а обработка была распараллелена с запуском 512 вычислительных инвокаций на тайл. В  [ опубликованном тогда тесте ]( <a href="https://www.phoronix.com/news/FFmpeg-Vulkan-ProRes-RAW" class="url">https://www.phoronix.com/news/FFmpeg-Vulkan-ProRes-RAW</a> )  для 5,8K RAW HQ файла приводились результаты: Radeon RX 6900 XT — 63 кадра/с, Radeon RX 7900 XTX — 84 кадра/с, RTX 6000 Ada — 120 кадра/с, Intel GPU — 9 кадра/с.<br>
<br>
Свежая серия изменений показывает, что разработчики не просто добавили быстрый путь декодирования, а продолжают приводить реализацию к корректному поведению. В частности, синхронизация с эталонной реализацией затронула сам декодер, парсер, DSP-код ProRes и Vulkan-часть. Это важно для формата RAW, где ошибка в трактовке кривых, битности или цветопередачи может привести не только к артефактам, но и к ошибкам на этапе цветокоррекции.<br>
<br>
Отдельно в FFmpeg добавлена поддержка ProRes RAW VideoToolbox hwaccel для платформ Apple. Соответствующий  [ коммит вносит запись ]( <a href="https://github.com/FFmpeg/FFmpeg/commit/239c679c546900c94fbc325361e6965f1a94a648" class="url">https://github.com/FFmpeg/FFmpeg/commit/239c679c546900c94fbc325361e6965f1a94a648</a> )  в Changelog, добавляет зависимости в configure и регистрирует новый аппаратный ускоритель рядом с уже существующим ProRes RAW Vulkan hwaccel.<br>
<br>
Итог для пользователей: FFmpeg постепенно получает более полноценную поддержку ProRes RAW сразу по двум направлениям — через Vulkan для переносимого GPU-ускорения и через VideoToolbox для экосистемы Apple. Для Linux это особенно заметный шаг, поскольку работа с профессиональными RAW-материалами традиционно была областью дорогих проприетарных решений и тяжёлой CPU-обработки.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18295552" class="url">https://www.linux.org.ru/news/opensource/18295552</a><br>

]]>
</content:encoded></item>
<item><title>Линус Торвальдс раскритиковал приватный разбор отчётов об уязвимостях, созданных через AI</title><guid>zR2Gzst3wldxONx0JrBn</guid><pubDate>2026-05-18 11:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/zR2Gzst3wldxONx0JrBn#zR2Gzst3wldxONx0JrBn</link>
		<description>
		В анонсе очередного предварительного выпуска ядра 7.1-rc4 Линус Торвальдс призвал исследователей безопасности, использующих AI, не отправлять отчёты о найденных уязвимостях в приватный список рассылки "security@kernel.org" и следовать принятым на днях правилам и модели угроз при ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
В анонсе очередного предварительного выпуска ядра 7.1-rc4 Линус Торвальдс призвал исследователей безопасности, использующих AI, не отправлять отчёты о найденных уязвимостях в приватный список рассылки "security@kernel.org" и следовать принятым на днях правилам и модели угроз при отправке информации об уязвимостях. Отмечается, что использование типовых AI-инструментов приводит к выявлению одних и тех же уязвимостей и отправке большого числа дублирующихся отчётов, разбор которых создаёт огромную дополнительную нагрузку на сопровождающих и делает процесс работы через список рассылки почти полностью неуправляемым.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65467" class="url">https://www.opennet.ru/opennews/art.shtml?num=65467</a><br>

]]>
</content:encoded></item>
<item><title>ModuleJail для блокировки неиспользуемых модулей ядра Linux</title><guid>sJzX1HEHO0nGzlnImdKF</guid><pubDate>2026-05-18 00:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/sJzX1HEHO0nGzlnImdKF#sJzX1HEHO0nGzlnImdKF</link>
		<description>
		Джаспер Нюйенс (Jasper Nuyens), основатель организации Linux Belgium, создавший надстройку для использования Linux в информационной системе автомобилей Tesla, предложил простой способ снизить поверхность атаки на ядро Linux для снижения вероятности компрометации на фоне всплеска ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Джаспер Нюйенс (Jasper Nuyens), основатель организации Linux Belgium, создавший надстройку для использования Linux в информационной системе автомобилей Tesla, предложил простой способ снизить поверхность атаки на ядро Linux для снижения вероятности компрометации на фоне всплеска выявления  опасных уязвимостей при помощи AI. Так как многие уязвимости, как правило, находят в специфичных модулях ядра, доступных для автозагрузки, но обычно не применяемых большинством пользователей, Джаспер предложил по умолчанию блокировать неиспользуемые в текущей системе или в общем виде редко используемые модули.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65466" class="url">https://www.opennet.ru/opennews/art.shtml?num=65466</a><br>

]]>
</content:encoded></item>
<item><title>Memtest86+ 8.10</title><guid>1hOHYOcIXu93MwHH7HAw</guid><pubDate>2026-05-17 20:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/1hOHYOcIXu93MwHH7HAw#1hOHYOcIXu93MwHH7HAw</link>
		<description>
		Состоялся выпуск Memtest86+ 8.10, свободной автономной программы для проверки оперативной памяти, распространяемой под лицензией GNU GPLv2. Проект подчёркивает, что Memtest86+ не является редакцией закрытого freemium-продукта MemTest86 от PassMark, а развивается как отдельная сво...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск Memtest86+ 8.10, свободной автономной программы для проверки оперативной памяти, распространяемой под лицензией GNU GPLv2. Проект подчёркивает, что Memtest86+ не является редакцией закрытого freemium-продукта MemTest86 от PassMark, а развивается как отдельная свободная ветка.<br>
<br>
 [ Memtest86+ ]( <a href="https://github.com/memtest86plus/memtest86plus/" class="url">https://github.com/memtest86plus/memtest86plus/</a> )  запускается отдельно от установленной операционной системы — напрямую через BIOS/UEFI или через загрузчик, поддерживающий протоколы загрузки Linux. Такой режим позволяет тестировать почти всю доступную память, не завися от ядра, драйверов и пользовательского окружения основной системы. Проект поддерживает x86, x86-64 и LoongArch64.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18295253#cut" class="url">https://www.linux.org.ru/news/opensource/18295253#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Adobe Lightroom CC при помощи AI адаптирован для работы в Linux через Wine</title><guid>YPTslALfuTuWmCzCrn33</guid><pubDate>2026-05-17 18:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/YPTslALfuTuWmCzCrn33#YPTslALfuTuWmCzCrn33</link>
		<description>
		C использованием AI-ассистента подготовлен набор патчей, настроек, скриптов и DLL-библиотек с реализацией заглушек недостающих функций, позволяющих запустить программу обработки фотографий Adobe Lightroom CC (не путать с Lightroom Classic) в Linux при помощи Wine 11.8 и DXVK. Так...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
C использованием AI-ассистента подготовлен набор патчей, настроек, скриптов и DLL-библиотек с реализацией заглушек недостающих функций, позволяющих запустить программу обработки фотографий Adobe Lightroom CC (не путать с Lightroom Classic) в Linux при помощи Wine 11.8 и DXVK. Также возможен запуск приложения  Creative Cloud для подключения к облаку Adobe, отображения панели приложений и установки Adobe Lightroom CC  и других программ Adobe.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65465" class="url">https://www.opennet.ru/opennews/art.shtml?num=65465</a><br>

]]>
</content:encoded></item>
<item><title>Erlang/OTP 29 </title><guid>N7ulnm2kGIiOMpOROs1S</guid><pubDate>2026-05-17 13:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/N7ulnm2kGIiOMpOROs1S#N7ulnm2kGIiOMpOROs1S</link>
		<description>
		Вышла 29 версия функционального языка программирования Erlang, применяемого для разработки распределённых приложений, обеспечивающих высокую надежность и параллельную обработку в режиме реального времени. Язык широко используется в таких областях, как телеком, банкинг, электронна...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Вышла 29 версия функционального языка программирования Erlang, применяемого для разработки распределённых приложений, обеспечивающих высокую надежность и параллельную обработку в режиме реального времени. Язык широко используется в таких областях, как телеком, банкинг, электронная коммерция, компьютерная телефония и мессенджеры (WhatsApp).<br>
<br>
Вместе с языком до версии 29 обновилась платформа OTP (Open Telecom Platform) – сопутствующий набор библиотек и компонентов.<br>
<br>
Некоторые новшества:<br>
<br>
• В JIT-компиляторе улучшена генерация машинного кода для сопоставления и создания бинарных данных с несколькими little-endian сегментами.<br>
<br>
• В библиотеке SSL в конфигурации по умолчанию выставлен наиболее приоритетным гибридный алгоритм обмена ключами «x25519mlkem768», стойкий к подбору на квантовом компьютере и представляющий собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber).<br>
<br>
• Добавлен атрибут «-unsafe» для пометки функций небезопасными (unsafe). В библиотеке Erlang/OTP подобные функции помечены и для них компилятор теперь выдаёт предупреждение. Добавлена возможность отслеживания через xref вызова unsafe-функций и функций без документации.<br>
<br>
      &lt;p class="tags"&gt; подробности<br>
<br>
<a href="https://www.linux.org.ru/news/development/18295035" class="url">https://www.linux.org.ru/news/development/18295035</a><br>

]]>
</content:encoded></item>
<item><title>Выпуск системы тестирования памяти Memtest86+ 8.10</title><guid>hLnrM4oOoL1tJaVOv385</guid><pubDate>2026-05-17 00:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/hLnrM4oOoL1tJaVOv385#hLnrM4oOoL1tJaVOv385</link>
		<description>
		Доступен выпуск программы для тестирования оперативной памяти Memtest86+ 8.10. Программа не привязана к операционным системам и может запускаться напрямую из прошивки BIOS/UEFI или из загрузчика для проведения полной проверки оперативной памяти. В случае выявления проблем построе...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Доступен выпуск программы для тестирования оперативной памяти Memtest86+ 8.10. Программа не привязана к операционным системам и может запускаться напрямую из прошивки BIOS/UEFI или из загрузчика для проведения полной проверки оперативной памяти. В случае выявления проблем построенная в Memtest86+ карта сбойных участков памяти может использоваться в ядре Linux для исключения проблемных областей  при помощи опции memmap. Код проекта распространяется под лицензией GPLv2.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65463" class="url">https://www.opennet.ru/opennews/art.shtml?num=65463</a><br>

]]>
</content:encoded></item>
<item><title>На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Windows 11 и AI-агентов</title><guid>4Mhu8uzZS6IqWZYAwWka</guid><pubDate>2026-05-17 00:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/4Mhu8uzZS6IqWZYAwWka#4Mhu8uzZS6IqWZYAwWka</link>
		<description>
		Подведены итоги трёх дней соревнований Pwn2Own Berlin 2026, на которых были продемонстрированы успешные атаки с использованием 47 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались с...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Подведены итоги трёх дней соревнований Pwn2Own Berlin 2026, на которых были продемонстрированы успешные атаки с использованием 47 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие  программы  и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65464" class="url">https://www.opennet.ru/opennews/art.shtml?num=65464</a><br>

]]>
</content:encoded></item>
<item><title>Новые версии Debian 12.14 и 13.5</title><guid>xyCHlQUVHNbfRSMU1GYn</guid><pubDate>2026-05-16 23:44:06</pubDate><author>robot</author><link>https://idec.foxears.su/xyCHlQUVHNbfRSMU1GYn#xyCHlQUVHNbfRSMU1GYn</link>
		<description>
		Сформировано пятое корректирующее обновление дистрибутива Debian 13, в которое включены накопившиеся обновления пакетов и добавлены исправления в инсталлятор.  Выпуск включает 144 обновления с устранением проблем со стабильностью и 103 обновления с устранением уязвимостей. Из изм...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Сформировано пятое корректирующее обновление дистрибутива Debian 13, в которое включены накопившиеся обновления пакетов и добавлены исправления в инсталлятор.  Выпуск включает 144 обновления с устранением проблем со стабильностью и 103 обновления с устранением уязвимостей. Из изменений в Debian 13.5 можно отметить обновление до свежих стабильных версий пакетов apache2, openssl и systemd. Удалён пакет dav4tbsync, функциональность которого теперь доступна в Thunderbird 140.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65462" class="url">https://www.opennet.ru/opennews/art.shtml?num=65462</a><br>

]]>
</content:encoded></item>
<item><title>Программа gallery-dl ушла с GitHub на Codeberg из-за DMCA</title><guid>C2imt065lBSI9mfhOh19</guid><pubDate>2026-05-16 20:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/C2imt065lBSI9mfhOh19#C2imt065lBSI9mfhOh19</link>
		<description>
		gallery-dl — программа для автоматического скачивания картинок с сайтов: Reddit, VK, X/Twitter… Вдохновлена youtube-dl (ныне yt-dlp) и тоже написана на Питоне.

Как и yt-dlp, она может использоваться для нарушения авторских прав. В конце марта Fakku LLC — крупный издатель перевод...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
gallery-dl — программа для автоматического скачивания картинок с сайтов: Reddit, VK, X/Twitter… Вдохновлена youtube-dl (ныне yt-dlp) и тоже написана на Питоне.<br>
<br>
Как и yt-dlp, она может использоваться для нарушения авторских прав. В конце марта Fakku LLC — крупный издатель переводных порнографических комиксов, игр и мультфильмов —  [ потребовал ]( <a href="https://github.com/mikf/gallery-dl/discussions/9304" class="url">https://github.com/mikf/gallery-dl/discussions/9304</a> )  удалить из программы возможность скачивать с 28 пиратских сайтов. И удалить соответствующие модули  [ из истории git ]( <a href="https://docs.github.com/articles/remove-sensitive-data" class="url">https://docs.github.com/articles/remove-sensitive-data</a> ) .<br>
<br>
В обсуждении пользователи возмущаются, что Fakku тоже начинал как пиратский сайт, а теперь устроил крестовый поход против пиратов. И что некоторые из удаляемых модулей относятся к сайтам, которые уже удалили весь контент Fakku.<br>
<br>
Автор программы обратился за советами в EFF и поддержку GitHub, но ответов не получил. В итоге в апреле перенёс  [ на Codeberg ]( <a href="https://codeberg.org/mikf/gallery-dl" class="url">https://codeberg.org/mikf/gallery-dl</a> )  полную версию программы и  [ выполнил ]( <a href="https://github.com/mikf/gallery-dl/discussions/9304#discussioncomment-16348953" class="url">https://github.com/mikf/gallery-dl/discussions/9304#discussioncomment-16348953</a> )  требования в отношении GitHub.<br>
<br>
Багтрекеры работают и на GitHub, и на Codeberg, не синхронизируясь.<br>
<br>
<a href="https://www.linux.org.ru/news/opensource/18294781" class="url">https://www.linux.org.ru/news/opensource/18294781</a><br>

]]>
</content:encoded></item>
<item><title>Модель угроз и особенности оценки уязвимостей в ядре Linux</title><guid>LxSTA8Zs6SY70WtzDP3A</guid><pubDate>2026-05-16 20:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/LxSTA8Zs6SY70WtzDP3A#LxSTA8Zs6SY70WtzDP3A</link>
		<description>
		Линус Торвальдс принял в состав ядра документ, регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ подгот...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Линус Торвальдс принял в состав ядра документ, регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ подготовлен Вилли Тарро (Willy Tarreau), автором HAProxy и давним разработчиком ядра Linux, отвечавшим за сопровождение нескольких стабильных веток ядра. В качестве основы использованы договорённости, достигнутые в ходе обсуждения недавно выявленных критических уязвимостей в ядре (1, 2, 3, 4), раскрытых до публикации исправлений и  для которых, благодаря AI, удалось сразу создать рабочие эксплоиты.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65461" class="url">https://www.opennet.ru/opennews/art.shtml?num=65461</a><br>

]]>
</content:encoded></item>
<item><title>White Noise v2026.5.7</title><guid>BozLA9kYOSIW7DLAG0EL</guid><pubDate>2026-05-16 15:44:04</pubDate><author>robot</author><link>https://idec.foxears.su/BozLA9kYOSIW7DLAG0EL#BozLA9kYOSIW7DLAG0EL</link>
		<description>
		White Noise — мессенджер для Android и iOS, в котором используется протокол  [ Marmot ]( https://github.com/marmot-protocol/marmot ) . В приложении реализованы личные чаты и групповые. Marmot представляет собой обмен сообщениями по протоколу  [ MLS (The message layer security) ](...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
White Noise — мессенджер для Android и iOS, в котором используется протокол  [ Marmot ]( <a href="https://github.com/marmot-protocol/marmot" class="url">https://github.com/marmot-protocol/marmot</a> ) . В приложении реализованы личные чаты и групповые. Marmot представляет собой обмен сообщениями по протоколу  [ MLS (The message layer security) ]( <a href="https://www.rfc-editor.org/rfc/rfc9420.html" class="url">https://www.rfc-editor.org/rfc/rfc9420.html</a> )  через общедоступные сервера NOSTR (сервера, которые хранят json файлы с текстовыми данными) и выдают их по собственному протоколу, а также Blossom-сервера (сервера, хранящие бинарные данные).  [ NOSTR (Notes and Other Stuff Transmited by Relays) ]( <a href="https://github.com/nostr-protocol/nostr/" class="url">https://github.com/nostr-protocol/nostr/</a> )  — технология обмена текстовыми данными через простые сервера-релеи, при которых почти вся логика работы приложений находится в самих приложениях. На базе технологии работает социальная сеть, для создания профиля пользователя не нужна регистрация, используются криптографические ключи. И хотя изначальная идея NOSTR в социальной сети, её инфраструктуру можно использовать для обмена любым текстом, что и делает Marmot, реализующий e2e шифрование сообщений. Внутреннее ядро приложения написано на Rust, графический интерфейс — Flutter.<br>
<br>
<a href="https://www.linux.org.ru/news/internet/18294546" class="url">https://www.linux.org.ru/news/internet/18294546</a><br>

]]>
</content:encoded></item>
<item><title>Релиз Erlang/OTP 29</title><guid>SChHmkHZhvMynNPf3h2L</guid><pubDate>2026-05-16 15:44:02</pubDate><author>robot</author><link>https://idec.foxears.su/SChHmkHZhvMynNPf3h2L#SChHmkHZhvMynNPf3h2L</link>
		<description>
		Состоялся релиз функционального языка программирования Erlang 29, нацеленного на разработку распределённых отказоустойчивых приложений, обеспечивающих параллельную обработку запросов в режиме реального времени. Язык получил распространение в таких областях, как телекоммуникации, ...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся релиз функционального языка программирования Erlang 29, нацеленного на разработку распределённых отказоустойчивых приложений, обеспечивающих параллельную обработку запросов в режиме реального времени. Язык получил распространение в таких областях, как телекоммуникации, банковские системы, электронная коммерция, компьютерная телефония и организация мгновенного обмена сообщениями. Одновременно выпущен релиз OTP 29 (Open Telecom Platform) -  сопутствующего набора библиотек и компонентов для разработки распределённых систем на языке Erlang.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65455" class="url">https://www.opennet.ru/opennews/art.shtml?num=65455</a><br>

]]>
</content:encoded></item>
<item><title>Начало разработки KDE Plasma 6.8. Улучшение удалённой работы с рабочим столом в KDE</title><guid>zdnfXQvcT0ocJxsvQCkG</guid><pubDate>2026-05-16 14:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/zdnfXQvcT0ocJxsvQCkG#zdnfXQvcT0ocJxsvQCkG</link>
		<description>
		Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлена первая порция изменений для  ветки KDE Plasma 6.8, релиз которой запланирован на 14 октября. Развитие новой ветки началось после перевода ветки KDE Plasma 6.7 на стадию бета-тестирования и заморозки...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлена первая порция изменений для  ветки KDE Plasma 6.8, релиз которой запланирован на 14 октября. Развитие новой ветки началось после перевода ветки KDE Plasma 6.7 на стадию бета-тестирования и заморозки связанной с ней кодовой базы от внесения функциональных изменений (допускается только приём исправлений). Релиз KDE Plasma 6.7 намечен на 16 июня.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65460" class="url">https://www.opennet.ru/opennews/art.shtml?num=65460</a><br>

]]>
</content:encoded></item>
<item><title>3D Movie Maker портирован на Linux</title><guid>MTkTggklGpUXHyhh1JRh</guid><pubDate>2026-05-16 12:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/MTkTggklGpUXHyhh1JRh#MTkTggklGpUXHyhh1JRh</link>
		<description>
		Разработчики проекта 3DMMEx добились запуска классического Microsoft 3D Movie Maker в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запусти...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработчики проекта 3DMMEx добились запуска классического Microsoft 3D Movie Maker в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запустить в Linux, что делает 3DMMEx первым известным ответвлением 3D Movie Maker, работающим за пределами Windows. Публикация о переносе датирована 9 мая 2026 года.<br>
<br>
Microsoft 3D Movie Maker — детская программа 1995 года для создания простых трёхмерных мультфильмов: пользователь выбирал сцены, расставлял персонажей и объекты, задавал им действия, добавлял реплики, звук и музыку. Долгое время проект оставался закрытым историческим артефактом эпохи Windows 95, но в мае 2022 года Microsoft открыла исходный код 3D Movie Maker под лицензией MIT. Официальный репозиторий Microsoft  [ доступен на GitHub ]( <a href="https://github.com/microsoft/Microsoft-3D-Movie-Maker" class="url">https://github.com/microsoft/Microsoft-3D-Movie-Maker</a> ) ; в описании прямо указано, что это исходный код оригинального проекта 1995 года, опубликованный как открытое ПО по лицензии MIT.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18294456#cut" class="url">https://www.linux.org.ru/news/opensource/18294456#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Wine 11.9</title><guid>6PYtLAScPrWtJsW4iM9i</guid><pubDate>2026-05-16 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/6PYtLAScPrWtJsW4iM9i#6PYtLAScPrWtJsW4iM9i</link>
		<description>
		Состоялся выпуск Wine 11.9, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован 15 мая 2026 года и продолжает двухнедельный цикл разработки ветки 11....
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск Wine 11.9, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован 15 мая 2026 года и продолжает двухнедельный цикл разработки ветки 11.x, которая в дальнейшем ляжет в основу Wine 12.0.<br>
<br>
В Wine 11.9 основное внимание уделено низкоуровневым изменениям в работе потоков, улучшениям для ARM64, развитию поддержки Wayland и дальнейшему повышению совместимости с приложениями, использующими VBScript. Кроме того, разработчики закрыли 24 отчёта об ошибках, затрагивающих как прикладные программы, так и игры.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/opensource/18294380#cut" class="url">https://www.linux.org.ru/news/opensource/18294380#cut</a> )  )<br>

]]>
</content:encoded></item>
<item><title>Релиз Альт Виртуализация 11.1</title><guid>xrYoATAW5DrwgglJa2Ab</guid><pubDate>2026-05-16 11:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/xrYoATAW5DrwgglJa2Ab#xrYoATAW5DrwgglJa2Ab</link>
		<description>
		  Состоялся минорный релиз операционной системы «Альт Виртуализация» 11.1. Сборка подготовлена на x86_64 и AArch64 на базе ядра 6.12.74.

Скачать образ

•  [ ftp.altlinux.org ]( http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/ ) 

•  [ download.baseal...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
  Состоялся минорный релиз операционной системы «Альт Виртуализация» 11.1. Сборка подготовлена на x86_64 и AArch64 на базе ядра 6.12.74.<br>
<br>
Скачать образ<br>
<br>
•  [ ftp.altlinux.org ]( <a href="http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/" class="url">http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/</a> ) <br>
<br>
•  [ download.basealt.ru ]( <a href="https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/virtualization/" class="url">https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/virtualization/</a> ) <br>
<br>
•  [ mirror.yandex.ru ]( <a href="https://mirror.yandex.ru/altlinux/p11/images/virtualization/" class="url">https://mirror.yandex.ru/altlinux/p11/images/virtualization/</a> ) <br>
<br>
В новом образе<br>
<br>
• <br>
<br>
Glibc 2.38, набор компиляторов GCC 13, systemd 257, OpenSSL 3.3.3.<br>
<br>
• <br>
<br>
Расширены возможности SDN-сетей: добавлена возможность построения сетей Fabrics с использованием протоколов маршрутизации OpenFabric и OSPF. Внедрение этой технологии позволяет строить динамические отказоустойчивые сети.<br>
<br>
• <br>
<br>
Добавлен механизм HA Affinity Rules, с помощью которого можно задать правила размещения виртуальных машин: привязка к узлам (Node affinity) или к виртуальной машине/контейнеру (Resource affinity). Новый способ управления размещением ресурсов в кластере заменяет прежние HA-группы.<br>
<br>
• <br>
<br>
Реализована поддержка снимков состояния в виде цепочек томов (volume chains) на thick LVM без использования thin provisioning. Теперь каждый снимок после первого хранит только изменения с предыдущего состояния, а не полную копию.<br>
<br>
• <br>
<br>
Добавлена поддержка работы с контейнерами из открытых реестров согласно стандарту OCI. Теперь LXC-контейнеры можно разворачивать напрямую из импортированных OCI-образов.<br>
<br>
• <br>
<br>
Добавлена возможность получения IP-адресов для контейнеров без собственного сетевого стека. DHCP-запросы обрабатываются хостом - это избавляет от необходимости запускать внутри контейнера DHCP-клиент или настраивать статические адреса вручную.<br>
<br>
• <br>
<br>
Встроенный мобильный веб-интерфейс полностью переписан на Rust. Обеспечивает быстрый доступ с мобильных устройств и выполняет основные задачи администрирования: управление состоянием гостевых систем, просмотр задач и статуса хранилищ.<br>
<br>
И другие изменения.<br>
<br>
 [ Техническая информация ]( <a href="https://www.altlinux.org/Альт_Виртуализация_11" class="url">https://www.altlinux.org/Альт_Виртуализация_11</a> ) <br>
<br>
Подробнее читайте на ресурсах сообщества:<br>
<br>
•  [ altlinux-announce-ru@ ]( <a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2026/000068.html" class="url">https://lists.altlinux.org/pipermail/altlinux-announce-ru/2026/000068.html</a> ) <br>
<br>
•  [ community@ ]( <a href="https://lists.altlinux.org/pipermail/community/2026-May/689476.html" class="url">https://lists.altlinux.org/pipermail/community/2026-May/689476.html</a> ) <br>
<br>
 [ Анонс  «Альт Виртуализация» 11.0 ]( <a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2025/000058.html" class="url">https://lists.altlinux.org/pipermail/altlinux-announce-ru/2025/000058.html</a> ) <br>
<br>
 [ Новость на basealt.ru ]( <a href="https://www.basealt.ru/about/news/archive/view/obnovlenie-alt-virtualizacii-111-redakcija-pve-pravila-vysokoi-dostupnosti-uluchshenija-v-setjakh-sdn-format-oci-dlja-konteinerov" class="url">https://www.basealt.ru/about/news/archive/view/obnovlenie-alt-virtualizacii-111-redakcija-pve-pravila-vysokoi-dostupnosti-uluchshenija-v-setjakh-sdn-format-oci-dlja-konteinerov</a> ) <br>
<br>
 [ Другие дистрибутивы ALT на сайте загрузки ]( <a href="http://getalt.ru" class="url">http://getalt.ru</a> )<br>
<br>
<a href="https://www.linux.org.ru/news/russia/18294447" class="url">https://www.linux.org.ru/news/russia/18294447</a><br>

]]>
</content:encoded></item>
<item><title>Новые версии Wine 11.9 и Wine-staging 11.9 </title><guid>MvVFPFp8Aey326hLJPLC</guid><pubDate>2026-05-16 09:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/MvVFPFp8Aey326hLJPLC#MvVFPFp8Aey326hLJPLC</link>
		<description>
		Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.9. С момента выпуска  11.8 было закрыто 24 отчёта об ошибках и внесено 197 изменений.

https://www.opennet.ru/opennews/art.shtml?num=65459
...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.9. С момента выпуска  11.8 было закрыто 24 отчёта об ошибках и внесено 197 изменений.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65459" class="url">https://www.opennet.ru/opennews/art.shtml?num=65459</a><br>

]]>
</content:encoded></item>
<item><title>Microsoft 3D Movie Maker портирован для Linux</title><guid>PfAORjPAPKrFPuZr41mg</guid><pubDate>2026-05-15 23:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/PfAORjPAPKrFPuZr41mg#PfAORjPAPKrFPuZr41mg</link>
		<description>
		Энтузиаст портировал для работы в Linux приложение 3D Movie Maker, код которого был   открыт компанией Microsoft в 2022 году под лицензией MIT. Порт распространяется под именем 3DMMEx и в целом сохраняет классический антураж приложения, добавляя  незначительные улучшения, такие к...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Энтузиаст портировал для работы в Linux приложение 3D Movie Maker, код которого был   открыт компанией Microsoft в 2022 году под лицензией MIT. Порт распространяется под именем 3DMMEx и в целом сохраняет классический антураж приложения, добавляя  незначительные улучшения, такие как модернизация работы с мышью, новые комбинации клавиш и импорт высококачественного звука. Привязка к API Windows в 3DMMEx  заменена на использование библиотеки SDL, а ассемблерные вставки переписаны на языке C++. Добавлена поддержка 64-разрядных архитектур x86_64 и ARM64, а также компиляторов Visual Studio 2022, Clang и GCC.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65458" class="url">https://www.opennet.ru/opennews/art.shtml?num=65458</a><br>

]]>
</content:encoded></item>
<item><title>MuseScore Studio 4.7</title><guid>RaCbB9opXaWqt1vIe22h</guid><pubDate>2026-05-15 22:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/RaCbB9opXaWqt1vIe22h#RaCbB9opXaWqt1vIe22h</link>
		<description>
		Состоялся выпуск MuseScore Studio 4.7, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией GPLv3.

(...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Состоялся выпуск MuseScore Studio 4.7, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией GPLv3.<br>
<br>
(  [ читать дальше... ]( <a href="https://www.linux.org.ru/news/multimedia/18294092#cut" class="url">https://www.linux.org.ru/news/multimedia/18294092#cut</a> )  )<br>
<br>
•  [ Загрузить ]( <a href="https://musescore.org/en/download" class="url">https://musescore.org/en/download</a> ) <br>
<br>
•  [ Руководство ]( <a href="https://musescore.org/en/handbook/4" class="url">https://musescore.org/en/handbook/4</a> ) <br>
<br>
•  [ GitHub ]( <a href="https://github.com/musescore/MuseScore/releases" class="url">https://github.com/musescore/MuseScore/releases</a> )<br>

]]>
</content:encoded></item>
<item><title>Rocky Linux ввёл в строй репозиторий для оперативного устранения уязвимостей</title><guid>9nz5SpocwRiTsUAGDysr</guid><pubDate>2026-05-15 22:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/9nz5SpocwRiTsUAGDysr#9nz5SpocwRiTsUAGDysr</link>
		<description>
		Разработчики дистрибутива Rocky Linux объявили о создании отдельного репозитория для внеплановой публикации срочных обновлений пакетов с устранением уязвимостей, не синхронизированного  с репозиториями Red Hat Enterprise Linux. Отмечается, что проект Rocky Linux придерживается пр...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Разработчики дистрибутива Rocky Linux объявили о создании отдельного репозитория для внеплановой публикации срочных обновлений пакетов с устранением уязвимостей, не синхронизированного  с репозиториями Red Hat Enterprise Linux. Отмечается, что проект Rocky Linux придерживается принципа максимально близкого соответствия пакетной базе RHEL, при этом возникающие последнее время угрозы безопасности вынуждают сделать исключение.<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65457" class="url">https://www.opennet.ru/opennews/art.shtml?num=65457</a><br>

]]>
</content:encoded></item>
<item><title>QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы</title><guid>u6w9LbRCjlN1mYq1LYdY</guid><pubDate>2026-05-15 21:44:03</pubDate><author>robot</author><link>https://idec.foxears.su/u6w9LbRCjlN1mYq1LYdY#u6w9LbRCjlN1mYq1LYdY</link>
		<description>
		Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подгото...
		</description>
		<content:encoded>
<![CDATA[
robot -> All<br><br>
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).<br>
<br>
<a href="https://www.opennet.ru/opennews/art.shtml?num=65456" class="url">https://www.opennet.ru/opennews/art.shtml?num=65456</a><br>

]]>
</content:encoded></item>
</channel></rss>
