<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <link>https://www.linux.org.ru/</link>
    <language>ru</language>
    <title>Linux.org.ru: Новости</title>

    <description>Linux.org.ru: Новости</description>

    <pubDate>
      Thu, 21 May 2026 03:36:37 +0300</pubDate>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18297472</link>
      <guid>https://www.linux.org.ru/news/opensource/18297472</guid>
      <title>Разработка pgBackRest продолжится благодаря группе спонсоров</title>
      <pubDate>Wed, 20 May 2026 11:08:16 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Разработка <strong>pgBackRest</strong>, популярного свободного инструмента для резервного копирования и восстановления баз данных PostgreSQL, продолжится. Об этом сообщил сопровождающий проекта Дэвид Стил (David Steele): за последние недели вокруг проекта сформировалась группа спонсоров, готовых финансировать дальнейшую разработку. Благодаря этому pgBackRest больше не будет зависеть от одного корпоративного спонсора, что должно сделать развитие проекта устойчивее в долгосрочной перспективе.</p>
<p>История получилась показательной. В конце апреля Стил <a href="https://lwn.net/Articles/1069951/">объявил</a>, что прекращает работу над pgBackRest и архивирует репозиторий. Причиной стала невозможность найти устойчивое финансирование после потери прежней корпоративной поддержки. По словам разработчика, pgBackRest был его основным проектом на протяжении 13 лет, но поддерживать такой инструмент по ночам и выходным бесконечно невозможно.</p>
<p>pgBackRest используется для резервного копирования, восстановления и архивирования PostgreSQL. Проект рассчитан не только на небольшие инсталляции, но и на крупные базы и серьёзные производственные нагрузки. Текущей стабильной версией указана <strong><a href="https://github.com/pgbackrest/pgbackrest/releases/tag/release%2F2.58.0">pgBackRest 2.58.0</a></strong>.</p>
<p>Среди новых спонсоров названы <strong>AWS, Supabase, pgEdge, Tiger Data, Percona и Eon</strong>. В объявлении подчёркивается, что эти компании сами полагаются на pgBackRest для обеспечения восстановления после сбоев в своих продуктах и инфраструктуре клиентов.</p>
<p>Percona <a href="https://www.globenewswire.com/news-release/2026/05/19/3297383/0/en/Open-Source-Stays-Open-Percona-Sponsors-pgBackRest-to-Keep-PostgreSQL-Backups-Running.html">отдельно объявила</a> о присоединении к финансированию pgBackRest. Компания заявила, что поддержка позволит вернуть Дэвида Стила к активной работе над проектом, выделить время на исправление ошибок, разработку новых возможностей и ревью изменений от сообщества. Кроме того, Percona намерена участвовать в подготовке нового сопровождающего, чтобы проект не оказался снова завязан на одного человека.</p>
<p>Из важных деталей:</p>
<ul>
<li>
<p><strong>Разработка не остановится.</strong>
После апрельского объявления о фактической остановке проекта ситуация изменилась: pgBackRest продолжит развиваться, а сопровождающий возвращается к работе.</p>
</li>
<li>
<p><strong>Финансирование теперь коллективное.</strong>
Проект больше не должен зависеть от одной компании. Это важный момент: прежняя модель уже показала свою хрупкость, когда потеря одного спонсора поставила под угрозу весь инструмент.</p>
</li>
<li>
<p><strong>Планируется расширение команды сопровождения.</strong>
Один из выводов из кризиса — необходимость не только денег, но и передачи знаний. В проект хотят привлечь ещё одного сопровождающего, чтобы снизить риск повторения ситуации.</p>
</li>
<li>
<p><strong>Пользователям PostgreSQL не нужно срочно мигрировать.</strong>
После архивирования репозитория часть администраторов начала обсуждать альтернативы вроде Barman и pgmoneta, но теперь у pgBackRest снова появился понятный путь развития. Для существующих установок это означает, что можно не принимать аварийных решений только из-за страха прекращения поддержки.</p>
</li>
<li>
<p><strong>История стала напоминанием о цене инфраструктурного FOSS.</strong>
pgBackRest — не модная игрушка, а инструмент, от которого зависят резервные копии PostgreSQL в production. Но даже такие проекты часто держатся на одном-двух людях, пока бизнес воспринимает их как «бесплатную инфраструктуру из воздуха».</p>
</li>
</ul>
<p>Технически pgBackRest остаётся тем же инструментом: поддерживаются полные, дифференциальные и инкрементальные резервные копии, параллельное выполнение операций, локальные и удалённые репозитории, проверка целостности, работа с несколькими хранилищами и архивирование WAL. Проект распространяется под лицензией MIT.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/pgbackrest">pgbackrest</a>, <a class=tag rel=tag href="/tag/postgresql">postgresql</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/mozilla/18296310</link>
      <guid>https://www.linux.org.ru/news/mozilla/18296310</guid>
      <title>Thunderbird 151.0</title>
      <pubDate>Wed, 20 May 2026 11:06:55 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Состоялся релиз почтового клиента <strong>Thunderbird 151.0</strong>, развиваемого сообществом Mozilla. Выпуск доступен для Linux, Windows и macOS; в системных требованиях для Linux указано наличие GTK+ 3.14 или новее. Релиз опубликован 19 мая 2026 года.</p>
<p>Главное изменение выпуска — развитие поддержки OAuth и Exchange-сценариев. В Thunderbird 151.0 добавлен вход в Thundermail через OAuth с автоматической настройкой учётной записи, а для учётных записей EWS появилась возможность переопределять параметры OAuth-провайдера. Это может быть полезно в корпоративных конфигурациях, где используются нестандартные параметры авторизации или собственные настройки Microsoft Exchange.</p>
<p>Из пользовательских изменений также отмечена возможность сортировать задачи по дате создания или изменения. Кроме того, разработчики вернули проверку Thunderbird как приложения по умолчанию при запуске программы. В работе с OpenPGP изменено поведение подписанных писем: публичный ключ OpenPGP больше не прикрепляется по умолчанию к сообщениям, которые только подписываются, но не шифруются.</p>
<p>( <a href="https://www.linux.org.ru/news/mozilla/18296310#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/mozilla">mozilla</a>, <a class=tag rel=tag href="/tag/thunderbird">thunderbird</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/security/18296676</link>
      <guid>https://www.linux.org.ru/news/security/18296676</guid>
      <title>Опубликован PoC для DirtyDecrypt — новой LPE-уязвимости в ядре Linux</title>
      <pubDate>Wed, 20 May 2026 07:13:13 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Опубликован proof-of-concept для уязвимости <strong>DirtyDecrypt</strong>, также известной как <strong>DirtyCBC</strong>, позволяющей локальному непривилегированному пользователю получить права root на некоторых системах Linux. Проблема находится в коде <strong>rxgk</strong> подсистемы <strong>RxRPC</strong> и связана с записью в page cache из-за отсутствующей проверки copy-on-write в функции <span class="code"><code>rxgk_decrypt_skb()</code></span>. О публикации PoC 18 мая 2026 года сообщило издание BleepingComputer; сам PoC размещён в <a href="https://github.com/v12-security/pocs/tree/main/dirtydecrypt">репозитории команды V12</a>.</p>
<p>( <a href="https://www.linux.org.ru/news/security/18296676#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/cve">cve</a>, <span class=tag>dirtydecrypt</span>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%8F%D0%B4%D1%80%D0%BE">ядро</a></p>
  
]]>
</description></item>
  <item>
      <author>peajack</author>
      <link>https://www.linux.org.ru/news/bsd/18297294</link>
      <guid>https://www.linux.org.ru/news/bsd/18297294</guid>
      <title>OpenBSD 7.9</title>
      <pubDate>Wed, 20 May 2026 07:12:01 +0300</pubDate>
      






<description><![CDATA[
  

  <p>19 мая тихо и незаметно вышел юбилейный 60-ый выпуск операционной системы OpenBSD.</p>
<p>( <a href="https://www.linux.org.ru/news/bsd/18297294#cut">читать дальше...</a> )</p>
<p>Для платформы amd64 подготовлено 13044 бинарных пакетов, среди которых Chromium 147, Firefox 150, GCC 15.2.0, LLVM/Clang 19.1.7 и 20.1.8, GNOME 49, KDE Plasma 6.6.4, Wayland-композиторы Niri, Mango, LabWC, Sway, Wayfire.</p>
<p>Впервые после перерыва была выпущена официальная <a href="https://www.openbsd.org/lyrics.html#79">песня</a>, однако русскоязычным сообществом подготовлена и <a href="https://openbsd.org.ru/unsong79.html">неофициальная песня</a>.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/openbsd">openbsd</a></p>
  
]]>
</description></item>
  <item>
      <author>sirDranik</author>
      <link>https://www.linux.org.ru/news/games/18296882</link>
      <guid>https://www.linux.org.ru/news/games/18296882</guid>
      <title>fheroes2 1.1.16: Расширение функционала редактора, перемещение и копирование объектов</title>
      <pubDate>Wed, 20 May 2026 07:10:44 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Дорогие друзья и поклонники проекта fheroes2!</p><p>После месяца разработки мы рады представить новую версию движка fheroes2 — <a href="https://github.com/ihhub/fheroes2/releases/tag/1.1.16"><b>1.1.16</b></a>!</p><p>В этом обновлении мы сосредоточились на <u>Редакторе карт</u>. Учитывая обратную связь от наших создателей карт, мы постарались сделать процесс создания карт ещё удобнее и приятнее.</p><p>Прежде всего, в Редакторе появилась возможность <b>рисовать дороги и реки</b>, просто задавая нужную траекторию мышью. Это значительно упрощает и ускоряет размещение этих элементов по сравнению с прежним методом, при котором каждый фрагмент приходилось располагать кликая по клеткам карты. Особенно полезным это нововведение будет на устройствах с сенсорным вводом.</p><p>Во-вторых, появилась возможность <b>перемещать</b> отдельные объекты на карте. Эта функция была очень востребована и отсутствовала даже в оригинальном Редакторе. Она позволяет быстро корректировать существующие ландшафты без необходимости перестраивать их с нуля. Кроме того, Редактор теперь поддерживает <b>копирование</b> объектов, что упрощает повторное размещение объектов с заданными свойствами и избавляет от необходимости каждый раз заново искать их в списке.</p><p>Новая версия редактора fheroes2 позволяет <b>размещать объекты частично за пределами границ</b> карты. Это открывает новые возможности для создания уникальных ландшафтов и создаёт ощущение, что карта является частью гораздо более обширного мира.</p><p>Также создатели карт могут выбирать, какой именно Великий Артефакт будет скрыт под заветным перекрестьем на карте.</p><p>Помимо улучшений Редактора, команда ускорила запуск приложения, добавила поддержку эсперанто, исправила скорость анимации разворота героев, обновила переводы и закрыла более 20 проблем с момента предыдущего выпуска.</p><p>Спасибо за Вашу поддержку и активное участие в жизни проекта! Надеемся, что вам понравится обновлённая версия движка!</p>

  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/fheroes2">fheroes2</a>, <a class=tag rel=tag href="/tag/homm">homm</a>, <a class=tag rel=tag href="/tag/opensource">opensource</a>, <a class=tag rel=tag href="/tag/turn-based">turn-based</a>, <a class=tag rel=tag href="/tag/%D0%B8%D0%B3%D1%80%D1%8B">игры</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/kernel/18296321</link>
      <guid>https://www.linux.org.ru/news/kernel/18296321</guid>
      <title>Из AF_ALG в Linux убирают zero-copy из соображений безопасности</title>
      <pubDate>Wed, 20 May 2026 07:09:32 +0300</pubDate>
      






<description><![CDATA[
  

  <p>В подсистеме криптографии Linux готовится удаление поддержки <strong>zero-copy</strong> из интерфейса <strong>AF_ALG</strong> для типов алгоритмов <strong>SKCIPHER</strong> и <strong>AEAD</strong>. Изменение уже находится в дереве <span class="code"><code>cryptodev</code></span> и ожидается к отправке в окно слияния <strong>Linux 7.2</strong>, которое должно открыться в июне. Поводом стали растущие опасения вокруг безопасности zero-copy-механизмов в ядре, особенно после недавних уязвимостей в криптографическом коде Linux.</p>
<p><strong>AF_ALG</strong> — это <a href="https://www.kernel.org/doc/html/v6.1/crypto/userspace-if.html">пользовательский интерфейс</a> к криптографическому API ядра Linux. Через него программы могут обращаться к реализациям шифров, хэшей и AEAD-алгоритмов в ядре как к сокетам. Документация Linux отдельно описывает для AF_ALG zero-copy-режим через <span class="code"><code>splice()</code></span> и <span class="code"><code>vmsplice()</code></span>, при котором ядро старается избежать лишнего копирования данных в память ядра.</p>
<p>( <a href="https://www.linux.org.ru/news/kernel/18296321#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%8F%D0%B4%D1%80%D0%BE">ядро</a></p>
  
]]>
</description></item>
  <item>
      <author>MozillaFirefox</author>
      <link>https://www.linux.org.ru/news/mozilla/18297259</link>
      <guid>https://www.linux.org.ru/news/mozilla/18297259</guid>
      <title>Firefox 151</title>
      <pubDate>Wed, 20 May 2026 07:06:48 +0300</pubDate>
      






<description><![CDATA[
  

  <p><a href="https://download-installer.cdn.mozilla.net/pub/firefox/releases/151.0/">Доступен</a> Firefox 151, примечательный улучшенной защитой от сбора цифровых отпечатков, поддержкой Web Serial API, а также возможностью для сайтов захватывать ввод с клавиатуры в полноэкранном режиме.
</p><p>( <a href="https://www.linux.org.ru/news/mozilla/18297259#cut0">читать дальше...</a> )</p>

  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/firefox">firefox</a>, <a class=tag rel=tag href="/tag/mozilla">mozilla</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/kernel/18296578</link>
      <guid>https://www.linux.org.ru/news/kernel/18296578</guid>
      <title>Модель угроз и особенности оценки уязвимостей в ядре Linux</title>
      <pubDate>Tue, 19 May 2026 13:09:17 +0300</pubDate>
      






<description><![CDATA[
  

  <p>15 мая Линус Торвальдс <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3">принял</a> в состав ядра <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3">документ</a>, регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ <a href="https://lore.kernel.org/all/20260509094755.2838-1-w@1wt.eu/">подготовлен</a> Вилли Тарро (Willy Tarreau), автором HAProxy и давним разработчиком ядра Linux, отвечавшим за сопровождение нескольких стабильных веток ядра. В качестве основы использованы договорённости, достигнутые в ходе обсуждения недавно выявленных критических уязвимостей в ядре (<a href="https://www.linux.org.ru/news/security/18278962">«Copy Fail»</a>, <a href="https://www.linux.org.ru/news/security/18287090">«Dirty Frag»</a>, <a href="https://www.linux.org.ru/news/security/18292778">«Fragnesia»</a>, <a href="https://www.linux.org.ru/news/security/18293396">«ssh-keysign-pwn»</a>), раскрытых до публикации исправлений и для которых, благодаря AI, удалось сразу создать рабочие эксплоиты.</p>
<p>Основную массу связанных с безопасностью ошибок <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/diff/Documentation/process/security-bugs.rst?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3">предписывается</a> обрабатывать публично, чтобы привлечь максимально широкую аудиторию и найти оптимальное решение. В отдельный приватный список рассылки предлагается отправлять только экстренные сообщения об уязвимостях, легко эксплуатируемых, представляющих угрозу для многих пользователей и позволяющих получить расширенные привилегии или возможности.</p>
<p>Уязвимости, выявленные при помощи AI-ассистентов, всегда предлагается обсуждать публично, так как подобные проблемы часто обнаруживаются одновременно несколькими исследователями. При этом не следует раскрывать в отчёте эксплоит &ndash; достаточно упомянуть, что он доступен, и передать его в частном порядке в ответ на запрос сопровождающего.</p>
<p>( <a href="https://www.linux.org.ru/news/kernel/18296578#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/linux">linux</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%8F%D0%B4%D1%80%D0%BE">ядро</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18295783</link>
      <guid>https://www.linux.org.ru/news/opensource/18295783</guid>
      <title>Phosh 0.55.0</title>
      <pubDate>Tue, 19 May 2026 12:47:13 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Состоялся выпуск <strong><a href="https://phosh.mobi/about/">Phosh 0.55.0</a></strong>, свободной графической оболочки для мобильных устройств на базе mainline Linux. Проект возник вокруг разработки Purism Librem 5, но сейчас используется на разных смартфонах, планшетах, трансформерах и даже ноутбуках. Основной упор, как и прежде, делается на Linux-смартфоны.</p>
<p>Phosh 0.55.0 опубликован 17 мая 2026 года. В состав выпуска входят обновления основной оболочки <span class="code"><code>phosh</code></span>, композитора <span class="code"><code>phoc</code></span>, экранной клавиатуры <span class="code"><code>stevia</code></span>, мобильных настроек, порталов, вспомогательных библиотек и нескольких новых компонентов.</p>
<p>В самой оболочке <strong>phosh 0.55.0</strong> добавлена новая быстрая настройка для <strong>Syncthing</strong>. Также исправлена логика затемнения экрана: система больше не должна затемнять дисплей в ситуации, когда у устройства нет датчика внешней освещённости. Кроме того, разработчики отмечают различные исправления ошибок, включая устранение утечек памяти.</p>
<p>( <a href="https://www.linux.org.ru/news/opensource/18295783#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/linux">linux</a>, <a class=tag rel=tag href="/tag/mobile">mobile</a>, <a class=tag rel=tag href="/tag/phosh">phosh</a></p>
  
]]>
</description></item>
  <item>
      <author>CrushBy</author>
      <link>https://www.linux.org.ru/news/opensource/18296505</link>
      <guid>https://www.linux.org.ru/news/opensource/18296505</guid>
      <title>MyCompany 6.2</title>
      <pubDate>Tue, 19 May 2026 12:18:41 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Объявлен выпуск <a href="https://demo.lsfusion.org/mycompany-ru">MyCompany 6.2</a> — свободной и открытой ERP-системы для малого и среднего бизнеса, построенной на платформе lsFusion. Решение покрывает задачи складского и финансового учёта, управления закупками и продажами, производством, розничной торговлей и услугами, проектами, кадрами и автопарком.</p>
<p>Типовое решение MyCompany распространяется под лицензией Apache 2.0 и развивается как открытый проект на <a href="https://github.com/lsfusion-solutions/mycompany">GitHub</a>. Для начала работы доступны <a href="https://demo.lsfusion.org/mycompany-ru">демо-стенд</a> и документация по <a href="https://mycompany-docs.lsfusion.org/ru/administration/installation">установке и настройке</a>. Бесплатная поддержка оказывается в открытом <a href="https://t.me/lsfusion_official/6862">телеграмм-канале</a>.</p>
<p>( <a href="https://www.linux.org.ru/news/opensource/18296505#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/1%D1%81">1с</a>, <a class=tag rel=tag href="/tag/erp">erp</a>, <a class=tag rel=tag href="/tag/lsfusion">lsfusion</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81">бизнес</a></p>
  
]]>
</description></item>
  <item>
      <author>firkax</author>
      <link>https://www.linux.org.ru/news/security/18295901</link>
      <guid>https://www.linux.org.ru/news/security/18295901</guid>
      <title>18-летнее RCE в nginx (CVE-2026-42945)</title>
      <pubDate>Mon, 18 May 2026 23:06:49 +0300</pubDate>
      






<description><![CDATA[
  

  <p>13 мая была исправлена уязвимость в популярном для нагруженных систем веб-сервере nginx: <a href="https://www.cve.org/CVERecord?id=CVE-2026-42945">CVE-2026-42945</a>, потенциально могущая привести к RCE. Уязвимость появилась 18 лет (2008 год) назад в версии 0.6.27.
</p><p>( <a href="https://www.linux.org.ru/news/security/18295901#cut0">читать дальше...</a> )</p><p>Информация об уязвимости была предоставлена Zhenpeng (Leo) Lin из DepthFirst. Кроме того, он же сообщил о следующих проблемах, которые тоже исправлены:
</p><ul><li> <a href="https://www.cve.org/CVERecord?id=CVE-2026-40701">CVE-2026-40701</a> (<a href="https://github.com/nginx/nginx/commit/71841dcedfdf46048ef5e25413fdf97a66957913">коммит</a>) use-after-free при использовании ssl_verify_client+ssl_ocsp (вроде бы без RCE)
</li><li> <a href="https://www.cve.org/CVERecord?id=CVE-2026-42934">CVE-2026-42934</a> (<a href="https://github.com/nginx/nginx/commit/696a7f1b9198d576e6a59c1655b746fbf06561cf">коммит</a>) чтение за пределами буфера в utf-8 парсере при специфических обстоятельствах, может привести к небольшой утечке данных или крашу рабочего процесса
</li><li> <a href="https://www.cve.org/CVERecord?id=CVE-2026-42946">CVE-2026-42946</a> (<a href="https://github.com/nginx/nginx/commit/f79c286b34d3b708bd4856a56e27529e11386098">коммит</a>) чрезмерное выделение памяти и чтение за пределами буфера при использовании модулей scgi/uwsgi, проблема проявляется при наличии злонамеренного бекэнда (upstream) через указанные протоколы, либо при mitm канала общения с бекэндом, может привести к чтению памяти nginx или крашу рабочего процесса
</li></ul>

  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/f5">f5</a>, <a class=tag rel=tag href="/tag/nginx">nginx</a>, <a class=tag rel=tag href="/tag/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C">уязвимость</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18295551</link>
      <guid>https://www.linux.org.ru/news/opensource/18295551</guid>
      <title>FluidX3D v3.7</title>
      <pubDate>Mon, 18 May 2026 11:24:12 +0300</pubDate>
      






<description><![CDATA[
  

  <p><a href="https://github.com/ProjectPhysX/FluidX3D">FluidX3D 3.7</a> &ndash; пакет для вычислительной гидродинамики, использующий метод решёточных уравнений Больцмана (LBM) и OpenCL. Проект позиционируется как высокопроизводительный и экономный по памяти CFD-пакет, способный работать на GPU и CPU разных производителей через OpenCL.</p>
<p>Главным изменением версии 3.7 стала оптимизация ядра отрисовки изоповерхности Q-критерия (<span class="code"><code>graphics_q()</code></span>), используемой для визуализации вихревых структур в потоке. В прежней реализации ядро загружало из видеопамяти тяжёлый шаблон из 32 трёхмерных скоростей для каждой ячейки сетки. Теперь рабочая группа потоков размером <span class="code"><code>8×8×8</code></span> загружает блок <span class="code"><code>11×11×11</code></span> скоростей в 16 КБ локальной памяти первого уровня, после чего соседние потоки переиспользуют эти данные. По оценке автора, это сокращает число загрузок из VRAM примерно в 12 раз — до 2,6 скоростей на ячейку — и переводит ядро из режима, ограниченного пропускной способностью памяти, в режим, ограниченный вычислениями.</p>
<p>( <a href="https://www.linux.org.ru/news/opensource/18295551#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<span class=tag>fluidx3d</span>, <a class=tag rel=tag href="/tag/opencl">opencl</a>, <a class=tag rel=tag href="/tag/%D0%B3%D0%B8%D0%B4%D1%80%D0%BE%D0%B4%D0%B8%D0%BD%D0%B0%D0%BC%D0%B8%D0%BA%D0%B0">гидродинамика</a>, <a class=tag rel=tag href="/tag/%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5">моделирование</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18295552</link>
      <guid>https://www.linux.org.ru/news/opensource/18295552</guid>
      <title>В FFmpeg представлена рабочая реализация Apple ProRes RAW через Vulkan</title>
      <pubDate>Mon, 18 May 2026 10:30:10 +0300</pubDate>
      






<description><![CDATA[
  

  <p>В дереве разработки <strong>FFmpeg</strong> появилась серия изменений, связанных с поддержкой аппаратно ускоренного декодирования <strong>Apple ProRes RAW</strong>. Речь идёт не об отдельном релизе, а о свежих коммитах в Git-ветке проекта, которые должны попасть в один из следующих выпусков мультимедийного фреймворка. FFmpeg — это набор библиотек и утилит для обработки аудио, видео, субтитров и сопутствующих метаданных; в его состав входят, в частности, <span class="code"><code>libavcodec</code></span>, <span class="code"><code>libavformat</code></span>, <span class="code"><code>libavfilter</code></span>, <span class="code"><code>ffmpeg</code></span>, <span class="code"><code>ffplay</code></span> и <span class="code"><code>ffprobe</code></span>.</p>
<p>Главное изменение — декодер <strong>ProRes RAW</strong> теперь доведён до состояния, которое разработчик Lynne описал как завершение обратной разработки декодера. <a href="https://github.com/FFmpeg/FFmpeg/commit/9c4055296525f69f5c5a2666cfd0cddd70110649">В коммите</a> <span class="code"><code>prores_raw: synchronize decoder with reference implementation</code></span> прямо указано, что он синхронизирует реализацию с эталонным поведением и применяет кривую линеаризации, добавленную предыдущим патчем. В коде также отражено, что декодер выдаёт линейные 16-битные данные, а коэффициенты и iDCT остаются 12-битными до применения кривой линеаризации.</p>
<p>Для пользователей Linux особенно важна связка с <strong>Vulkan</strong>: FFmpeg использует не только классические аппаратные видеоблоки, но и вычислительные шейдеры Vulkan Compute. Такой подход позволяет ускорять профессиональные кодеки на обычных GPU без привязки к специализированному блоку декодирования конкретного формата. <a href="https://www.khronos.org/blog/video-encoding-and-decoding-with-vulkan-compute-shaders-in-ffmpeg">В блоге Khronos Lynne</a> объяснял, что Vulkan Compute в FFmpeg дополняет Vulkan Video и закрывает случаи, где фиксированные аппаратные кодеки не помогают.</p>
<p>ProRes RAW — это формат Apple для записи «сырых» данных с сенсора камеры с сохранением высокого качества и цветовой информации. <a href="https://www.phoronix.com/news/FFmpeg-ProRes-RAW-Vulkan">По данным Phoronix</a>, с ним работают некоторые камеры Sony, LUMIX и Nikon, а также новые iPhone. Ранее FFmpeg уже получил ускорение ProRes через Vulkan-шейдеры, а теперь эта работа распространена и на ProRes RAW.</p>
<p>Технически реализация продолжает линию развития Vulkan-инфраструктуры FFmpeg. Ещё в 2025 году в проект был добавлен ProRes RAW Vulkan hwaccel: патч поддерживал потоки версии 0 и 1, а обработка была распараллелена с запуском 512 вычислительных инвокаций на тайл. В <a href="https://www.phoronix.com/news/FFmpeg-Vulkan-ProRes-RAW">опубликованном тогда тесте</a> для 5,8K RAW HQ файла приводились результаты: Radeon RX 6900 XT — 63 кадра/с, Radeon RX 7900 XTX — 84 кадра/с, RTX 6000 Ada — 120 кадра/с, Intel GPU — 9 кадра/с.</p>
<p>Свежая серия изменений показывает, что разработчики не просто добавили быстрый путь декодирования, а продолжают приводить реализацию к корректному поведению. В частности, синхронизация с эталонной реализацией затронула сам декодер, парсер, DSP-код ProRes и Vulkan-часть. Это важно для формата RAW, где ошибка в трактовке кривых, битности или цветопередачи может привести не только к артефактам, но и к ошибкам на этапе цветокоррекции.</p>
<p>Отдельно в FFmpeg добавлена поддержка <strong>ProRes RAW VideoToolbox hwaccel</strong> для платформ Apple. Соответствующий <a href="https://github.com/FFmpeg/FFmpeg/commit/239c679c546900c94fbc325361e6965f1a94a648">коммит вносит запись</a> в <span class="code"><code>Changelog</code></span>, добавляет зависимости в <span class="code"><code>configure</code></span> и регистрирует новый аппаратный ускоритель рядом с уже существующим ProRes RAW Vulkan hwaccel.</p>
<p>Итог для пользователей: FFmpeg постепенно получает более полноценную поддержку ProRes RAW сразу по двум направлениям — через Vulkan для переносимого GPU-ускорения и через VideoToolbox для экосистемы Apple. Для Linux это особенно заметный шаг, поскольку работа с профессиональными RAW-материалами традиционно была областью дорогих проприетарных решений и тяжёлой CPU-обработки.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/apple">apple</a>, <a class=tag rel=tag href="/tag/ffmpeg">ffmpeg</a>, <span class=tag>prores raw</span>, <a class=tag rel=tag href="/tag/vulkan">vulkan</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18295253</link>
      <guid>https://www.linux.org.ru/news/opensource/18295253</guid>
      <title>Memtest86+ 8.10</title>
      <pubDate>Sun, 17 May 2026 19:13:40 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Состоялся выпуск <strong>Memtest86+ 8.10</strong>, свободной автономной программы для проверки оперативной памяти, распространяемой под лицензией <strong>GNU GPLv2</strong>. Проект подчёркивает, что Memtest86+ не является редакцией закрытого freemium-продукта MemTest86 от PassMark, а развивается как отдельная свободная ветка.</p>
<p><a href="https://github.com/memtest86plus/memtest86plus/">Memtest86+</a> запускается отдельно от установленной операционной системы — напрямую через BIOS/UEFI или через загрузчик, поддерживающий протоколы загрузки Linux. Такой режим позволяет тестировать почти всю доступную память, не завися от ядра, драйверов и пользовательского окружения основной системы. Проект поддерживает x86, x86-64 и LoongArch64.</p>
<p>( <a href="https://www.linux.org.ru/news/opensource/18295253#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/memtest86+">memtest86+</a></p>
  
]]>
</description></item>
  <item>
      <author>Lusine</author>
      <link>https://www.linux.org.ru/news/development/18295035</link>
      <guid>https://www.linux.org.ru/news/development/18295035</guid>
      <title>Erlang/OTP 29 </title>
      <pubDate>Sun, 17 May 2026 11:45:35 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Вышла 29 версия функционального языка программирования Erlang, применяемого для разработки распределённых приложений, обеспечивающих высокую надежность и параллельную обработку в режиме реального времени. Язык широко используется в таких областях, как телеком, банкинг, электронная коммерция, компьютерная телефония и мессенджеры (WhatsApp).</p>
<p>Вместе с языком до версии 29 обновилась платформа OTP (Open Telecom Platform) — сопутствующий набор библиотек и компонентов.</p>
<p>Некоторые новшества:</p>
<ul>
<li>В JIT-компиляторе улучшена генерация машинного кода для сопоставления и создания бинарных данных с несколькими little-endian сегментами.</li>
<li>В библиотеке SSL в конфигурации по умолчанию выставлен наиболее приоритетным гибридный алгоритм обмена ключами &laquo;x25519mlkem768&raquo;, стойкий к подбору на квантовом компьютере и представляющий собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber).</li>
<li>Добавлен атрибут <span class="code"><code>-unsafe</code></span> для пометки функций небезопасными (unsafe). В библиотеке Erlang/OTP подобные функции помечены и для них компилятор теперь выдаёт предупреждение. Добавлена возможность отслеживания через xref вызова unsafe-функций и функций без документации.</li>
</ul>
<p>&gt;&gt;&gt; <a href="https://github.com/erlang/otp/releases/tag/OTP-29.0">Описание выпуска</a></p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/erlang">erlang</a></p>
  
]]>
</description></item>
  <item>
      <author>question4</author>
      <link>https://www.linux.org.ru/news/opensource/18294781</link>
      <guid>https://www.linux.org.ru/news/opensource/18294781</guid>
      <title>Программа gallery-dl ушла с GitHub на Codeberg из-за DMCA</title>
      <pubDate>Sat, 16 May 2026 19:30:44 +0300</pubDate>
      






<description><![CDATA[
  

  <p>gallery-dl — программа для автоматического скачивания картинок с сайтов: Reddit, VK, X/Twitter&hellip; Вдохновлена youtube-dl (ныне yt-dlp) и тоже написана на Питоне.</p>
<p>Как и yt-dlp, она может использоваться для нарушения авторских прав. В конце марта Fakku LLC — крупный издатель переводных порнографических комиксов, игр и мультфильмов — <a href="https://github.com/mikf/gallery-dl/discussions/9304">потребовал</a> удалить из программы возможность скачивать с 28 пиратских сайтов. И удалить соответствующие модули <a href="https://docs.github.com/articles/remove-sensitive-data">из истории git</a>.</p>
<p>В обсуждении пользователи возмущаются, что Fakku тоже начинал как пиратский сайт, а теперь устроил крестовый поход против пиратов. И что некоторые из удаляемых модулей относятся к сайтам, которые уже удалили весь контент Fakku.</p>
<p>Автор программы обратился за советами в EFF и поддержку GitHub, но ответов не получил. В итоге в апреле перенёс <a href="https://codeberg.org/mikf/gallery-dl">на Codeberg</a> полную версию программы и <a href="https://github.com/mikf/gallery-dl/discussions/9304#discussioncomment-16348953">выполнил</a> требования в отношении GitHub.</p>
<p>Багтрекеры работают и на GitHub, и на Codeberg, не синхронизируясь.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/codeberg">codeberg</a>, <a class=tag rel=tag href="/tag/dmca">dmca</a>, <a class=tag rel=tag href="/tag/git">git</a>, <a class=tag rel=tag href="/tag/github">github</a></p>
  
]]>
</description></item>
  <item>
      <author>Leupold_cat</author>
      <link>https://www.linux.org.ru/news/internet/18294546</link>
      <guid>https://www.linux.org.ru/news/internet/18294546</guid>
      <title>White Noise v2026.5.7</title>
      <pubDate>Sat, 16 May 2026 14:21:05 +0300</pubDate>
      






<description><![CDATA[
  

  <p>White Noise&nbsp;&mdash; мессенджер для Android и iOS, в котором используется протокол <a href="https://github.com/marmot-protocol/marmot">Marmot</a>.</p><p>В приложении реализованы личные и групповые чаты. Marmot представляет собой обмен сообщениями по протоколу <a href="https://www.rfc-editor.org/rfc/rfc9420.html">MLS (The message layer security)</a> через общедоступные сервера NOSTR (сервера, которые хранят json файлы с текстовыми данными) и выдают их по собственному протоколу, а также Blossom-сервера (сервера, хранящие бинарные данные). <a href="https://github.com/nostr-protocol/nostr/">NOSTR (Notes and Other Stuff Transmited by Relays)</a>&nbsp;&mdash; технология обмена текстовыми данными через простые сервера-релеи, при которых почти вся логика работы приложений находится в самих приложениях.</p><p>На базе технологии работает социальная сеть, для создания профиля пользователя не нужна регистрация, используются криптографические ключи. И хотя изначальная идея NOSTR в социальной сети, её инфраструктуру можно использовать для обмена любым текстом, что и делает Marmot, реализующий шифрование сообщений e2e.</p><p>Внутреннее ядро приложения написано на Rust, графический интерфейс&nbsp;&mdash; Flutter.</p>

  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/android">android</a>, <a class=tag rel=tag href="/tag/e2e">e2e</a>, <a class=tag rel=tag href="/tag/ios">ios</a>, <a class=tag rel=tag href="/tag/rust">rust</a>, <a class=tag rel=tag href="/tag/%D0%BC%D0%B5%D1%81%D1%81%D0%B5%D0%BD%D0%B4%D0%B6%D0%B5%D1%80">мессенджер</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18294456</link>
      <guid>https://www.linux.org.ru/news/opensource/18294456</guid>
      <title>3D Movie Maker портирован на Linux</title>
      <pubDate>Sat, 16 May 2026 10:56:04 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Разработчики проекта <strong>3DMMEx</strong> добились запуска классического <strong>Microsoft 3D Movie Maker</strong> в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запустить в Linux, что делает 3DMMEx первым известным ответвлением 3D Movie Maker, работающим за пределами Windows. Публикация о переносе датирована <strong>9 мая 2026 года</strong>.</p>
<p><strong>Microsoft 3D Movie Maker</strong> — детская программа 1995 года для создания простых трёхмерных мультфильмов: пользователь выбирал сцены, расставлял персонажей и объекты, задавал им действия, добавлял реплики, звук и музыку. Долгое время проект оставался закрытым историческим артефактом эпохи Windows 95, но в <strong>мае 2022 года Microsoft открыла исходный код 3D Movie Maker под лицензией MIT</strong>. Официальный репозиторий Microsoft <a href="https://github.com/microsoft/Microsoft-3D-Movie-Maker">доступен на GitHub</a>; в описании прямо указано, что это исходный код оригинального проекта 1995 года, опубликованный как открытое ПО по лицензии MIT.</p>
<p>( <a href="https://www.linux.org.ru/news/opensource/18294456#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<span class=tag>3dmmex</span>, <span class=tag>3d movie maker</span>, <a class=tag rel=tag href="/tag/foss">foss</a>, <a class=tag rel=tag href="/tag/microsoft">microsoft</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18294380</link>
      <guid>https://www.linux.org.ru/news/opensource/18294380</guid>
      <title>Wine 11.9</title>
      <pubDate>Sat, 16 May 2026 10:30:33 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Состоялся выпуск <strong>Wine 11.9</strong>, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован <strong>15 мая 2026 года</strong> и продолжает двухнедельный цикл разработки ветки 11.x, которая в дальнейшем ляжет в основу Wine 12.0.</p>
<p>В Wine 11.9 основное внимание уделено низкоуровневым изменениям в работе потоков, улучшениям для ARM64, развитию поддержки Wayland и дальнейшему повышению совместимости с приложениями, использующими VBScript. Кроме того, разработчики закрыли 24 отчёта об ошибках, затрагивающих как прикладные программы, так и игры.</p>
<p>( <a href="https://www.linux.org.ru/news/opensource/18294380#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/wine">wine</a></p>
  
]]>
</description></item>
  <item>
      <author>ALTlinux</author>
      <link>https://www.linux.org.ru/news/russia/18294447</link>
      <guid>https://www.linux.org.ru/news/russia/18294447</guid>
      <title>Релиз Альт Виртуализация 11.1</title>
      <pubDate>Sat, 16 May 2026 10:24:52 +0300</pubDate>
      






<description><![CDATA[
  

  <h3>Состоялся минорный релиз операционной системы «Альт Виртуализация» 11.1. Сборка подготовлена на x86_64 и AArch64 на базе ядра 6.12.74.</h3>
<p><strong>Скачать образ</strong></p>
<ul>
<li><a href="http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/virtualization/">ftp.altlinux.org</a></li>
<li><a href="https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/virtualization/">download.basealt.ru</a></li>
<li><a href="https://mirror.yandex.ru/altlinux/p11/images/virtualization/">mirror.yandex.ru</a></li>
</ul>
<h5>В новом образе</h5>
<ul>
<li>
<p>Glibc 2.38, набор компиляторов GCC 13, systemd 257, OpenSSL 3.3.3.</p>
</li>
<li>
<p>Расширены возможности SDN-сетей: добавлена возможность построения сетей Fabrics с использованием протоколов маршрутизации OpenFabric и OSPF. Внедрение этой технологии позволяет строить динамические отказоустойчивые сети.</p>
</li>
<li>
<p>Добавлен механизм HA Affinity Rules, с помощью которого можно задать правила размещения виртуальных машин: привязка к узлам (Node affinity) или к виртуальной машине/контейнеру (Resource affinity). Новый способ управления размещением ресурсов в кластере заменяет прежние HA-группы.</p>
</li>
<li>
<p>Реализована поддержка снимков состояния в виде цепочек томов (volume chains) на thick LVM без использования thin provisioning. Теперь каждый снимок после первого хранит только изменения с предыдущего состояния, а не полную копию.</p>
</li>
<li>
<p>Добавлена поддержка работы с контейнерами из открытых реестров согласно стандарту OCI. Теперь LXC-контейнеры можно разворачивать напрямую из импортированных OCI-образов.</p>
</li>
<li>
<p>Добавлена возможность получения IP-адресов для контейнеров без собственного сетевого стека. DHCP-запросы обрабатываются хостом - это избавляет от необходимости запускать внутри контейнера DHCP-клиент или настраивать статические адреса вручную.</p>
</li>
<li>
<p>Встроенный мобильный веб-интерфейс полностью переписан на Rust. Обеспечивает быстрый доступ с мобильных устройств и выполняет основные задачи администрирования: управление состоянием гостевых систем, просмотр задач и статуса хранилищ.</p>
</li>
</ul>
<p>И другие изменения.</p>
<p><a href="https://www.altlinux.org/Альт_Виртуализация_11">Техническая информация</a></p>
<p>Подробнее читайте на ресурсах сообщества:</p>
<ul>
<li><a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2026/000068.html">altlinux-announce-ru@</a></li>
<li><a href="https://lists.altlinux.org/pipermail/community/2026-May/689476.html">community@</a></li>
</ul>
<p><a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2025/000058.html">Анонс  «Альт Виртуализация» 11.0</a></p>
<p><a href="https://www.basealt.ru/about/news/archive/view/obnovlenie-alt-virtualizacii-111-redakcija-pve-pravila-vysokoi-dostupnosti-uluchshenija-v-setjakh-sdn-format-oci-dlja-konteinerov">Новость на basealt.ru</a></p>
<p><a href="http://getalt.ru">Другие дистрибутивы ALT на сайте загрузки</a></p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/altlinux">altlinux</a>, <a class=tag rel=tag href="/tag/linux">linux</a>, <a class=tag rel=tag href="/tag/%D0%B2%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F">виртуализация</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/multimedia/18294092</link>
      <guid>https://www.linux.org.ru/news/multimedia/18294092</guid>
      <title>MuseScore Studio 4.7</title>
      <pubDate>Fri, 15 May 2026 21:36:20 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Состоялся выпуск <strong>MuseScore Studio 4.7</strong>, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией <strong>GPLv3</strong>.</p>
<p>( <a href="https://www.linux.org.ru/news/multimedia/18294092#cut">читать дальше...</a> )</p>
<ul>
<li><a href="https://musescore.org/en/download">Загрузить</a></li>
<li><a href="https://musescore.org/en/handbook/4">Руководство</a></li>
<li><a href="https://github.com/musescore/MuseScore/releases">GitHub</a></li>
</ul>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/linux">linux</a>, <a class=tag rel=tag href="/tag/macos">macos</a>, <a class=tag rel=tag href="/tag/musescore">musescore</a>, <a class=tag rel=tag href="/tag/windows">windows</a>, <a class=tag rel=tag href="/tag/%D0%BD%D0%BE%D1%82%D1%8B">ноты</a></p>
  
]]>
</description></item>
  <item>
      <author>BruteForce</author>
      <link>https://www.linux.org.ru/news/opensource/18293734</link>
      <guid>https://www.linux.org.ru/news/opensource/18293734</guid>
      <title>Ad Nihilum 0.4.3</title>
      <pubDate>Fri, 15 May 2026 14:25:22 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Состоялся релиз Ad Nihilum 0.4.3 — минималистичного сервиса для обмена зашифрованными сообщениями по принципу &laquo;прочитал — сжег&raquo;, ориентированного в первую очередь на self-hosting.</p>
<p>Cервер выступает лишь в роли глухого хранилища. Шифрование и расшифровка происходят исключительно на стороне клиента, в браузере (через AES-GCM).</p>
<h3>Особенности</h3>
<ul>
<li>локальное зашифрование и расшифрование, сервер никогда не видит ключа;</li>
<li>поддержка дополнительного слоя шифрования паролем, о котором (1) не может узнать сервер, (2) нельзя узнать по передаваемой ссылке;</li>
<li>проект содержит порядка 2200 строк серверного кода на Си и 600 строк клиентского кода на JS, что упрощает аудит;</li>
<li>Ad Nihilum зависит только от <span class="code"><code>libmicrohttpd</code></span>. Для генерации кодов QR поставляется модифицированная версия QRCode.js;</li>
<li>прилагается инструкция по быстрому поднятию локального сервиса без внешнего IP;</li>
<li>Ad Nihilum работает и на Android, приложен соответствующий скрипт для сборки в Termux;</li>
<li>однопоточный и синхронный сервер.</li>
</ul>
<p>( <a href="https://www.linux.org.ru/news/opensource/18293734#cut">читать дальше...</a> )</p>
<p>&gt;&gt;&gt; <a href="https://github.com/x6prl/adnihilum/">Страница проекта на GitHub</a></p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/c">c</a>, <a class=tag rel=tag href="/tag/e2e">e2e</a>, <a class=tag rel=tag href="/tag/javascript">javascript</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D0%BE%D1%82%20%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D0%B0">от автора</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/opensource/18293391</link>
      <guid>https://www.linux.org.ru/news/opensource/18293391</guid>
      <title>В SDL3 добавлена поддержка нового Steam Controller без привязки к Steam</title>
      <pubDate>Fri, 15 May 2026 09:36:57 +0300</pubDate>
      






<description><![CDATA[
  

  <p>В код SDL3 добавлена поддержка нового контроллера Valve Steam Controller 2026, позволяющая использовать устройство в играх на базе SDL без обязательного запуска клиента Steam и Steam Input. Изменение важно для Linux-игр, эмуляторов, портов и сторонних лаунчеров, где контроллер ранее мог работать ограниченно или уходить в режим простого ввода вместо полноценного игрового устройства.</p>
<p><a href="https://github.com/libsdl-org/SDL/pull/15528">В патче реализована</a> обработка дополнительных органов управления нового контроллера: двух сенсорных панелей, нажатий по ним, координат касания и силы нажатия, ёмкостного касания аналоговых стиков, а также функции Grip Sense, определяющей удержание рукояток контроллера. Также обновлены строки сопоставления кнопок и другие элементы, необходимые для корректной работы устройства через SDL.</p>
<blockquote>
<blockquote>
<blockquote>
<blockquote>
</blockquote>
</blockquote>
</blockquote>
</blockquote>
<p>Отдельно подтверждено, что контроллер работает как при запущенном Steam, так и без него. Поддержка гироскопа, по словам участников обсуждения, уже присутствовала до этого изменения и также была проверена тестировщиками. При этом один из участников отметил, что в новой (пока тестовой) версии SDL стали доступны задние кнопки, гироскоп, акселерометр и кнопка быстрого доступа.</p>
<p>Практический смысл изменения в том, что Steam Controller перестаёт быть устройством, раскрывающим свои расширенные возможности только через экосистему Steam. Игры и приложения, использующие SDL3 как слой абстракции ввода, смогут обращаться к контроллеру напрямую. Это особенно полезно для проектов, запускаемых вне Steam: нативных Linux-игр, эмуляторов, игр из Heroic, Lutris и других окружений, где Steam Input не всегда доступен или желателен.</p>
<p>Впрочем, это не означает мгновенного появления поддержки во всех играх. Для работы нового кода приложения должны использовать актуальную SDL3 или получить обновление вместе с соответствующей версией библиотеки. Кроме того, фирменные возможности Steam Input — сложные профили, слои действий, пользовательские раскладки и интеграция с оверлеем Steam — остаются отдельной частью инфраструктуры Valve и не заменяются самим SDL.</p>
<p>Параллельно в бета-версии клиента Steam обновлена прошивка Steam Controller. Она должна исправить проблему, при которой непрерывная вибрация иногда ломала ввод с гироскопа, а также содержит корректировку реакции на касания сенсорных панелей.</p>
<p>Новый Steam Controller начал поставляться в мае 2026 года по цене 99 долларов. Устройство оснащено двумя сенсорными панелями, четырьмя задними кнопками, гироскопом, ёмкостными датчиками на стиках, функцией Grip Sense, поддержкой проводного подключения, Bluetooth и 2,4-ГГц соединения через фирменный приёмник.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/sdl3">sdl3</a>, <a class=tag rel=tag href="/tag/steam">steam</a>, <a class=tag rel=tag href="/tag/steam%20controller">steam controller</a>, <a class=tag rel=tag href="/tag/%D0%B8%D0%B3%D1%80%D1%8B">игры</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/security/18293396</link>
      <guid>https://www.linux.org.ru/news/security/18293396</guid>
      <title>В Linux закрыта уязвимость ssh-keysign-pwn, позволяющая локальным пользователям читать root-файлы</title>
      <pubDate>Fri, 15 May 2026 09:32:24 +0300</pubDate>
      






<description><![CDATA[
  

  <p>В ядре Linux исправлена уязвимость, получившая неофициальное название <strong>ssh-keysign-pwn</strong>. Проблема позволяет локальному непривилегированному пользователю читать файлы, которые должны быть доступны только root, включая приватные SSH host-ключи и, в отдельных сценариях, <span class="code"><code>/etc/shadow</code></span>. На момент публикации отдельный CVE для проблемы ещё не был назначен.</p>
<p>( <a href="https://www.linux.org.ru/news/security/18293396#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<span class=tag>ssh-keysign-pwn</span>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C">уязвимость</a>, <a class=tag rel=tag href="/tag/%D1%8F%D0%B4%D1%80%D0%BE">ядро</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/security/18291306</link>
      <guid>https://www.linux.org.ru/news/security/18291306</guid>
      <title>В Exim 4.99.3 устранена уязвимость, позволяющая удалённое выполнение кода при использовании GnuTLS</title>
      <pubDate>Thu, 14 May 2026 23:33:06 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Разработчики почтового сервера Exim выпустили корректирующий релиз <strong>Exim 4.99.3</strong>, устраняющий уязвимость в некоторых конфигурациях почтового агента. Проблема проходит под внутренним идентификатором <strong>EXIM-Security-2026-05-01.1</strong>; в официальном уведомлении также фигурирует как <strong>CVE-TBD</strong>.</p>
<p>( <a href="https://www.linux.org.ru/news/security/18291306#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/exim">exim</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C">уязвимость</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/android/18290974</link>
      <guid>https://www.linux.org.ru/news/android/18290974</guid>
      <title>Google представил ноутбуки Googlebook, поставляемые с платформой Android</title>
      <pubDate>Thu, 14 May 2026 21:19:00 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Компания Google <a href="https://blog.google/products-and-platforms/platforms/android/meet-googlebook/">анонсировала</a> ноутбуки <a href="https://googlebook.google/">Googlebook</a>, поставляемые с редакцией платформы Android, развиваемой под кодовым именем <a href="https://www.opennet.ru/opennews/art.shtml?num=64748">Aluminium</a> и сочетающей возможности Android и ChromeOS. Серия Googlebook идёт на смену устройствам Chromebook с операционной системой ChromeOS, сопровождение которых продлится до 2034 года. Время поступления в продажу первых моделей Googlebook не уточняется, указано лишь, что работа по их созданию ведётся с индустриальными партнёрами Acer, ASUS, Dell, HP и Lenovo. Заявлено, что все модели будут созданы с использованием премиальных материалов и представлены в различных формах и размерах. Общей отличительной чертой устройств GoogleBook станет светящаяся индикаторная полоса на крышке.</p>
<p>Интерфейс пользователя основан на реализованном в ветке <a href="https://www.opennet.ru/opennews/art.shtml?num=64914">Android 16</a> десктоп-режиме для больших экранов, позволяющем одновременно работать с окнами нескольких приложений по аналогии с традиционной средой рабочего стола.</p>
<p>Платформа Googlebook преподносится как переход от традиционных операционных систем к умным системам, в которые тесно интегрированы AI-сервисы. Активация AI-ассистента Gemini осуществляется при помощи <a href="https://deepmind.google/blog/ai-pointer/">умного курсора</a> - достаточно подёргать курсор из стороны в сторону, и курсор перейдёт в режим вывода контекстных подсказок, появляющихся при его наведении на любой интересующий контент на экране. Например, после наведения курсора на дату в письме AI-ассистент предложит назначить встречу, а при выборе курсором нескольких изображений можно сгенерировать новое изображение на их основе. Подобным образом также можно сравнивать контент и задавать AI-ассистенту вопросы о содержимом.</p>
<p>При помощи AI также осуществляется создание пользовательских виджетов - достаточно нажать кнопку создания виджета и естественным языком описать, что хочется получить. Для создания персонализированных виджетов, AI-ассистент Gemini может выполнить поиск в интернете и подключиться к приложениям Google, таким как Gmail и Calendar.</p>
<p>Поддерживается бесшовное взаимодействие со смартфонами на базе платформы Android и предоставляется возможность устанавливать созданные для Android приложения из каталога Google Play. Из интерфейса Googlebook также можно запускать приложения, установленные на связанном смартфоне, не доставая смартфон и не переустанавливая их на ноутбуке.</p>
<p>Для работы с файлами имеется полноценный файловый менеджер, через который можно не только осуществлять навигацию по файловой системе ноутбука, но и обращаться к содержимому смартфона и быстро переносить, просматривать и искать файлы на разных Android-устройствах пользователя.</p>
<p>В платформе задействованы перенесённые из Chrome OS интерфейс запуска приложений (Launcher), файловый менеджер, а также отдельные системные сервисы, приложения, элементы прошивки, фоновые процессы и библиотеки. Ядро Linux, GKI-модули (Generic Kernel Image), компоненты взаимодействия с оборудованием (HAL), Android Runtime, Android API, системные фоновые процессы, библиотеки и другие компоненты задействованы из Android.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/android">android</a>, <a class=tag rel=tag href="/tag/chromebook">chromebook</a>, <span class=tag>googlebook</span></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/security/18292778</link>
      <guid>https://www.linux.org.ru/news/security/18292778</guid>
      <title>В Linux раскрыта новая LPE-уязвимость Fragnesia, позволяющая локальному пользователю получить root</title>
      <pubDate>Thu, 14 May 2026 14:28:00 +0300</pubDate>
      






<description><![CDATA[
  

  <p>В ядре Linux раскрыта очередная уязвимость локального повышения привилегий, получившая название <strong>Fragnesia</strong> и идентификатор <strong>CVE-2026-46300</strong>. Проблема относится к тому же классу атак на page cache, что и недавно обсуждавшиеся Copy Fail и Dirty Frag, но не является повторной публикацией старой ошибки: речь идёт об отдельном дефекте в коде <strong>XFRM ESP-in-TCP</strong>.</p>
<p>Уязвимость обнаружил исследователь <strong>William Bowling</strong> из команды <strong>V12 Security</strong>. По данным опубликованного описания, Fragnesia позволяет непривилегированному локальному пользователю изменять содержимое файлов, доступных только для чтения, в памяти page cache и за счёт этого выполнять код с правами root. В отличие от многих старых LPE-эксплойтов, атака не требует гонки и описывается исследователями как детерминированная.</p>
<p>( <a href="https://www.linux.org.ru/news/security/18292778#cut">читать дальше...</a> )</p>
<p>Главная рекомендация остаётся стандартной: установить исправленное ядро от своего дистрибутива и перезагрузить систему. До обновления наибольший риск несут многопользовательские серверы, CI-раннеры, shared hosting, контейнерные build-фермы и любые машины, где непривилегированные или частично доверенные пользователи могут выполнять локальный код.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<span class=tag>fragnesia</span>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%8F%D0%B4%D1%80%D0%BE">ядро</a></p>
  
]]>
</description></item>
  <item>
      <author>splinter</author>
      <link>https://www.linux.org.ru/news/security/18292461</link>
      <guid>https://www.linux.org.ru/news/security/18292461</guid>
      <title>В Linux-сборках эмулятора Cemu обнаружено вредоносное ПО</title>
      <pubDate>Thu, 14 May 2026 09:45:26 +0300</pubDate>
      






<description><![CDATA[
  

  <p>В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.</p>
<p>Под угрозой оказались пользователи, которые скачали и запустили:</p>
<ul>
<li>Cemu-2.6-x86_64.AppImage (переносимый пакет)</li>
<li>cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)</li>
</ul>
<p><strong>Важно:</strong> Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.</p>
<p>( <a href="https://www.linux.org.ru/news/security/18292461#cut">читать дальше...</a> )</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/cemu">cemu</a>, <a class=tag rel=tag href="/tag/hackers">hackers</a>, <a class=tag rel=tag href="/tag/malware">malware</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/kde/18291742</link>
      <guid>https://www.linux.org.ru/news/kde/18291742</guid>
      <title>KDE получит более 1,28 млн евро от Sovereign Tech Fund на развитие открытого рабочего стола</title>
      <pubDate>Wed, 13 May 2026 19:58:38 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит <strong>1 285 200 евро</strong>, средства будут выделяться в течение <strong>2026 и 2027 годов</strong>.</p>
<p>Финансирование планируется использовать для повышения структурной надёжности и безопасности основных компонентов KDE. В числе направлений названы <strong>Plasma</strong>, разрабатываемый проектом дистрибутив <strong>KDE Linux</strong>, а также фреймворки, лежащие в основе коммуникационных сервисов KDE.</p>
<p>В KDE подчёркивают, что проект на протяжении трёх десятилетий развивает свободное ПО для персональной, корпоративной и государственной инфраструктуры: рабочие окружения, операционные системы, просмотрщики документов, редакторы изображений и видео, библиотеки для разработки и другие компоненты. Разработчики делают акцент на том, что программное обеспечение KDE можно проверять, сопровождать, адаптировать и распространять без зависимости от закрытых поставщиков.</p>
<p>В Sovereign Tech Agency объясняют поддержку KDE ролью рабочего стола как одного из главных интерфейсов доступа к цифровым сервисам. По словам технического директора агентства Фионы Кракенбюргер, настольная среда обрабатывает персональные данные и выступает посредником при работе с повседневными сервисами — от записи к врачу и образования до рабочих приложений. Поэтому усиление инфраструктуры KDE рассматривается как вклад в устойчивость открытой цифровой инфраструктуры.</p>
<p>Отдельно подчёркивается значение KDE как одного из двух крупнейших рабочих окружений в экосистеме Linux. Средства будут направлены не только на развитие пользовательских компонентов, но и на улучшение тестовой инфраструктуры, архитектуры безопасности и коммуникационных фреймворков проекта.</p>
<p>Sovereign Tech Fund финансирует открытые программные компоненты, важные для цифровой независимости Германии и Европы. На странице проекта KDE в каталоге Sovereign Tech Agency цель сформулирована как укрепление структурной устойчивости и модернизация технологического стека одной из ведущих настольных платформ.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/kde">kde</a></p>
  
]]>
</description></item>
  <item>
      <author>unclestephen</author>
      <link>https://www.linux.org.ru/news/security/18291156</link>
      <guid>https://www.linux.org.ru/news/security/18291156</guid>
      <title>Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин</title>
      <pubDate>Wed, 13 May 2026 13:30:56 +0300</pubDate>
      






<description><![CDATA[
  

  <p>Компания AMD <a href="https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7052.html">раскрыла</a> сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.</p>
<p>Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.</p>
<p>Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 <a href="https://www.openwall.com/lists/oss-security/2026/05/12/15">опубликованы</a> патчи. Исправление для блокирования уязвимости также <a href="https://lore.kernel.org/all/20260512173946.614667321@linuxfoundation.org/">передано</a> для включения в состав ядра Linux.</p>
<p>В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.</p>


  
  
  
      <p class="tags"><i class="icon-tag"></i>&nbsp;<a class=tag rel=tag href="/tag/amd">amd</a>, <a class=tag rel=tag href="/tag/cpu">cpu</a>, <a class=tag rel=tag href="/tag/xen">xen</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a></p>
  
]]>
</description></item>
  </channel>
</rss>
