· | 03.10.2025 | Выпуск Raspberry Pi OS, переведённый на пакетную базу Debian 13 (13 +2) |
Разработчики проекта Raspberry Pi представили новую версию дистрибутива Raspberry Pi OS 2025-10-01 (Raspbian), основанного на пакетной базе Debian 13. В репозитории доступно около 35 тысяч пакетов. Среда рабочего стола базируется на композитном сервере labwc, использующем библиотеку wlroots от проекта Sway. Для загрузки подготовлены три сборки: сокращённая (476 МБ) для серверных систем, с базовым рабочим столом (1.2 ГБ) и полная с дополнительным набором приложений (3.4 ГБ). Сборки доступны для 32- и 64-разрядных архитектур. Дополнительно сформировано обновление для старой редакции Raspberry Pi OS (Legacy), построенное на пакетной базе Debian 12.
Ключевые изменения:
| ||
Обсуждение (13 +2) |
Тип: Программы |
| ||
· | 03.10.2025 | Google предоставит энтузиастам ограниченную неверифицируемую регистрацию Android-приложений (154 –35) |
После негативной реакции сообщества на введение в сертифицированных сборках Android обязательной регистрации разработчиков и приложений, представители Google раскрыли некоторые дополнительные подробности предстоящих изменений. За регистрацию разработчика будет взиматься плата в 25 долларов, но для персонального использования, студентов и энтузиастов будет предоставлен бесплатный вариант учётной записи, позволяющий устанавливать свои приложения на ограниченном числе устройств и не требующий удостоверения личности.
Предложенный бесплатный вариант может применяться без прохождения верификации разработчика, но он малопригоден для массового распространения приложений и не решает проблем, озвученных проектом F-Droid, так как требует регистрации в Android Developer Console каждого устройства, на которое приложение может быть установлено. По задумке Google подобное ограничение не позволит злоумышленникам злоупотреблять бесплатной неверифицированной учётной записью. Перед установкой стороннего приложения пользователь должен будет определить уникальный идентификатор своего устройства и передать его разработчику приложения, зарегистрированному в Google как студент или энтузиаст. После этого разработчик должен добавить идентификатор устройства через интерфейс Android Developer Console и таким способом авторизировать возможность установки своей программы на конкретном устройстве. Из дополнительных проблем, которые могут возникнуть у пользователей при установке программ после введения обязательной верификации разработчиков упоминается необходимость наличия доступа в интернет для выполнения проверок во время установки приложения. При первой установке приложения платформа Android будет отправлять запрос к новому системному сервису Android Developer Verifier, обращающемуся к внешнему серверу Google для проверки прохождения верификации разработчиком приложения, заверившим пакет своей цифровой подписью. Для наиболее популярных приложений Android Developer Verifier будет поддерживать хранимый на устройстве кэш идентификаторов, позволяющий в отдельных случаях обойтись без внешней проверки. Google также работает над реализацией возможности для каталогов приложений, позволяющей обойтись без дополнительных внешних проверок - каталоги смогут использовать токены предварительной аутентификации (pre-auth token), при помощи которых можно будет установить связанные с ними приложения. Поддержка прямой установки любых приложений при помощи утилиты "adb" (Android Debug Bridge) сохранится, но такая установка требует подключения устройства к внешнему компьютеру и включения режима разработчика. Введение верификации не коснётся процессов тестирования, отладки и запуска приложений, разрабатываемых в среде Android Studio, в которой для взаимодействия с устройствами используется "adb". Также будет сделано исключения для корпоративных приложений, установка которых осуществляется при помощи инструментов централизованного управления. Верифицированные учётные записи разработчиков, уличённых в распространении вредоносных изменений, будут ограничиваться, а все связанные с ними приложения блокироваться для установки на устройствах пользователей. Блокировка будет применяться не только к авторам вредоносного ПО, но и к разработчикам, вовлечённым в его распространение обманным путём, например, после захвата учётной записи через фишинг. В обсуждении представители Google признали, что в некоторых случаях, например, при распространении программ для диссидентов, авторы приложений хотят сохранить анонимность. Для защиты интересов подобных категорий разработчиков Google обещает публично не разглашать персональные данные (обещание не касается раскрытия данных в ответ на запросы правоохранительных органов). Также упоминается проблема с дублирование имён приложений - в разных каталогах разные приложения могут иметь одинаковые имена пакетов, но после введения верификации допускаются только уникальные имена. Для решения данной проблемы решено оставлять неизменным имя пакета, имеющего большее число установок. Автору менее популярного приложения придётся переименовать пакет. Не рассмотренной остаётся невозможность установки и регистрации приложений, которые каталог F-Droid своими силами собирает из исходного кода и упаковывает в пакеты, заверенные своей цифровой подписью, а не подписью фактического разработчика. F-Droid не может регистрировать сторонние приложения от своего имени, так как это обозначало бы захват идентификаторов и присвоение исключительных прав на распространение чужих программ, а также привело бы к появлению дубликатов имён программ, распространяемых авторами через другие каталоги. Компоненты для верификации приложений будут предложены в обновлении Android 16 QPR2, которое будет доведено до пользователей в декабре. Для пользователей уже выпущенных версий Android изменение будет реализовано через обновление компонента Google Play Protect. Возможность прохождения верификации всех разработчиков приложений будет предоставлена в марте 2026 года. В сентябре 2026 года проверка станет обязательной в Бразилии, Индонезии, Сингапуре и Таиланде. В 2027 году практика запрета программ от неверифицированных разработчиков постепенно начнёт применяться и в других странах. Для верификации разработчик должен зарегистрироваться в сервисе Android Developer Console, если он до этого не зарегистрирован в Google Play, и предоставить такие данные, как ФИО, адрес проживания, email, телефонный номер и фото документа, удостоверяющего личность. Для ограниченных учётных записей студентов и энтузиастов предоставление удостоверяющего документа не требуется. Для организаций требуется подтверждение сайта и предоставление международного идентификатора юридических лиц (DUNS). После регистрации разработчик должен добавить свои приложения и подтвердить, что он является их автором, предоставив полные имена пакетов и ключи для цифровых подписей. Для предотвращения присвоения авторства над уже существующими чужими пакетами, разработчик должен продемонстрировать возможность формирования цифровых подписей тем же ключом, что был использован для заверения существующих приложений.
| ||
Обсуждение (154 –35) |
Тип: К сведению |
| ||
· | 03.10.2025 | Избран новый президент Фонда свободного ПО (60 +11) |
Объявлено о назначении Яна Келлинга (Ian Kelling) на пост президента Фонда свободного ПО. С 2020 года должность президента Фонда СПО занимал Джеффри Кнаут (Geoffrey Knauth), а до этого президентом являлся Ричард Столлман, который был вынужден уйти с данного поста после обвинений в поведении, недостойном лидера движения СПО, и угроз разрыва отношений с Фондом СПО некоторых сообществ и организаций.
Ян Келлинг с 2017 года трудоустроен системным администратором Фонда СПО и в 2021 году, после реструктуризации процессов управления организацией, вошёл в совет директоров в качестве участника, представляющего мнение персонала Фонда. До 2017 года Ян помогал Фонду СПО в качестве волонтёра. Кроме работы в Фонде СПО Ян участвовал в разработке и исправлении ошибок во многих открытых проектах, включая GNU Emacs, Debian, Fedora, Arch Linux и Mediawiki. Ян отмечен, как участник совета директоров, сочетающий технические знания, позволяющие авторитетно высказываться по большинству вопросов свободного ПО, с налаженной связью с сообществом и способностью доносить идеи в публичных выступлениях. Ричард Столлман охарактеризовал Яна как проявившего здравый смысл и твёрдую приверженность движению свободного ПО. По мнению Джеффри Кнаута, сложившего с себя полномочия президента Фонда СПО, в ходе своей работы в совете директоров Ян продемонстрировал полное понимание философии свободного ПО и её применение в современных реалиях, а также способность распознавать угрозы свободе пользователей, возникающие по мере развития новых технологий. ![]()
| ||
Обсуждение (60 +11) |
Тип: К сведению |
| ||
· | 03.10.2025 | Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера (23 +6) |
В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера.
Для проведения атаки достаточно любого непривилегированного аутентифицированного доступа к платформе, например, атаку может провести подключённый к OpenShift AI исследователь, использующий Jupyter notebook. Проблеме присвоен критический уровень опасности - 9.9 из 10. Уязвимость вызвана некорректным назначением роли "kueue-batch-user-role", которая по ошибке оказалась привязана к группе "system:authenticated", что позволяло любому пользователю сервиса создать работу (OpenShift Job) в любом пространстве имён. Среди прочего любой пользователь мог создать работу в привилегированном пространстве имён "openshift-apiserver-operator" и настроить её запуск с привилегиями ServiceAccount. В окружении для выполнения кода с привилегиями ServiceAccount доступен токен доступа с правами ServiceAccount, который атакующий мог извлечь и использовать для компрометации более привилегированных учётных записей. В конечном счёте, атаку можно было довести до получения root-доступа к master-узлам, после чего атакующий получал возможность полного управления всем содержимым кластера.
| ||
Обсуждение (23 +6) |
Тип: Проблемы безопасности |
| ||
· | 02.10.2025 | Взлом внутреннего GitLab-сервера Red Hat (72 +32) ↻ |
Хакерская группа Crimson Collective заявила о получении доступа к одному из внутренних GitLab-серверов компании Red Hat и загрузке с него 570ГБ сжатых данных, содержащих информацию из 28 тысяч репозиториев. Среди прочего в захваченных данных присутствовало около 800 CER-отчётов (Customer Engagement Report), содержащих конфиденциальную информацию о платформах и сетевых инфраструктурах клиентов Red Hat, которым предоставлялись консалтинговые услуги.
В представленных атакующими скриншотах и примерах упоминается о получении данных, связанных с около 800 клиентами Red Hat, среди которых Vodafone, T-Mobile, Siemens, Boeing, Bosch, 3M, Cisco, DHL, Adobe, American Express, Verizon, JPMC, HSBC, Ericsson, Merrick Bank, Telefonica, Bank of America, Delta Air Lines, Walmart, Kaiser, IBM, SWIFT, IKEA и AT&T, а также Центр разработки надводного вооружения ВМС США, Федеральное управление гражданской авиации США, Федеральное агентство по управлению в чрезвычайных ситуациях США, Военно-воздушные силы США, Агентство национальной безопасности США, Ведомство по патентам и товарным знакам США, Сенат США и Палата представителей США. Утверждается, что захваченные репозитории содержат сведения об инфраструктуре клиентов, конфигурацию, токены аутентификации, профили VPN, данные инвентаризации, Ansible playbook, настройки платформы OpenShift, CI/CD runner-ы, резервные копии и другие данные, которые могут быть использованы для организации атаки на внутренние сети клиентов. Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости. Компания Red Hat подтвердила инцидент с безопасностью, но не привела подробности и не прокомментировала информацию о содержимом утечки. Упоминается только то, что взломанный GitLab-сервер использовался в консалтинговом подразделении и компания предприняла шаги, необходимые для расследования и восстановления. Представители Red Hat утверждают, что у них нет оснований полагать, что взлом затронул другие сервисы и продукты компании, кроме одного сервера GitLab. Дополнение: Компания Red Hat опубликовала начальный отчёт об инциденте. Подробностей в отчёте не приводится, указано только, что компания начала расследование, в ходе которого выявлено, что неизвестный получил доступ к GitLab-серверу, используемому для ведения проектов команды Red Hat Consulting, и загрузил с него некоторые данные. По поводу выгруженных атакующим данных утверждается, что они содержали спецификации проектов, примеры кода и внутренние информационные материалы о консалтинговых услугах. На текущем этапе анализа инцидента пока не выявлено утечки важных персональных данных. Каким образом атакующий смог получить доступ к GitLab-серверу не уточняется, но указано, что в атаке не использовалась вчера выявленная уязвимость (CVE-2025-10725) в OpenShift AI Service, позволяющая аутентифицированному непривилегированному пользователю, например, исследователю, использующему Jupyter notebook, получить права администратора кластера, имеющего полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера.
| ||
Обсуждение (72 +32) ↻ |
Тип: Проблемы безопасности |
| ||
· | 02.10.2025 | Доступна децентрализованная платформа совместной разработки Radicle 1.5 (75 +22) |
Представлен выпуск P2P-платформы Radicle 1.5, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием ресурсов участников P2P-сети. Платформа поддерживает типовые элементы социального взаимодействия разработчиков, такие как issue, патчи и рецензии на код. Наработки проекта написаны на языке Rust и распространяются под лицензиями Apache 2.0 и MIT. Сборки подготовлены для Linux и macOS. Дополнительно развиваются десктоп-клиент, web-интерфейс и консольный интерфейс.
Radicle позволяет не зависеть при разработке и распространении кода от централизованных платформ и корпораций, привязка к которым вносит дополнительные риски (единая точка отказа, компания может закрыться или изменить условия работы). Для управления кодом в Radicle используется привычный Git, расширенный средствами определения репозиториев в P2P-сети. Все данные в первую очередь сохраняются локально (концепция local-first) и всегда доступны на компьютере разработчика, независимо от состояния сетевого подключения. Участники предоставляют доступ к своему коду и связанным с кодом артефактам, таким как патчи и обсуждения исправления ошибок (issues), которые сохраняются локально и реплицируются на узлы других заинтересованных разработчиков, подключённые к общей децентрализованной P2P-сети. В итоге формируется глобальный децентрализованный Git-репозиторий, данные которого реплицированы и продублированы на разных системах участников. Для определения соседних узлов в P2P-сети применяется протокол Gossip, а для репликации данных между узлами протокол Heartwood, основанный на Git. Так как протокол основан на Git, платформу легко интегрировать с существующими инструментами для разработки на Git. Для идентификации узлов и верификации репозиториев используется криптография на основе открытых ключей, без применения учётных записей. Аутентификация и авторизация осуществляется на основе открытых ключей без централизованных удостоверяющих серверов. Каждый репозиторий в P2P-сети имеет свой уникальный идентификатор и самосертифицирован (self-certifying), т.е. все действия в репозитории, такие как добавление коммитов и оставление комментариев к issue, заверяются владельцем цифровой подписью, позволяющей убедиться в корректности данных на других узлах без использования централизованных удостоверяющих центров. Для получения доступа к репозиторию достаточно, чтобы в online находился хотя бы один узел, на котором имеется его реплицированная копия. Узлы в P2P-сети могут подписываться на определённые репозитории и получать обновления. Возможно создание приватных репозиториев, доступных только определённым узлам. Для управления и владения репозиторием используется концепция "делегатов" (delegates). Делегатом может быть как отдельный пользователь так и бот или группа, привязанные к специальному идентификатору. Делегаты могут принимать в репозиторий патчи, закрывать issue и задавать права доступа к репозиторию. К каждому репозиторию может быть привязано несколько делегатов. Radicle-репозитории хранятся на системах пользователей в виде обычных git-репозиториев, в которых присутствуют дополнительные пространства имён для хранения данных пиров и форков, с которыми осуществляется текущая работа. Обсуждения, предлагаемые патчи и компоненты для организации рецензирования тоже сохраняются в git-репозитории в виде совместных объектов (COB - Collaborative Objects) и реплицируются между пирами. В новом выпуске:
| ||
Обсуждение (75 +22) |
Тип: Программы |
| ||
· | 02.10.2025 | Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением переполнения буфера (38 +8) |
Состоялся релиз библиотеки OpenSSL 3.6.0, предлагающей с реализацию протоколов SSL/TLS и различных алгоритмов шифрования. OpenSSL 3.6 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток OpenSSL 3.5 LTS, 3.4, 3.3, 3.2 и 3.0 LTS продлится до апреля 2030 года, октября 2026 года, апреля 2026 года, ноября 2025 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0.
| ||
Обсуждение (38 +8) |
Тип: Программы |
| ||
· | 02.10.2025 | Выпуск панели Cairo-Dock 3.6, возрождённой после 10 летнего перерыва (61 +37) |
Спустя более 10 лет после публикации прошлого значительного релиза сформирован выпуск проекта Cairo-Dock 3.6, нацеленного на создание визуально привлекательной, быстрой и настраиваемой панели запуска программ. Cairo-Dock может использоваться как самостоятельная оболочка или применяться для замены или дополнения панелей, штатных для десктоп-окружений. Код проекта написан на языке Си и распространяется под лицензией GPLv3. Готовые пакеты сформированы для Ubuntu и Fedora, в процессе подготовки пакет для Arch Linux.
Для ускорения отрисовки используется OpenGL, но на устаревших системах панель может работать в без визуальных эффектов в упрощённом режиме, потребляя минимум ресурсов. Предоставляются бэкенды для работы в окружениях на базе Wayland и X11. На системах с X11 поддерживается работа с любым оконным менеджером, а с Wayland - с композитными менеджерами, поддерживающими протокол wlr-layer-shell. Через официальные и разработанные сообществом плагины могут добавляться эффекты, макеты панели, анимации и апплеты. Через апплеты могут реализовываться дополнительные действия, такие как отображение состояния почтового ящика, приём и отправка мгновенных сообщений, контроль за работой медиаплеера, слежение за RSS-лентами, просмотр состояния загрузки торрентов, отображение погоды и вывод заданий из календаря-планировщика. Апплеты могут интегрироваться в панель и отсоединяться для превращения в десктоп-виджеты. Ключевые новшества:
![]()
| ||
Обсуждение (61 +37) |
Тип: Программы |
| ||
· | 01.10.2025 | Релиз дистрибутива openSUSE Leap 16.0 (75 +12) |
Состоялся релиз дистрибутива openSUSE Leap 16.0, построенного на технологиях следующей значительной ветки коммерческого дистрибутива SLES 16, переходящего на новую платформу SLFO (SUSE Linux Framework One), ранее известную под именем ALP (Adaptable Linux Platform). openSUSE Leap 16 сохранил черты классического дистрибутива, использующего традиционные пакеты, а для тех кому необходима атомарно обновляемая система с базовой начинкой в режиме только для чтения следует использовать редакцию openSUSE Leap Micro. Для загрузки доступна универсальная DVD-сборка, размером 4.2 ГБ (x86_64, aarch64, ppc64le, 390x) и урезанный образ для установки с загрузкой пакетов по сети (600 МБ).
Время формирования обновлений для выпусков openSUSE Leap 16.x продлено с полутора до двух лет (два полных цикла подготовки релизов). Промежуточные выпуски в ветке openSUSE Leap 16, сопровождаемой параллельно с коммерческим дистрибутивом SUSE Linux Enterprise 16, будут формироваться до осени 2031 года - финальным станет выпуск openSUSE Leap 16.6, обновления для которого будут выпускаться до осени 2033 года. Как и раньше новые значительные выпуски дистрибутива будут публиковаться раз в год. Основные особенности openSUSE Leap 16:
![]()
| ||
Обсуждение (75 +12) |
Тип: Программы |
| ||
· | 01.10.2025 | Выпуск web-браузера Chrome 141 (174 +6) ↻ |
Компания Google опубликовала релиз web-браузера Chrome 141. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 142 запланирован на 28 октября.
Основные изменения в Chrome 141:
Информация об исправленных уязвимостях в анонсе и трекере изменений на момент написания новости отсутствует. Дополнение: Спустя сутки после релиза раскрыты сведения об исправленных уязвимостях. В Chrome 141 устранена 21 уязвимость. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 12 премии на сумму 50 тысяч долларов США (по одной премии $25000, $5000, $4000 и $2000, четыре премии $3000 и две $1000). Размер одного вознаграждения пока не определён.
| ||
Обсуждение (174 +6) ↻ |
Тип: Программы |
| ||
· | 01.10.2025 | Disney, DeepMind и NVIDIA разработали движок симуляции физических процессов Newton (80 +8) |
Под покровительство организации Linux Foundation переведён движок симуляции физических процессов Newton, совместно разработанный компаниями NVIDIA, Disney Research и Google DeepMind. Отмечается, что перевод Newton на независимую нейтральную площадку, не контролируемую отдельными компаниями, позволит привлечь к разработке новых участников. К совместной работе над проектом уже подключились компании Lightwheel и Style3D, а также исследователи из Мюнхенского и Пекинского университетов. Код Newton написан на языке Python и распространяется под лицензией Apache 2.0.
Движок создан для быстрой и масштабируемой симуляции процессов и проведения исследований в области робототехники. Среди прочего, Newton позволяет симулировать сложное поведение роботов с большим числом взаимодействий, такое как ходьба по снегу или манипуляции с хрупкими объектами. Среди ключевых достоинств проекта отмечено задействование GPU для ускорения операций и быстрой масштабируемой симуляции, а также расширяемая архитектура, позволяющая подключать и заменять компоненты. Для ускорения моделирования процессов и пространственных вычислений с использованием GPU задействован фреймворк NVIDIA Warp, а для переносимого представления иерархически связанных данных, образующих графическую сцену, применена платформа OpenUSD. Для проведения моделирования можно использовать разные бэкенды проведения расчётов физических процессов (solver). В качестве основного бэкенда задействован движок MuJoCo (Multi-Joint dynamics with Contact), а в качестве опций доступны бэкенды, реализующие методы Euler, Featherstone, ImplicitMPM, SemiImplicit, Style3D, VBD и XPBD. Возможна загрузка моделей в форматах URDF, MJCF и USD. Поддерживается дифференцируемая симуляция, позволяющая использовать градиентные методы и вычислять производные от выходных параметров симуляции по отношению к входным параметрам для оптимизации параметров симуляции или применения в машинном обучении. Например, можно использовать движок для оптимизации процессов и обучения роботов точным манипуляциям в симулированной среде. Поддерживается визуализация процесса симуляции в режиме реального времени. ![]() ![]() ![]() ![]()
| ||
Обсуждение (80 +8) |
Тип: Программы |
| ||
· | 30.09.2025 | Опубликована мобильная платформа Ubuntu Touch 24.04-1.0, переведённая на Ubuntu 24.04 (66 +20) |
Представлена прошивка Ubuntu Touch 24.04-1.0, развиваемая проектом UBports, взявшим в свои руки разработку мобильной платформы Ubuntu Touch, после того как от неё отстранилась компания Canonical. Это первый выпуск Ubuntu Touch, основанный на пакетной базе Ubuntu 24.04. Проектом также развивается экспериментальный порт рабочего стола Unity 8, который переименован в Lomiri.
Обновление Ubuntu Touch 24.04-1.0 в ближайшие дни будет сформировано для устройств Asus Zenfone Max Pro M1, F(x)tec Pro1 X, Fairphone 3/3+/4, Google Pixel 3a/3a XL, JingPad A1, Oneplus 5/5T/6/6T, OnePlus Nord N10 5G/N100, Sony Xperia X, Vollaphone X/22/X23, Xiaomi Poco X3 NFC / X3, Xiaomi Poco M2 Pro, Xiaomi Redmi Note 9 Pro/Pro Max/9S, Volla Phone Quintus, Volla Tablet, Lenovo Tab M10 HD 2nd Gen, Rabbit R1 и Xiaomi Redmi 9/9 Prime. По сравнению с прошлым выпуском добавлены сборки для устройства Fairphone 5. Среди изменений в Ubuntu Touch 24.04-1.0:
| ||
Обсуждение (66 +20) |
Тип: Программы |
| ||
· | 30.09.2025 | Эрик Рэймонд высказался против кодексов поведения (203 +242) |
Эрик Рэймонд (Eric S. Raymond), один из основателей организации OSI (Open Source Initiative), стоявший у истоков движения открытого ПО, высказался по поводу кодексов поведения:
| ||
· | 30.09.2025 | Угроза существованию F-Droid после введения регистрации разработчиков Android-приложений (205 +120) |
Проект F-Droid, развивающий каталог открытых приложений для Android, заявил, что не сможет существовать в прежнем виде в случае введения обязательной регистрации в Google разработчиков и приложений. Представители F-Droid призвали сообщество, надзорные структуры и антимонопольные органы не допустить введения ограничений на установку Android-программ, и тем самым поддержать существование альтернативных каталогов приложений и защитить разработчиков, которые не могут или не хотят предоставлять Google свои персональные данные. Кроме того, вводимые ограничения нарушают ключевой элемент свободы пользователей - возможность устанавливать на своих устройствах любые программы на своё усмотрение.
В конце августа компания Google анонсировала переход на использование на сертифицированных Android-устройствах только зарегистрированных приложений от верифицированных разработчиков. Установка приложений из сторонних каталогов будет возможна только, если разработчики зарегистрируют свои пакеты в Google и подтвердят свои персональные данные. Отличием F-Droid от коммерческих каталогов приложений является то, что он работает в интересах пользователей, а не в интересах распространителей приложений. F‑Droid выполняет проверку, что размещаемое приложение является полностью открытым и не содержит недокументированных антифункций, таких как показ рекламы или отслеживание установок. Введение регистрации Android-приложений не позволит F-Droid продолжить свою работу так как каталог сам собирает пакеты из исходного кода и не может регистрировать их от имени разработчиков. Собирая пакеты самостоятельно, F-Droid выступает гарантом, что пакет собран из кода, предложенного в официальном репозитории. Исключение предоставляется лишь для проектов, поддерживающих воспроизводимую сборку - в этом случае F-Droid может разместить предоставляемый разработчиками пакет, проверив воспроизводимость его сборки. В случае самостоятельной сборки пакет заверяется цифровой подписью F-Droid, а при поставке воспроизводимого пакета - подписью разработчика приложения. После введения обязательной регистрации поставка программ, упаковываемых силами F-Droid, станет невозможной - F-Droid не может регистрировать сторонние приложения от своего имени, так как это обозначало бы захват идентификаторов и присвоение исключительных прав на распространение чужих программ. Для пакетов, поддерживающих воспроизводимые сборки, поставка через F-Droid может быть продолжена, если разработчик зарегистрирует себя и приложение в Google. При этом F‑Droid не может обязать разработчиков производить подобную регистрацию. Компания Google оправдывает введение ограничений желанием усложнить распространение вредоносных приложений с использованием мошеннических схем, предлагающих загрузить и установить apk-пакет в обход каталога Google Play Store. Подобное решение не является панацеей и регулярное выявление в Google Play вредоносного ПО показывает, что корпоративная проверка не гарантирует защиту пользователей. Кроме того, на всех сертифицированных Android‑устройствах с каталогом Google Play уже поставляется сервис Play Protect, который проверяет и блокирует вредоносные приложения, независимо от того, как они были установлены. По мнению представителей F‑Droid, регистрация разработчиков в Google мотивирована не заботой о безопасности, а желанием консолидировать власть и ужесточить контроль над экосистемой. F‑Droid продвигает модель безопасности, основанную на обеспечении прозрачности процессов - каждое размещаемое приложение поставляется с открытым исходным кодом, аудит которого может быть проведён любым желающим; сборочные логи и процессы публично доступны; воспроизводимые сборки гарантируют, что публикуемые результаты полностью соответствуют исходному коду. Подобная модель формирует более прочную основу для доверия, чем закрытые платформы, предоставляя при этом свободу выбора для пользователя.
| ||
Обсуждение (205 +120) |
Тип: К сведению |
| ||
· | 30.09.2025 | Отставка команды модераторов NixOS из-за разногласий с управляющим комитетом (114 +22) ↻ |
Команда модераторов, отвечавшая за поддержание порядка в форумах и репозиториях проекта NixOS, объявила о снятии с себя полномочий в знак протеста против действий управляющего комитета (SC - Steering Committee), вмешивающегося в работу модераторов и пытающегося влиять на принимаемые решения. Действия комитета рассматриваются модераторами как превышение полномочий и, так как правила проекта не регламентируют подобные ситуации, команда модераторов решила, что в сложившихся условиях не может добросовестно выполнять свою работу.
Разногласия возникли из-за того, что управляющий комитет и сложившийся состав модераторов придерживаются разных взглядов на управление сообществом. Комитет болезненно относится к критике и не приветствует обсуждение назревших в сообществе фундаментальных конфликтов. Модераторы же считают, что подобные обсуждения необходимы для роста проекта и нужно не избегать острых тем и не подавлять их, а поддерживать ход дискуссий в здоровом и конструктивном русле, без перехода на личности. Среди примеров недопустимых действий управляющего комитета упоминаются попытки отменить некоторые решения модераторов, оказание давления на модераторов для совершения действий против отдельных участников и тем обсуждений, требование отчётности и обоснований действий от модераторов, попытки назначения и удаления модераторов без голосования (комитет пояснял свои действия попыткой добиться разнообразия мнений и исключения предвзятости в команде модераторов). Протестующие модераторы призвали управляющий комитет подать в отставку, не дожидаясь выборов, которые должны пройти с 15 октября по 1 ноября, и уступить свои места новым членам, выбранным сообществом в ходе голосования. Сообществу рекомендовано добиваться прозрачности и подотчётности в работе управляющего совета, а также введения механизмов сдержек и противовесов для недопущения превышения полномочий. Дополнение: Роберт Хенсинг (Robert Hensing) из управляющего комитета пояснил, что комитет пытался сотрудничать с командой модераторов для понимания модераторских решений, чтобы направить поведение модераторов в объективное русло, а также сделать модерацию справедливой. Основное недовольство модераторами было связано с тем, что модерация проводилась не на основе кодекса поведения, а на личных мнениях и компромиссах. Более решительные меры были предприняты так как модераторы не хотели отчитываться перед управляющим комитетом, которому они напрямую подчинены в иерархии проекта.
| ||
Обсуждение (114 +22) ↻ |
Тип: К сведению |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |