Forwarded from Протестировал (Sergey Bronnikov)
В докладе "О чём я говорю, когда говорю о тестировании корректности работы компиляторов" я рассказывал про один из способов верификации оптимизаций в компиляторах с помощью SMT-солвера. Такой способ используется на практике для LLVM с помощью Alive2, для GCC с помощью smtgcc, в PyPy и других компиляторах. В LuaJIT есть некоторых набор оптимизаций для IR и не всегда эти оптимизации работают корректно, мы это знаем по проблемам, которые уже были выявлены пользователями LuaJIT и исправлены. Поэтому такой способ верификации хотелось реализовать и для LuaJIT, тем более что технически это возможно - в LuaJIT можно экспортировать IR и управлять как уровнями оптимизаций так и отдельными оптимизациями.
Несколько лет назад мы в Tarantool организовали лабораторию, в рамках которой студенты в течение учебного года решают задачи, которые мы им даём, мы им в этом помогаем и платим стипендию, а по итогам такой работы можем пригласить их на стажировку. Из успешно выполненных задач: фаззеры на основе грамматики для SQL и Lua (это как раз от меня задачи были), инструментирование dlmalloc для ASAN, sysprof и memprof для LuaJIT. Более подробно про саму лабораторию можно почитать на сайте.
Одна из задач, которую мы делали со студентами, заключалась как раз в том, чтобы сделать верификатор для оптимизаций в LuaJIT. Студенты познакомились с SMT-солверами, с LuaJIT IR и сделали первую версию библиотеки, с помощью которой можно было проверифицировать код и выявить две заранее известные проблемы (они уже были исправлены в LuaJIT). В этом году я опять предлагаю эту задачу студентами. Чем конкретно прийдется заниматься: изучать LuaJIT IR, читать код на C, научиться читать и понимать SMT-LIB (популярный LISP-подобный язык для SMT-солверов), писать код на Lua и в итоге точно смоделировать семантику LuaJIT IR на SMT-LIB. В семантике IR есть много открытых вопросов, например как моделировать снапшоты и нужно или их моделировать или нет. Конечный результат, который хотелось бы получить по этой задаче это верификация оптимизаций в LuaJIT для случайно сгенерированного Lua кода, то есть чтобы верификатор работал в связке с нашими фаззинг тестами для LuaJIT.
Пример одного из тех двух багов, которые верификатор уже может выявить:
Тикет: https://github.com/LuaJIT/LuaJIT/issues/783
Патч: https://github.com/tarantool/luajit/commit/ab0c0793a43fc0fb0c7b71b6250339117d99254a
Оптимизация fold
Пример ниже воспроизводит проблему с включенной оптимизацией fold:
Несколько лет назад мы в Tarantool организовали лабораторию, в рамках которой студенты в течение учебного года решают задачи, которые мы им даём, мы им в этом помогаем и платим стипендию, а по итогам такой работы можем пригласить их на стажировку. Из успешно выполненных задач: фаззеры на основе грамматики для SQL и Lua (это как раз от меня задачи были), инструментирование dlmalloc для ASAN, sysprof и memprof для LuaJIT. Более подробно про саму лабораторию можно почитать на сайте.
Одна из задач, которую мы делали со студентами, заключалась как раз в том, чтобы сделать верификатор для оптимизаций в LuaJIT. Студенты познакомились с SMT-солверами, с LuaJIT IR и сделали первую версию библиотеки, с помощью которой можно было проверифицировать код и выявить две заранее известные проблемы (они уже были исправлены в LuaJIT). В этом году я опять предлагаю эту задачу студентами. Чем конкретно прийдется заниматься: изучать LuaJIT IR, читать код на C, научиться читать и понимать SMT-LIB (популярный LISP-подобный язык для SMT-солверов), писать код на Lua и в итоге точно смоделировать семантику LuaJIT IR на SMT-LIB. В семантике IR есть много открытых вопросов, например как моделировать снапшоты и нужно или их моделировать или нет. Конечный результат, который хотелось бы получить по этой задаче это верификация оптимизаций в LuaJIT для случайно сгенерированного Lua кода, то есть чтобы верификатор работал в связке с нашими фаззинг тестами для LuaJIT.
Пример одного из тех двух багов, которые верификатор уже может выявить:
Тикет: https://github.com/LuaJIT/LuaJIT/issues/783
Патч: https://github.com/tarantool/luajit/commit/ab0c0793a43fc0fb0c7b71b6250339117d99254a
Оптимизация fold
x - (-0) ==> x работает некорректно для x = -0 в арифметике с плавающей точкой. Результат выражения будет -0 вместо +0.Пример ниже воспроизводит проблему с включенной оптимизацией fold:
local minus_zero = -0
local results = {}
for i = 1, 100 do
local lhs = minus_zero
local rhs = -1.0 * (2^1016) * 0.
results[i] = lhs - rhs
end
Telegram
Протестировал
Материалы к моему докладу "О чём я говорю, когда говорю о тестировании корректности работы компиляторов"
Примеры кода к докладу - https://github.com/ligurio/snippets/tree/master/highload-2022
Слайды - https://bronevichok.ru/papers/2022-HighLoad-Testing…
Примеры кода к докладу - https://github.com/ligurio/snippets/tree/master/highload-2022
Слайды - https://bronevichok.ru/papers/2022-HighLoad-Testing…
🔥8🤡2👍1
Технологический Болт Генона
Мои друзья делают конфу в Москве. И я очень люблю такие мероприятия, потому что они делаются сообществом. Конфа будет проходить 29 сентября в Москве в Холидей Инн Сокольники, Русаковская ул., 24 Среди докладчиков будут, например - Web-анархия от @deadroot…
Мои друзья делают уже второй UnderConf, пройдёт он 28 сентября в Москве (Quattro Space, ул. Мясницкая, 13, строение 20).
Ссылка на прошлогодний анонс
https://xn--r1a.website/tech_b0lt_Genona/4676
и записи докладов
https://xn--r1a.website/tech_b0lt_Genona/4843
Повторюсь, что люблю и поддерживаю такие мероприятия, потому что они делаются сообществом для сообщества.
Скоро стартует продажа билетов и ждите обновления программы, потому что пока что она слишком секретная 🌝
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Сайт - https://underconf.ru/
Ссылка на прошлогодний анонс
https://xn--r1a.website/tech_b0lt_Genona/4676
и записи докладов
https://xn--r1a.website/tech_b0lt_Genona/4843
Повторюсь, что люблю и поддерживаю такие мероприятия, потому что они делаются сообществом для сообщества.
Скоро стартует продажа билетов и ждите обновления программы, потому что пока что она слишком секретная 🌝
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Сайт - https://underconf.ru/
👍5❤3🤡3🥰1🍌1
В Clang намерены добавить режим усиленной безопасности
https://www.opennet.ru/opennews/art.shtml?num=63675
Аарон Баллман (Aaron Ballman), главный сопровождающий компилятор Clang и участник команд разработки стандартов WG21 (C++) и WG14 (C), начал обсуждение добавления в компилятор Clang режима усиления безопасности. Новый режим позволит разом активировать набор опций для усиления защиты по аналогии с добавленным в GCC 14 флагом "-fhardened", при котором включаются опции "-D_FORTIFY_SOURCE=3 -D_GLIBCXX_ASSERTIONS -ftrivial-auto-var-init=zero -fPIE -pie -Wl,-z,relro,-z,now -fstack-protector-strong -fstack-clash-protection -fcf-protection=full".
Отмечается, что в настоящее время ведётся работа по добавлению возможностей для усиления безопасности в стандарты C и C++, но этот процесс не быстрый, при том, что в Сlang уже доступны отдельные опции с реализацией дополнительных механизмов защиты. Реализуемые методы защиты часто приводят к отдельным несовместимостям с существующим кодом или нарушению ABI, что не позволяет активировать их по умолчанию. Кроме того, подобные опции разрознены (флаги для управления компиляцией, флаги генерации машинных инструкций, привязанные к аппаратным архитектурам, предупреждения, режимы диагностики, макросы), плохо документированы и выпадают из поля зрения многих разработчиков.
Единая настройка унифицирует включение связанных с безопасностью опций и упростит их применение. Рассматривается несколько вариантов активации режима усиленной безопасности, например, обсуждается активация через флаг "-fhardened", набор настроек "--config=hardened", отдельный драйвер (clang --driver-mode) или раздельные опции "-fhardened, -mhardened и -Whardened", привязанные к компиляции, генерации кода и выводу предупреждений. Режим может охватывать:
* Возможности компилятора: -ftrivial-auto-var-init, -fPIE, -fcf-protection и т.п.
* Возможности, привязанные к генерации кода для целевых платформ: -mspeculative-load-hardening, -mlvi-hardening и т.п.
* Предупреждения: -Wall, -Wextra, -Werror=return-type и т.п.
* Режимы усиления безопасности в стандартной библиотеке функций.
* Макросы: _FORTIFY_SOURCE, _GLIBCXX_ASSERTIONS и т.п.
* Требование к явному выбору используемого стандарта языка.
* Отказ компилировать код с использованием устаревших стандартов C89 и C++98.
* Передача дополнительных флагов компоновщику, например, для включения рандомизации адресов.
Ссылка на обсуждение
[RFC] Hardening mode for the compiler
https://discourse.llvm.org/t/rfc-hardening-mode-for-the-compiler/87660
https://www.opennet.ru/opennews/art.shtml?num=63675
Аарон Баллман (Aaron Ballman), главный сопровождающий компилятор Clang и участник команд разработки стандартов WG21 (C++) и WG14 (C), начал обсуждение добавления в компилятор Clang режима усиления безопасности. Новый режим позволит разом активировать набор опций для усиления защиты по аналогии с добавленным в GCC 14 флагом "-fhardened", при котором включаются опции "-D_FORTIFY_SOURCE=3 -D_GLIBCXX_ASSERTIONS -ftrivial-auto-var-init=zero -fPIE -pie -Wl,-z,relro,-z,now -fstack-protector-strong -fstack-clash-protection -fcf-protection=full".
Отмечается, что в настоящее время ведётся работа по добавлению возможностей для усиления безопасности в стандарты C и C++, но этот процесс не быстрый, при том, что в Сlang уже доступны отдельные опции с реализацией дополнительных механизмов защиты. Реализуемые методы защиты часто приводят к отдельным несовместимостям с существующим кодом или нарушению ABI, что не позволяет активировать их по умолчанию. Кроме того, подобные опции разрознены (флаги для управления компиляцией, флаги генерации машинных инструкций, привязанные к аппаратным архитектурам, предупреждения, режимы диагностики, макросы), плохо документированы и выпадают из поля зрения многих разработчиков.
Единая настройка унифицирует включение связанных с безопасностью опций и упростит их применение. Рассматривается несколько вариантов активации режима усиленной безопасности, например, обсуждается активация через флаг "-fhardened", набор настроек "--config=hardened", отдельный драйвер (clang --driver-mode) или раздельные опции "-fhardened, -mhardened и -Whardened", привязанные к компиляции, генерации кода и выводу предупреждений. Режим может охватывать:
* Возможности компилятора: -ftrivial-auto-var-init, -fPIE, -fcf-protection и т.п.
* Возможности, привязанные к генерации кода для целевых платформ: -mspeculative-load-hardening, -mlvi-hardening и т.п.
* Предупреждения: -Wall, -Wextra, -Werror=return-type и т.п.
* Режимы усиления безопасности в стандартной библиотеке функций.
* Макросы: _FORTIFY_SOURCE, _GLIBCXX_ASSERTIONS и т.п.
* Требование к явному выбору используемого стандарта языка.
* Отказ компилировать код с использованием устаревших стандартов C89 и C++98.
* Передача дополнительных флагов компоновщику, например, для включения рандомизации адресов.
Ссылка на обсуждение
[RFC] Hardening mode for the compiler
https://discourse.llvm.org/t/rfc-hardening-mode-for-the-compiler/87660
🔥7👍4😁1
Амазинг
Надёргано из разных чатов, скрины не мои
😁37🙈10🔥5❤1👎1🤓1
Forwarded from Мемный Болт Генона
> Для GNU/Hurd портирован Rust
Релиз Debian GNU/Hurd 2025
https://www.opennet.ru/opennews/art.shtml?num=63706
Релиз Debian GNU/Hurd 2025
https://www.opennet.ru/opennews/art.shtml?num=63706
😁16🔥4❤1
Операторы связи предложили заблокировать звонки в зарубежных мессенджерах
https://www.forbes.ru/tekhnologii/543646-operatory-svazi-predlozili-zablokirovat-zvonki-v-zarubeznyh-messendzerah
> позволит решить проблему кибермошенничества
Наконец-то. Спасибо.
ЗЫ
«Наверное, технически это и возможно сделать [заблокировать связь], но не предполагаю, как . . . Уверен, что обойти эту блокировку тоже можно. И какого-то плюса для общества точно не принесет», — заявил Ткачев «Газете.Ru».
https://ura.news/news/1052978051
А по ссылке на Газету.Ru отдаёт 404, получается не было такого заявления 🌝
https://www.forbes.ru/tekhnologii/543646-operatory-svazi-predlozili-zablokirovat-zvonki-v-zarubeznyh-messendzerah
Операторы выступили с таким предложением на стратегической сессии по развитию связи в конце мая, сообщил источник Собчак. Компании заявили, что им нужны дополнительные доходы для поддержания инфраструктуры. По их словам, подорожание базовых станций и рост трафика мобильного интернета могут привести к снижению скорости доступа в интернет, прежде всего — в больших городах. При этом антимонопольная служба выступила против предложения кратно повысить тарифы для абонентов.Блокировка звонков в зарубежных мессенджерах, как считают компании, позволит вернуть трафик в обычные голосовые вызовы. Кроме того, по мнению операторов, она позволит решить проблему кибермошенничества, так как преступники часто звонят жертвам в WhatsApp (принадлежит компании Meta, которая признана в России экстремистской и запрещена) и Telegram.> позволит решить проблему кибермошенничества
Наконец-то. Спасибо.
ЗЫ
«Наверное, технически это и возможно сделать [заблокировать связь], но не предполагаю, как . . . Уверен, что обойти эту блокировку тоже можно. И какого-то плюса для общества точно не принесет», — заявил Ткачев «Газете.Ru».
https://ura.news/news/1052978051
А по ссылке на Газету.Ru отдаёт 404, получается не было такого заявления 🌝
$ curl -I https://www.gazeta.ru/social/news/2025/08/10/26465036.shtml
HTTP/2 404
server: nginx
🤡25👍4😁4🤬4
Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию Chrome
https://www.opennet.ru/opennews/art.shtml?num=63710
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome).
Уязвимость вызвана ошибкой в реализации флага MSG_OOB, который можно выставить для сокетов AF_UNIX. Флаг MSG_OOB ("out-of-band") позволяет прикрепить дополнительный байт к отправляемым данным, который получатель может прочитать до получения остальных данных.
В реализации sandbox-окружении Chrome разрешены операции с UNIX-сокетами и системные вызовы send()/recv(), в которых флаг MSG_OOB допускался наряду c другими опциями и не был отдельно отфильтрован. Ошибка в реализации MSG_OOB позволяла добиться обращения к памяти после её освобождения (use-after-free) после выполнения определённой последовательности системных вызовов:
Все подробности в оригинале
From Chrome renderer code exec to kernel with MSG_OOB
https://googleprojectzero.blogspot.com/2025/08/from-chrome-renderer-code-exec-to-kernel.html
PoC
https://project-zero.issues.chromium.org/action/issues/423023990/attachments/67577205
https://www.opennet.ru/opennews/art.shtml?num=63710
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome).
Уязвимость вызвана ошибкой в реализации флага MSG_OOB, который можно выставить для сокетов AF_UNIX. Флаг MSG_OOB ("out-of-band") позволяет прикрепить дополнительный байт к отправляемым данным, который получатель может прочитать до получения остальных данных.
В реализации sandbox-окружении Chrome разрешены операции с UNIX-сокетами и системные вызовы send()/recv(), в которых флаг MSG_OOB допускался наряду c другими опциями и не был отдельно отфильтрован. Ошибка в реализации MSG_OOB позволяла добиться обращения к памяти после её освобождения (use-after-free) после выполнения определённой последовательности системных вызовов:
char dummy;
int socks[2];
socketpair(AF_UNIX, SOCK_STREAM, 0, socks);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, MSG_OOB);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, MSG_OOB);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, 0);
recv(socks[0], &dummy, 1, MSG_OOB);
Все подробности в оригинале
From Chrome renderer code exec to kernel with MSG_OOB
https://googleprojectzero.blogspot.com/2025/08/from-chrome-renderer-code-exec-to-kernel.html
PoC
https://project-zero.issues.chromium.org/action/issues/423023990/attachments/67577205
❤6🥴6🥰2👍1
Так, комменты настоялись, можно и почитать 🌝
Компания Vivo открыла код ядра BlueOS, написанного на языке Rust
https://www.opennet.ru/opennews/art.shtml?num=63649
Компания Vivo, занимающая около 10% мирового рынка смартфонов (5 место среди производителей смартфонов), представила первый официальный открытый релиз ядра операционной системы BlueOS (Blue River OS). Операционная система BlueOS развивается с 2018 года и уже используется в умных часах серии Vivo Watch. Vivo также работает над применением BlueOS в умных очках, роботах, умных терминалах и потребительских AI-устройствах. Код ядра написан на языке Rust и открыт под лицензией Apache 2.0. На Rust также написаны системные фреймворки BlueOS.
Ядро BlueOS (Blue River Kernel) оптимизировано для минимального потребления ресурсов и может использоваться на встраиваемых платформах, мобильных устройствах и системах интернета вещей. В минимальной конфигурации ядро требует для своей работы всего 13 КБ оперативной памяти. При этом ядро поддерживает современные процессорные архитектуры, включая ARM и RISC-V. Поверх ядра реализована стандартная библиотека Си, поддерживающая программные интерфейсы, определённые в стандарте POSIX, а также библиотека rust-std.
Ядро предоставляет планировщик задач, файловую систему, механизм управления памятью, сетевой стек и набор драйверов. Поддерживается несколько алгоритмов планирования задач, среди которых как алгоритмы для равномерного распределения квантов времени между процессами, так и алгоритмы для работы в режиме реального времени на основе расчёта приоритетов. Доступно несколько алгоритмов выделения памяти, оптимизированных для разных сценариев использования.
Для разработки драйверов предлагается слой для абстрагирования доступа к оборудованию, позволяющий создавать драйверы на языке Rust, а также переносить драйверы на языке Си, уже созданные для других ядер.
Для тестирования предлагается использовать QEMU (mps2-an385, mps3-an547, virt-aarch64, virt-riscv64) или плату Raspberry Pi Pico2.
GitHub - https://github.com/vivoblueos/kernel
Документация - https://github.com/vivoblueos/book
Сайт - https://blueos.vivo.com/
ЗЫ
> В минимальной конфигурации ядро требует для своей работы всего 13 КБ оперативной памяти
Чудо!
Компания Vivo открыла код ядра BlueOS, написанного на языке Rust
https://www.opennet.ru/opennews/art.shtml?num=63649
Компания Vivo, занимающая около 10% мирового рынка смартфонов (5 место среди производителей смартфонов), представила первый официальный открытый релиз ядра операционной системы BlueOS (Blue River OS). Операционная система BlueOS развивается с 2018 года и уже используется в умных часах серии Vivo Watch. Vivo также работает над применением BlueOS в умных очках, роботах, умных терминалах и потребительских AI-устройствах. Код ядра написан на языке Rust и открыт под лицензией Apache 2.0. На Rust также написаны системные фреймворки BlueOS.
Ядро BlueOS (Blue River Kernel) оптимизировано для минимального потребления ресурсов и может использоваться на встраиваемых платформах, мобильных устройствах и системах интернета вещей. В минимальной конфигурации ядро требует для своей работы всего 13 КБ оперативной памяти. При этом ядро поддерживает современные процессорные архитектуры, включая ARM и RISC-V. Поверх ядра реализована стандартная библиотека Си, поддерживающая программные интерфейсы, определённые в стандарте POSIX, а также библиотека rust-std.
Ядро предоставляет планировщик задач, файловую систему, механизм управления памятью, сетевой стек и набор драйверов. Поддерживается несколько алгоритмов планирования задач, среди которых как алгоритмы для равномерного распределения квантов времени между процессами, так и алгоритмы для работы в режиме реального времени на основе расчёта приоритетов. Доступно несколько алгоритмов выделения памяти, оптимизированных для разных сценариев использования.
Для разработки драйверов предлагается слой для абстрагирования доступа к оборудованию, позволяющий создавать драйверы на языке Rust, а также переносить драйверы на языке Си, уже созданные для других ядер.
Для тестирования предлагается использовать QEMU (mps2-an385, mps3-an547, virt-aarch64, virt-riscv64) или плату Raspberry Pi Pico2.
GitHub - https://github.com/vivoblueos/kernel
Документация - https://github.com/vivoblueos/book
Сайт - https://blueos.vivo.com/
ЗЫ
> В минимальной конфигурации ядро требует для своей работы всего 13 КБ оперативной памяти
Чудо!
👍36❤8😁1
PR'ы, которые мы заслужили
Remove all references to windows
https://github.com/torvalds/linux/pull/824/files
Спасибо подписчику за ссылку
Remove all references to windows
https://github.com/torvalds/linux/pull/824/files
Спасибо подписчику за ссылку
😁54💊23🤣7🔥2🌚1
Forwarded from БДУ ФСТЭК России
Уязвимость средств антивирусной защиты «Лаборатории Касперского» связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с привилегиями SYSTEM
BDU:2025-09471
Использование рекомендаций:
Обновление антивирусных баз с датой от 04.08.2025 и позднее для продуктов «Лаборатории Касперского» для Windows, а также для Linux, MacOS, FreeBSD
Обновление антивирусных баз с датой от 08.08.2025 и позднее для следующих продуктов «Лаборатории Касперского»:
- Kaspersky Anti Targeted Attack Server;
- Kaspersky Endpoint Security для Windows;
- Kaspersky Endpoint Security для Linux;
- Kaspersky Endpoint Security для Mac;
- Kaspersky Industrial Cybersecurity для Linux Nodes;
- Kaspersky Industrial CyberSecurity для Nodes;
- Kaspersky Secure Mail Gateway;
- Kaspersky Security для Microsoft Exchange Server;
- Kaspersky Security for Virtualization Agentless;
- Kaspersky Security for Virtualization Light Agent;
- Kaspersky Security for Windows Servers,
- Kaspersky Web Traffic Security;
- Kaspersky Standard / Premium / Plus для Windows;
- Kaspersky for Mac, Kaspersky для Linux;
- Kaspersky Free for Windows;
- Kaspersky Anti-Virus SDK;
- Kaspersky Embedded Systems Security;
- Kaspersky Security для Microsoft Office 365;
- Kaspersky Small Office Security для Windows;
- Kaspersky Anti-Virus для UEFI;
- Kaspersky Threat Attribution Engine;
- Kaspersky Sandbox.
BDU:2025-09471
Использование рекомендаций:
Обновление антивирусных баз с датой от 04.08.2025 и позднее для продуктов «Лаборатории Касперского» для Windows, а также для Linux, MacOS, FreeBSD
Обновление антивирусных баз с датой от 08.08.2025 и позднее для следующих продуктов «Лаборатории Касперского»:
- Kaspersky Anti Targeted Attack Server;
- Kaspersky Endpoint Security для Windows;
- Kaspersky Endpoint Security для Linux;
- Kaspersky Endpoint Security для Mac;
- Kaspersky Industrial Cybersecurity для Linux Nodes;
- Kaspersky Industrial CyberSecurity для Nodes;
- Kaspersky Secure Mail Gateway;
- Kaspersky Security для Microsoft Exchange Server;
- Kaspersky Security for Virtualization Agentless;
- Kaspersky Security for Virtualization Light Agent;
- Kaspersky Security for Windows Servers,
- Kaspersky Web Traffic Security;
- Kaspersky Standard / Premium / Plus для Windows;
- Kaspersky for Mac, Kaspersky для Linux;
- Kaspersky Free for Windows;
- Kaspersky Anti-Virus SDK;
- Kaspersky Embedded Systems Security;
- Kaspersky Security для Microsoft Office 365;
- Kaspersky Small Office Security для Windows;
- Kaspersky Anti-Virus для UEFI;
- Kaspersky Threat Attribution Engine;
- Kaspersky Sandbox.
😁44🙈10❤4🥴3
Организации AOUSD и ASWF представили новые рекомендации по инклюзивной терминологии
https://www.opennet.ru/opennews/art.shtml?num=63712
Оригинал новости
Alliance for OpenUSD Announces New Members, Inclusive Language Guide, and Core Specification Progress
https://aousd.org/news/alliance-for-openusd-announces-new-members-inclusive-language-guide-and-core-specification-progress/
Оригинал гайда
https://www.aswf.io/inclusive-language-guide/
Сайт, который индексирует исходники ядра 🌝
https://www.vidarholen.net/contents/wordcount/
https://www.opennet.ru/opennews/art.shtml?num=63712
Оригинал новости
Alliance for OpenUSD Announces New Members, Inclusive Language Guide, and Core Specification Progress
https://aousd.org/news/alliance-for-openusd-announces-new-members-inclusive-language-guide-and-core-specification-progress/
Оригинал гайда
https://www.aswf.io/inclusive-language-guide/
Сайт, который индексирует исходники ядра 🌝
https://www.vidarholen.net/contents/wordcount/
😁17🖕9💊7🌚1
As of August 1, 2025, new cybersecurity requirements under the European Union’s Radio Equipment Directive (RED) 2014/53/EU have effectively banned bootloader unlocking on Android devices within the EU. Here are the key points confirming this:
1. New Cybersecurity Requirements
- Manufacturers are now required to block the installation of unauthorized software.
- Devices must use Secure Boot (or similar technologies) to authenticate firmware.
- Only signed and manufacturer-approved firmware may be executed.
2. Impacts on Users and Businesses
- Custom ROMs and root access will no longer be available to most users.
- Enterprises will lose the ability to adapt devices to their specific needs (e.g., for specialized software).
- Android in the EU will resemble iOS more closely: a closed system under tight control by manufacturers.
3. Examples of Manufacturer Actions
- Samsung has already removed bootloader unlocking functionality in One UI 8.
- Xiaomi has tightened its unlocking policy across Chinese and global devices, now requiring complex authentication and imposing time limits for flashing.
4. Exceptions and Regional Differences
- In China, India, and other regions, the open model may persist.
- Developer and enterprise-targeted devices may still receive special permissions, but this is unlikely for the consumer market in the EU.
5. Reasons Behind the Crackdown
- Security: To protect against malware and unauthorized access.
- Radio Spectrum Control: To prevent interference from modified software.
- Compliance: Devices must meet RED standards to be sold in the EU.
EU soft censorship: the ban on independent and customized smartphones is increasingly undermining user freedom
https://0trust0day.medium.com/eu-soft-censorship-the-ban-on-independent-and-customized-smartphones-is-increasingly-undermining-215db8cff1d6
Спасибо подписчику за ссылку
UPD:
Не всё так плохо
EU Radio Equipment Directive Misunderstood: No Bootloader Lock Mandate Found
https://biggo.com/news/202508021532_EU_Radio_Equipment_Directive_Misunderstood
1. New Cybersecurity Requirements
- Manufacturers are now required to block the installation of unauthorized software.
- Devices must use Secure Boot (or similar technologies) to authenticate firmware.
- Only signed and manufacturer-approved firmware may be executed.
2. Impacts on Users and Businesses
- Custom ROMs and root access will no longer be available to most users.
- Enterprises will lose the ability to adapt devices to their specific needs (e.g., for specialized software).
- Android in the EU will resemble iOS more closely: a closed system under tight control by manufacturers.
3. Examples of Manufacturer Actions
- Samsung has already removed bootloader unlocking functionality in One UI 8.
- Xiaomi has tightened its unlocking policy across Chinese and global devices, now requiring complex authentication and imposing time limits for flashing.
4. Exceptions and Regional Differences
- In China, India, and other regions, the open model may persist.
- Developer and enterprise-targeted devices may still receive special permissions, but this is unlikely for the consumer market in the EU.
5. Reasons Behind the Crackdown
- Security: To protect against malware and unauthorized access.
- Radio Spectrum Control: To prevent interference from modified software.
- Compliance: Devices must meet RED standards to be sold in the EU.
EU soft censorship: the ban on independent and customized smartphones is increasingly undermining user freedom
https://0trust0day.medium.com/eu-soft-censorship-the-ban-on-independent-and-customized-smartphones-is-increasingly-undermining-215db8cff1d6
Спасибо подписчику за ссылку
UPD:
Не всё так плохо
The Radio Equipment Directive represents a measured approach to ensuring radio compliance without broadly restricting user choice. While the regulation does introduce new requirements for device manufacturers, these fall far short of the sweeping bootloader restrictions initially reported. Users and advocates should focus their attention on manufacturer policies rather than regulatory mandates when addressing concerns about device freedom and customization rights.EU Radio Equipment Directive Misunderstood: No Bootloader Lock Mandate Found
https://biggo.com/news/202508021532_EU_Radio_Equipment_Directive_Misunderstood
🤡20🫡11💊5😱3❤1