00:00:00

Добро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ru

RSS Новости TVSAT.gtaserv.ru -форум любителей спутникового ТВ,интернета и компьютерных технологий.Гости не видят полную версию сайта.Вам лучше зайти или зарегистрироваться.Регистрация простая и не отнимет у Вас много времени. Информация для новичков!Чтобы скачать софт,нужно написать 2 сообщения в разделе "Общение" согласно темы и будет Вам счастье...

Больше свежей информации на

Другие операционные системы

Re: Другие операционные системы

Сообщение студент » 24 фев 2019, 16:27

Локальная root-уязвимость в реализации SCTP в ядре Linux

В реализации протокола SCTP, предлагаемой в ядре Linux, выявлена уязвимость (CVE-2019-8956), потенциально позволяющая локальному пользователю получить root привилегии в системе (выполнить код в контексте ядра). Прототип эксплоита пока не подготовлен.

Проблема вызвана ошибкой в коде функции sctp_sendmesg(), которая позволяет через манипуляцию с локальным сокетом создать условия для обращения к уже освобождённой области памяти (use-after-free). В частности, проблема проявляется при обработке списка ассоциаций получателей, привязанных к сообщению, отправленному по нескольким адресам в режиме SCTP_SENDALL. В случае удаления ассоциации во время перебора продолжается обработка повреждённого списка, в то время как в ранее используемой для элементов списка памяти могут находиться уже другие структуры ядра.

Проблема проявляется начиная с ядра 4.17 и исправлена в обновлениях 4.20.8 и 4.19.21, а также в тестовом выпуске 5.0rc6. Уязвимость не затрагивает дистрибутивы с версией ядра меньше 4.17, например, проблеме не подвержены Debian (кроме тестовых веток sid и buster), SUSE/openSUSE и RHEL/CentOS. Обновления пакетов уже выпущены для Arch Linux и Fedora. В Ubuntu 18.10 применяется ядро 4.18 и обновление пока недоступно.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 26 фев 2019, 17:47

Организация Linux Foundation выпустила LTS-ветку на базе ядра Linux 4.19

Организация Linux Foundation объявила об обеспечении длительного цикла поддержки для ветки ядра Linux 4.19. Поддержка будет осуществляться в рамках программы SLTS (Super Long Term Support), которая в отличие от выпусков LTSI (Long Term Support Initiative) обеспечивает более длительный цикл поддержки, ориентированный на применение ядра в технических системах гражданской инфраструктуры и в важных промышленных системах. Утверждается, что ветка SLTS будет поддерживаться 10-20 лет, на протяжении которых в ядро будут переноситься исправления, влияющие на надёжность и безопасность.

Для отслеживания обновлений в SLTS-ветке 4.19 предложен git-репозиторий linux-cip. Поддержанием SLTS ветки будет заниматься работающий под эгидой Linux Foundation проект Civil Infrastructure Platform (CIP), развивающийся при участии таких компаний, как Toshiba, Siemens, Renesas, Hitachi и MOXA. Кроме представителей вышеотмеченных компаний в сопровождение ядра SLTS будут вовлечены мэйнтейнеры LTS-веток основного ядра, разработчики Debian и создатели проекта KernelCI.

Кроме того, объявлено о добавлении систем ARM64 в число поддерживаемых платформой CIP. Платы на базе ARM64 добавлены в инфраструктуру тестирования ядра 4.19 SLTS и будут сопровождаться в числе основных архитектур. В дальнейшем рассматривается возможность распространения сверхдлительной поддержки на Glibc и BusyBox, которые вместе с ядром образуют минимальное системное окружение для критически важных систем. Также ведётся работа по созданию SLTS-ветки на базе ядра с патчами PREEMPT_RT, обеспечивающими поддержку работы в режиме реального времени.

Cписок LTS-веток, поддерживаемых разработчиками ядра Linux:

4.19 - поддержка до декабря 2020 года (поддерживает Greg Kroah-Hartman, SLTS-ветка сопровождается отдельно и будет поддерживаться 10-20 лет);
4.14 - поддержка до января 2020 года (поддерживает Greg Kroah-Hartman);
4.9 - поддержка до января 2023 года (поддерживает Greg Kroah-Hartman);
4.4 - поддержка до февраля 2022 года (до февраля 2018 поддерживал Greg Kroah-Hartman, а затем Google);
3.16 - поддержка до апреля 2020 (поддерживает Ben Hutchings из Debian);


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 28 фев 2019, 13:50

Атака с использованием вредоносных устройств с интерфейсом Thunderbolt

Группа исследователей из Кембриджского университета представила новый вид атак Thunderclap (PDF), позволяющий получить доступ к содержимому всей памяти компьютера при подключении специально модифицированных периферийных устройств с интерфейсом Thunderbolt. Проблема проявляется в Windows, мacOS, Linux и FreeBSD. Для демонстрации атаки на основе FPGA Arria 10 исследователями подготовлен прототип вредоносного устройства, а также эмулятор вредоносной сетевой карты на базе QEMU и необходимая для атаки программная начинка.

В отличие от атак BadUSB, в которых вредоносное USB-устройство эксплуатирует уязвимости в USB-стеке или притворяется USB-клавиатурой или сетевой картой для подстановки данных или перенаправления трафика, атака Thunderclap основана на методе обхода ограничений IOMMU и использовании DMA для выполнении операций в режиме прямого доступа устройства к памяти. При помощи DMA периферийное устройство может выполнить чтение и запись в любую область системной памяти. Для ограничения доступа через DMA в операционных системах и хост-контроллерах обычно применяется IOMMU (Input-Ouptut Memory Management Unit), который должен блокировать возможность совершения подобных атак и ограничивать доступ только к явно определённым областям совместно используемой памяти.

Изображение

На деле ограничения IOMMU оказалось легко обойти во всех протестированных операционных системах путём симулирования подключения сетевого адаптера, для работы c которым операционной системой применяются иные методы взаимодействия без использования IOMMU. Особенности обработки пакетов с сетевой карты не позволяют в полной мере применять IOMMU, так как возникают существенные накладные расходы, заметно снижающие производительность. Например, в Linux можно полностью обойти защиту IOMMU через установку определённых флагов в сообщениях, отправляемых сетевой картой.

Более того, некоторые операционные системы обычно размещают различные внутренние структуры в областях памяти которые также используются для взаимодействия с периферийными устройствами, что позволяет осуществить атаку даже при применении IOMMU. Например, область памяти, используемая для отправки и получения пакетов, позволяет вредоносному устройству получить доступ к данным Unix-сокетов или незашифрованным данным, предназначенным для отправки через VPN. Кроме того, в случае использование общей памяти для всех устройств, одно устройство может получить доступ к данным других устройств, например, вредоносный сетевой адаптер может прочитать содержимое информации на экране или перехватить клавиатурный ввод.

Воспользовавшись предложенной техникой злоумышленник, имеющий физический доступ к компьютеру жертвы, во время отсутствия пользователя может подключить через порт Thunderbolt (в том числе Thunderbolt 3 поверх USB Type-C, Mini DisplayPort и PCI Express) специально подготовленное устройство и получить полный контроль за системой, в том числе извлечь из памяти конфиденциальные данные, такие как ключи доступа и платёжные идентификаторы, или организовать выполнение кода с максимальными привилегиями. Атака также может быть проведена для интеграции скрытой вредоносной функциональности в различное периферийное оборудование, такое как зарядные устройства и проекторы.

Изображение

В Linux исправления, блокирующие проблему, будут предложены в ядре 5.0, выпуск которого запланирован на следующую неделю. Защита реализована через обязательное применение IOMMU для Thunderbolt и блокирование обходных путей работы в обход IOMMU, основанных на использовании ATS (Address Translation Services) в PCI Express. Также сообщается, что во многих дистрибутивах Linux, включая Ubuntu, Fedora и RHEL, для оптимизации производительности IOMMU для Thunderbolt не включен по умолчанию.

Изображение

Разработчики FreeBSD посчитали проблему не заслуживающей исправления, так как в данной ОС не поддерживается горячее подключение Thunderbolt-устройств. В macOS 10.12.4 добавлена блокировка конкретной атаки на базе сетевой карты, но сама уязвимость остаётся неисправленной. В Windows поддержка IOMMU для Thunderbolt добавлено в обновлении Windows 10-1803, до этого IOMMU не применялся.

В качестве обходного пути защиты рекомендуется отключить Thunderbolt в настройках BIOS/UEFI или дополнительно использовать USB-хаб без поддержки Thunderbolt, не позволяющий перевести порт USB-C в режим Thunderbolt. Также рекомендуется не оставлять свой ноутбук во включенном состоянии без присмотра и не пользоваться чужими зарядными устройствами с разъёмом USB-C. Производители были уведомлены о проблеме ещё в 2016 году и для выработки должного решения по блокированию уязвимости потребовалось почти три года.

Отмечается также дополнительный вектор проведения атаки через компрометацию прошивок изначально подключенных устройств с интерфейсом PCI Express. Например, после успешного взлома, эксплуатации уязвимостей в прошивках или на этапе доставки/производства оборудования в прошивки сетевых карт или BMC-контроллеров может быть интегрирована функциональность для скрытого получения полного доступа к памяти основной системы.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 03 мар 2019, 11:41

Опубликованы Linux From Scratch 8.4 и Beyond Linux From Scratch 8.4

Опубликованы новые выпуски руководств Linux From Scratch 8.4 (LFS) и Beyond Linux From Scratch 8.4 (BLFS), а также редакций LFS и BLFS с системным менеджером systemd. В Linux From Scratch приведены инструкции по созданию с нуля базовой Linux-системы, используя лишь исходные тексты необходимого программного обеспечения. Beyond Linux From Scratch дополняет инструкции LFS информацией о сборке и настройке около 1000 программных пакетов, охватывающих различные области применения, от СУБД и серверных систем, до графических оболочек и медиапроигрывателей.

В Linux From Scratch 8.4 произведено обновление 34 пакетов, исправлены ошибки в загрузочных скриптах, выполнены редакторские работы в пояснительных материалах по всей книге. Обновлены требования для хост системы (в число зависимостей добавлен python). В новой версии осуществлён переход на ядро Linux 4.20, glibc 2.29, binutils 2.32, bash 5.0, Eudev 3.2.7, Meson 0.49.2, Openssl 1.1.1a, Perl 5.28.1, Python 3.7.2, Sed 4.7, Tar 1.31, Util-Linux 2.33.1. Упрощены инструкции для glibc в главе 5. Внесены изменения в структуру файловой системы в главе 2. Обновлена информация об SBU (Standard Build Unit) и размерах пакетов. Актуализирован список зависимостей.

В Beyond Linux From Scratch 8.4 по сравнению с прошлым выпуском отмечено около 730 обновлений программ, среди которых GNOME 3.30, KDE Plasma 5.15, KDE Applications 18.12.2, LibreOffice 6.2, Cups 2.2.10, FFmpeg 4.1.1, VLC 3.0.6, PulseAudio 12.2, Inkscape 0.92.4, GIMP 2.10.8 SeaMonkey 2.49.4 и т.п.

Кроме LFS и BLFS в рамках проекта ранее выпускалось несколько дополнительных книг:

"Automated Linux From Scratch" - фреймворк для автоматизации сборки LFS-системы и управлению пакетами;
"Cross Linux From Scratch" - описание кроссплатформенной сборки LFS-системы, поддерживаются архитектуры: x86, x86_64, sparc, mips, PowerPC, alpha, hppa, arm;
"Hardened Linux From Scratch" - инструкции по повышению безопасности LFS, применению дополнительных патчей и ограничений;
"LFS Hints" - подборка дополнительных советов с описанием альтернативных решений для описанных в LFS и BLFS шагов;
"LFS LiveCD" - проект по подготовке LiveCD. На данный момент не развивается.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 04 мар 2019, 14:12

Организация Linux Foundation опубликовала автомобильный дистрибутив AGL UCB 7.0

Организация Linux Foundation представила седьмой выпуск дистрибутива AGL UCB (Automotive Grade Linux Unified Code Base), в рамках которого развивается универсальная платформа для использования в различных автомобильных подсистемах, от приборных панелей до автомобильных информационно-развлекательных систем.

Дистрибутив основан на наработках проектов Tizen, GENIVI и Yocto. Графическое окружение базируется на Qt, Wayland и наработках проекта Weston IVI Shell. Демонстрационные сборки платформы сформированы для QEMU, плат Renesas M3, Intel Minnowboard Max (Atom E38xx), TI Vayu и Raspberry Pi 3. При участии сообщества развиваются сборки для плат NXP i.MX6, DragonBoard 410c и Raspberry PI 2. Исходные тексты наработок проекта доступны через Git. В разработке проекта участвуют такие компании, как Toyota, Ford, Nissan, Honda, Jaguar Land Rover, Mazda, Mitsubishi и Subaru.

AGL UCB может использоваться автопроизводителями как каркас для создания конечных решений, после проведения необходимой адаптации для оборудования и кастомизации интерфейса. Платформа позволяет уделить основное внимание разработке приложений и собственных методов организации работы пользователя, не задумываясь о низкоуровневой инфраструктуре и минимизируя затраты на сопровождение. Проект является полностью открытым - все компоненты доступны под свободными лицензиями.

Предоставляется набор рабочих прототипов типовых приложений, написанных с использованием технологий HTML5 и Qt. Например, имеется реализация домашнего экрана, web-браузера, приборной панели, навигационной системы (используется Google Maps), климат-контроля, мультимедийного проигрывателя с поддержкой DLNA, интерфейса для настройки звуковой подсистемы, программы для чтения новостей. Предлагаются компоненты для голосового управления, поиска информации, взаимодействия со смартфоном по Bluetooth и подключения к CAN-сети для доступа к датчикам и передачи данных между узлами автомобиля.

Особенности новой версии:

API для распознавания и синтеза речи (API Voice Recognition и Speech) на базе подключаемых открытых движков;
Дополнительные профили устройств для телематики и приборных панелей;
Из WebOS Open Source Edition (OSE) перенесён компонент для управления жизненным циклом web-приложений WAM (Web App Manager), который интегрирован с AGL Application Framework и позволяет запускать web-приложения как нативные программы. Прослойка для запуска web-приложений основана на движке Chromium. Для загрузки предложена набор демонстрационных web-приложений;
Возможность обособленной сборки базовых сервисов AGL (Core AGL Service);
Обновлён набор эталонных приложений, включая мультимедийный проигрыватель, тюнер, систему навигации, браузер, интерфейсы для настройки Bluetooth, WiFi и HVAC, микшер звука и панель для управления автомобильными подсистемами. В число эталонных приложений добавлены интерфейс для управления громкостью и реализация виртуальной звуковой карты (Dynamic Virtual ALSA);
В API HVAC (управление кондиционером) и Telephony добавлена поддержка голосового управления и использования в web-приложениях;
Возможность одновременного отображения информации на экранах мультимедийной и приборной панелей;
Поддержка вывода не несколько экранов, включая мультимедийный экран для задних пассажиров;
Поддержки различных аппаратных платформ, включая платы от Renesas, Qualcomm Technologies, Intel, Texas Instrument, NXP и Raspberry Pi;
Наличие SDK (Software Development Kit) с шаблонами типовых приложений;
Поддержка технологии SmartDeviceLink для связывания работающих на смартфонах приложений с автомобильными информационно-развлекательными системами. Технология позволяет организовать взаимодействие с мобильными приложениями (поддерживается Apple CarPlay и Android Auto) при помощи штатных автомобильных интерфейсов, таких как сенсорный экран на консоли, система распознавания речевых команд и дополнительные кнопки и манипуляторы;
API (Application Services) для навигации, распознавания речи, Bluetooth, звука, тюнера и CAN-шины;
Значительно расширена поддержка NFC (Near Field Communication) и средств для идентификации пользователя;
Система безопасной доставки обновлений в режиме Over-the-Air (OTA);
Фреймворки для управления доступном с поддержкой RBAC (role-based-access control);
Запущен репозиторий пакетов;
Добавлены HAL-прослойки (Hardware Abstraction Layer) для USB Audio DAC (2CH, 8CH, Jabra), Intel Audio, Renesas Audio (M3 и M3+Kingfisher), QEMU, TI Vayu, UNICENS и Raspberry Pi 3.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 05 мар 2019, 12:16

Релиз ядра Linux 5.0


После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 5.0. Среди наиболее заметных изменений в ядре 5.0: из Android перенесён энергоэффективный планировщик задач для CPU ARM big.LITTLE, добавлен механизм шифрования файловых систем Adiantum, в драйвере AMDGPU добавлена поддержка технологии FreeSync, реализована файловая система BinderFS, появилась возможность размещения файла подкачки в Btrfs, в UDP добавлена поддержка флага MSG_ZEROCOPY и GRO (Generic Receive Offload), в seccomp реализована возможность выноса обработчиков блокировок в пространство пользователя.


Значительная смена номера версии не является индикатором особых изменений, а сформирована из эстетических соображений и лишь свидетельствует о накоплении в ветке 4.x достаточного для начала новой нумерации числа выпусков. Смена первого номера в версии ядра является формальным шагом, снимающих дискомфорт из-за накопления большого числа выпусков в серии. Напомним, что переход к версиям 3.x был осуществлён в 2011 году, когда в ветке 2.6.x накопилось 39 релизов, а ветка 4.x была создана в 2015 году после подготовки 20 выпусков 3.x. При этом смена версий 3.x и 4.x хорошо коррелировала с числом git-объектов в репозитории - ядро 3.0 было выпущено, когда в репозитории находилось примерно 2 млн объектов, а ядро 4.0 - 4 млн объектов. Выпуск 5.0 разрывает данную логическую цепочку, так как в настоящее время репозиторий включает примерно 6.5 млн git-объектов.


Основные новшества:


Виртуализация и безопасность

Добавлен разработанный компанией Google механизм шифрования файловых систем Adiantum, который может применяться на маломощных устройствах, на которых из-за слишком больших накладных расходов невозможно использовать алгоритм блочного шифрования AES. Реализация Adiantum базируется на применении быстрой хэш-функции NH, алгоритме аутентификации сообщений (MAC) Poly1305 и потоковом шифре XChaCha12, а также единоразовой операции на базе блочного шифра AES-256 для 16 байт в каждом блоке. Поддержка Adiantum добавлена в подсистему fscrypt, которая используется для прозрачного шифрования файлов и каталогов в ФС ext4, f2fs и ubifs. При тестировании на системах с CPU ARM Cortex-A7 алгоритм Adiantum оказался быстрее в 4 раза при шифровании и в 5 раз при расшифровке по сравнению с AES-256-XTS;

В криптографическую подсистему добавлена хэш-функция Streebog, стандартизированная в РФ как ГОСТ 34.11-2012 (реализация разработана компанией "Базальт СПО");

Добавлена поддержка массивов NVM-памяти со встроенными операциями обеспечения безопасности, такими как защита данных паролем, очистка и блокировка;

Интегрирована часть патчей для блокирования лазеек для обхода ограничений UEFI Secure Boot. На данном этапе добавлены средства для управления применением системного вызова kexec_load_file(), который может быть использован для обхода UEFI Secure Boot путём замены проверенного ядра на другое ядро, не снабжённое цифровой подписью. Добавлено новое хранилище ключей (Kernel keyring), названное ".platform", предназначенное исключительно для ключей, предоставляемых платформой, и запрещающее обновлять ключи в процессе работы системы. Ключи из данного хранилища могут применяться для проверки образов, запускаемых через kexec_load_file();

В механизм фильтрации системных вызовов seccomp добавлен API для выноса обработчиков блокировки системных вызовов в пространство пользователя. Например, в системах управления контейнерами теперь можно организовать перехват системных вызовов mount() и finit_module();

Осуществлена переработка организации вызова функций в некоторых подсистемах с целью минимизации применения замедляющего работу метода защиты retpoline. Для блокировки проявления атак Spectre v2 косвенные переходы заменяются на прямые, при которых не применяется механизм спекулятивного выполнения инструкций и не создаются условия, необходимые для проведения атаки. В текущем выпуске подобным способом проведена оптимизация операций с DMA и сетевой подсистемы;

Изменена семантика системного вызова mincore() для противодействия атакам по сторонним каналам, анализирующим содержимое страничного кэша (page cache);

В отладочный инструмент KASan (Kernel address sanitizer), обеспечивающий выявление ошибок при работе с памятью, добавлена программная реализация режима подстановки проверочных тегов (по аналогии с HWASan в Clang), которая при сравнимом с ранее доступным режимом влиянии на производительности обеспечивает заметно меньшее потребление памяти. Новый режим пока доступен только на системах с архитектурой ARM64;

В драйвер virtio-gpu (виртуальный GPU, развиваемый в рамках проекта Virgil) добавлена поддержка симуляции метаданных EDID, что позволяет выдать в гостевой системе сведения о возможностях виртуального монитора;

В криптостек ядра добавлена поддержка алгоритмов XChaCha12 и XChaCha20 (варианты шифров ChaCha с конструкцией XSalsa);

Дисковая подсистема, ввод/вывод и файловые системы

Добавлена возможность размещения раздела подкачки в файлах внутри ФС Btrfs. Файл подкачки в Btrfs должен быть полностью заполнен в режиме "nocow" без применения сжатия и размещён только на одном накопителе. В Btrfs также реализована возможность изменения идентификатора ФС (FSID, видимый пользователю UUID) без перезаписи всех блоков с метаданными;

Реализована поддержка псевдо файловой системы BinderFS для механизма межпроцессного взаимодействия Binder. BinderFS позволяет запустить несколько экземпляров платформы Android в одном окружении благодаря присоединению разных пространств имён Binder IPC к разным точкам монтирования;

В механизм отслеживания событий в ФС fanotify() добавлен новый тип запросов FAN_OPEN_EXEC, позволяющий получать уведомления при открытии файла с целью его дальнейшего исполнения;

Удалён код старой подсистемы блочных устройств, на смену которой пришёл API blk-mq с многоуровневой системой очередей (multiqueue) для блочных устройств. Также удалены устаревшие планировщики ввода/вывода, включая CFQ и deadline;

В файловой системе F2FS добавлен вызов ioctl(F2FS_IOC_SHUTDOWN) с флагом NEED_FSCK для инициирования отложенного выполнения fsck;

Изменения в файловых системах Ext4 и XFS ограничились оптимизациями и исправлениями;

Сетевая подсистема

Для UDP реализована возможность отправки данных в сетевой сокет в режиме zero-copy (вызов send с флагом MSG_ZEROCOPY), позволяющем организовать передачу данных по сети без промежуточной буферизации. Поддержка zero-copy для TCP была предложена в ядре 4.14.

В стеке UDP реализована базовая поддержка GRO (Generic Receive Offload) для ускорения обработки большого числа входящих пакетов, благодаря агрегированию нескольких пакетов в более крупные блоки, не требующие отдельной обработки каждого пакета. Для включения GRO для сокетов UDP предложена новая опция (sockopt) UDP_GRO. В тестах включение GRO позволило поднять пропускную способность с 1079 MB/s до 1466 MB/s, а интенсивность запросов к ядру снизить с 769065 до 24877 вызовов в секунду;

Реализована поддержка обработки ошибок ICMP для UDP-туннелей;

В ipset добавлена возможность сопоставления по целевому MAC-адресу в наборах bitmap:ipmac, hash:ipmac и hash:mac;

Память и системные сервисы

Реализован новый режим работы планировщика задач для асимметричных процессоров ARM на базе архитектуры big.LITTLE, комбинирующих в одном чипе мощные, но потребляющие много энергии, ядра CPU, и менее производительные, но более энергоэффективные ядра. Новый режим позволяет снизить потребление энергии благодаря пробуждению задач в первую очередь на ядрах CPU, потребляющих меньше энергии, и привлечения более мощных ядер лишь тогда, когда производительности энергоэффективных ядер недостаточно. Представленная возможность перенесена в основное ядро из варианта ядра, поставляемого для платформы Android;

Для cgroup2 реализован контроллер ресурсов cpuset, предоставляющий механизм для ограничения размещения задач по NUMA-узлам памяти и CPU, разрешающий использование только ресурсов, определённых для группы задач через интерфейс псевдо-ФС cpuset;

Добавлена возможность использования в гостевых окружениях KVM средств трассировки, предоставляемых в процессорах Intel;

Для архитектуры ARM64 обеспечена поддержка системного вызова kexec_file_load(), горячего подключения памяти, 52-битной адресации виртуальной памяти для пространства пользователя, привязанных к потокам "канареечных" меток в стеке и аутентификации указателей;

Для 32-разрядных систем реализованы 64-разрядные версии системных вызовов ppoll(), pselect6(), io_pgetevents(), recvmmsg(), futex() и rt_sigtimedwait(), которые не затрагивает проблема 2038 года;

Для консоли добавлен более крупный шрифт Terminus (ter16x32), подходящий для использования на экранах с высокой плотностью пикселей (HiDPI);

Для архитектуры C-SKY реализована поддержка горячей замены CPU (hotplugging), ftrace и perf;

В подсистеме трассировки реализован новый интерфейс "dynamic events", в рамках которого унифицирована функциональность интерфейсов "kprobes", "uprobes" и "synthetic events";

Добавлена поддержка процессорной инструкции WBNOINVD, реализованной в процессорах AMD и Intel на базе архитектуры x86_64. Указанная инструкция записывает все изменённые каналы кэша на всех уровнях ассоциаций кэша с основной памятью, при этом сохраняя в кэше прокэшированные значения;

Добавлена поддержка группы расширении "Platform Quality of Service" (AMD QoS) для архитектуры AMD64, реализованных в следующем поколении процессоров AMD EPYC и позволяющих отслеживать использование определённых процессорных ресурсов и устанавливать ограничения по их использованию (например, распределение L3 кэша, обеспечение пропускной способности памяти и расстановка приоритетов межу кодом и данными в кэше). В процессорах Intel аналогичная функциональность реализована в расширениях Intel RDT (Intel Resource Director Technology);

Оборудование

В драйвер AMDGPU добавлена поддержка технологии адаптивной синхронизации FreeSync (VESA Adaptive-Sync), которая позволяет корректировать частоту обновления информации на экране монитора для обеспечения минимального времени отклика, плавности вывода и отсутствия разрывов во время игр и просмотра видео. FreeSync также позволяет снизить потребление энергии за счёт уменьшения интенсивности обновления при неизменности картинки на экране.


Кроме того, в AMDGPU добавлена возможность сброса GPU, поддержка которого включена для дискретных GPU CI, VI и SOC15. Для чипов vega12 и polaris12 добавлена поддержка KFD (Kernel Fusion Driver для вычислений на базе OpenCL). Улучшен код для загрузки микрокода. Добавлены новые идентификаторы графических карт;

В DRM-драйвере Intel улучшена поддержка чипов Icelake;

В драйвере tegra для чипов Tegra186 и Tegra194 добавлена поддержка проброса звука поверх HDMI;

В драйвере v3d (для GPU Broadcom Video Core V) включена поддержка TFU (Texture Formatting Unit);

В драйвере Nouveau добавлена начальная поддержка GPU NVIDIA Turing TU104 и TU106 (GeForce RTX 2000), пока ограниченная средствами для управления видеорежимами (управление питанием и ускорение 2D/3D графики пока не реализовано);

Реализована поддержка технологии DSC (Display Stream Compression), определённой в спецификации VESA DP 1.4 и предоставляющей средства для сжатия данных без потерь при обмене информацией с экранами, поддерживающими очень большое разрешение. Поддержка DSC включена для экранов Gen 10 eDP и Gen 11 eDP/DP при использовании драйвера i915;

Добавлен драйвер для сенсорных экранов Raspberry Pi;

Добавлена поддержка высокоточной прокрутки (события REL_WHEEL_HI_RES и REL_HWHEEL_HI_RES) для манипуляторов мышь с колесом прокрутки высокого разрешения (поддерживаются мыши Microsoft и Logitech с поддержкой протокола HID++);

Добавлена поддержка новых ARM SoC: Qualcomm QCS404 (4x Cortex-A53), Allwinner T3 (R40) и f1c100s (armv5), NXP/Freescale i.MX7ULP (1x Cortex-A7 + 1x Cortex-M4), NXP LS1028A (2x Cortex-A72), LX2160A (16x Cortex-A72), NXP LX2160AQDS, NXP LX2160ARDB, i.MX8 (NXP, 4x Cortex-A53 + Cortex-M4), RDA Micro RDA8810PL;

Добавлена поддержка новых ARM плат и платформ: Rockchip Gru Scarlet (RK3188 Tablet), Phicomm N1 (Amlogic S905D), Libretech S805-AC, Linksys EA6500 v2 Wi-Fi router (BCM4708), Facebook Backpack-CMM BMC, Renesas iWave G20D-Q7 (RZ/G1N), Allwinner t3-cqa3t-bv3 (T3/R40), Lichee Pi Nano (F1C100s), Allwinner Emlid Neutis N5, Mapleboard MP130, Marvell Macchiatobin Single Shot (Armada 8040), i.MX mtrion emCON-MX6, imx6ul-pico-pi, imx7d-sdb-reva, i.MX7D PICO Hobbit, BQ Edison 2 QC, OrangePi Lite2, OrangePi 2G и OrangePi i96;

Одновременно Латиноамериканский Фонд свободного ПО сформировал вариант полностью свободного ядра 5.0 - Linux-libre 5.0-gnu, очищенного от элементов прошивок и драйверов, содержащих несвободные компоненты или участки кода, область применения которых ограничена производителем. В новом выпуске отключен запрос блобов в драйвере ipu3-imgu. Обновлён код чистки блобов в драйверах и подсистемах admgpu, adreno, tegra, bnx2x, iwlwifi, mt76x0, qtnfmac, и компонентах для поддержки звука в Intel SoC. Прекращена чистка блобов в драйвере Eicon DIVA ISDN, который был удалён из состава ядра. Также можно отметить инициативу libeRTy по созданию libre-варианта ядра Linux с патчами PREEMPT_RT для поддержки работы в режиме реального времени.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 07 мар 2019, 16:51

Прекращение поддержки формата исполняемых файлов a.out в ядре Linux

Линус Торвальдс согласился с предложением по удалению из ядра поддержки устаревшего формата исполняемых файлов a.out и принял в состав находящейся в разработке ветки 5.1 изменения, одно из которых переводит a.out в разряд устаревших технологии (deprecated), а другое удаляет код формирования core-файлов в этом формате.

Ядро Linux поддерживает формат ELF уже около 25 лет, и у a.out на машинах под управлением Linux давно не осталось применений, о которых было бы известно разработчикам ядра. Как следствие, в текущем виде код формирования core-файлов в a.out находится в заброшенном состоянии и требует дополнительных ресурсов для приведения его в порядок. Так как формат a.out давно вышел из обихода и генерация файлов a.out уже не поддерживается современными инструментальными средствами в конфигурациях для Linux по умолчанию, оказалось более целесообразным удалить поддержку core-файлов в формате a.out и объявить сам формат a.out устаревшим.

Код для поддержки a.out планируют удалить из ядра в одном из следующих выпусков, если не будут представлены доводы по сохранению его поддержки и не найдётся желающий взять на себя работу по его сопровождению в составе ядра. Удалению поддержки a.out из ядра также способствует то, что загрузчик для a.out файлов может вполне быть реализован целиком в пространстве пользователя.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » 18 мар 2019, 11:34

Операционная система Kirin OS для смартфонов «убила» Android

В настоящее время на рынке мобильных операционных систем для смартфонов лидирующее положение занимают Android и iOS, тогда как еще несколько лет назад одним из лидеров была платформа Windows Mobile, но в конечном итоге она с треском провалилась. Впрочем, уже вскоре расклад сил может очень сильно измениться, потому как Huawei готова представить и начать выпускать на рынок смартфоны на базе операционной системы Kirin OS, создание которой полностью завершено, о чем сообщил официальный источник.

Глава мобильного подразделения Huawei Ю Чэндун в интервью немецкому изданию Die Welt открыто сообщил о том, что компания уже завершила разработку операционной системы Kirin OS, которая может быть официально представлена уже в ближайшие месяцы, а первые мобильные устройства на ее базе выйдут вскоре после презентации самой платформы. Утверждается, что она является полноценной заменой Android, использовать которую всей компании могут запретить, ведь Google вынуждена подчиняться требованиям правительства США.

Понимая, что однажды что-то такое может случиться, еще в 2012 году компания Huawei начала создавать операционную систему Kirin OS, на разработку которой было потрачено несколько сотен миллионов долларов. В конечном итоге теперь у китайской корпорации есть полноценная замена Android, которая вполне сможет «убить» ОС от Google, потому как она ничем ей не уступает. Напротив, как утверждается, данное программное обеспечение проще, быстрее и надежнее, чем все фанаты фирменных мобильных устройств гарантированно останутся довольны.

Сама новая операционная система называется Kirin OS, и именно под таким названием она выйдет на рынок, сообщил официальный источник. При этом было отмечено, что у Huawei нет планов использовать данную ОС в ближайшие годы, но если вдруг ей запретят использовать Android от Google, а такое вполне может случиться из-за новых санкций против корпорации со стороны США, у нее не будет другого выхода, кроме как начать использовать свое фирменное программное обеспечение, причем точно также, возможно, поступят и другие китайские бренды.

Недавно удалось выяснить, что система Android 10.0 Q получила долгожданную функцию, о которой более 10 лет мечтали владельцы смартфонов.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Re: Другие операционные системы

Сообщение студент » Вчера, 15:03

Обновление Solaris 11.4 SRU 7
20.03.2019 08:50


Опубликовано обновление операционной системы Solaris 11.4 SRU 7, в котором предложена серия очередных исправлений и улучшений для ветки Solaris 11.4. Для установки предложенных в обновлении исправлений достаточно выполнить команду 'pkg update'.

В новом выпуске:

В состав включена сборочная система Ninja;
Продукт Oracle VM Server for SPARC обновлён до версии 3.6.1, в которой улучшены запуск LDoms Manager, синхронизация с Hypervisor и SP, работа подкоманд 'ldm' , перенос окружений на новые системы и надёжность live-миграции;
Обновлены версии программ GNU awk 4.2.1, FFTW 3.3.8, Nghttp2 1.35.0, tigervnc 1.9.0.
Устранена проблема с отображением даты последней установки и обновления в выводе команды "pkg info".
Налажена работа опции "-w" в утилите /usr/bin/grep'.
Исправлены ошибки в mdb и PTP.
Обновлены версии с устранением уязвимостей: dnsmasq 2.80, webkitgtk 2.22.5, NSS 4.38, libdwarf 20190104, GNU Tar 1.31, libarchive 3.3.3, readline 7.0, Firefox 60.5.1esr, curl 7.64.0, mercurial 4.7.1, Python 3.5.6, golang, openjpeg и openssh.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 11805
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 6122
Спасибо получено: 6140 раз в 4959 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3893

Пред.

Быстрый ответ


Введите код в точности так, как вы его видите. Код не зависит от регистра, символа нуля в нём нет.
Смайлики
:222: :Skachat: :35: :АРР: :Privet: :ura2: :ОК: :) :( :D :lol: :ROFL: :Yahoo!: :x :oops: :cry: :evil: :twisted: :roll: :wink: :o :shock: :crazy: :%) :P :Rose: :Search: =@ :Bravo: :good: :bad: :sorry: :pardon: :beer: :no: :friends: :angel: :unknown: :fool: :OO: :O:
Еще смайлики…
BBCode ВКЛЮЧЕН
[img] ВКЛЮЧЕН
[flash] ВЫКЛЮЧЕН
[url] ВКЛЮЧЕН
Смайлики ВКЛЮЧЕНЫ
   

Вернуться в Другие операционные системы

Кто сейчас на конференции

Сейчас этот форум просматривают: CCBot/2.0 и гости: 0

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
Яндекс.Метрика
Рейтинг@Mail.ru