LINUXTALKS.CO

3
Всего сообщений: 102

Отчёт GNOME с обобщением данных, полученных после сбора телеметрии

Группа Open Source

Опубликован отчёт о составе окружений пользователей GNOME, подготовленный на основе данных, полученных в результате сбора телеметрии у 2560 пользователей, добровольно воспользовавшихся инструментом gnome-info-collect для отправки информации о своих системах. Полученные данные позволят разработчикам понять предпочтения пользователей и учесть их при принятии решений, связанных с повышением удобства работы и развитием оболочки.

Используемые дистрибутивы:

  • Fedora 54.69%
  • Arch 18.64%
  • Ubuntu 10.61%
  • Manjaro 5.56%

Наличие поддержки Flatpak:

  • Flatpak установлен 93.13%
  • Flatpak не установленн 6.87%

Браузер по умолчанию:

  • Firefox 73.14%
  • Chrome 11.64%
  • Brave 4.76%
  • GNOME Web 1.99%
  • Vivaldi 1.91%
  • LibreWolf 1.79%
  • Chromium 1.71%
  • Junction 1.55%
  • Microsoft Edge 1.51%

Производитель оборудования:

  • Lenovo 23.54%
  • Dell 15.01%
  • ASUS 11.91%
  • HP 10.17%
  • MSI 9.72%
  • Gigabyte 9.63%
  • Acer 3.92%

Активные функции удалённого доступа:

  • SSH 20.95%
  • Удалённый доступ к рабочему столу 9.85%
  • Обмен файлами 6.36%
  • Обмен мультимедийными данными 4.29%

Учётные записи в online-сервисах

Установленные дополнения к GNOME Shell:

  • Appindicator support 43.66%
  • Gsconnect 26.70%
  • User theme 26.46%
  • Dash to dock / panel 23.00%
  • Sound output chooser 22.88%
  • Blur my shell 21.06%
  • Clipboard manager 20.26%
  • Caffeine 17.68%
  • System monitor 13.75%
  • Just perfection desktop 12.63%
  • Drive menu 12.32%
  • Apps menu 12.24%
  • Place menus 10.97%
  • Openweather 9.61%
  • Bluetooth quick connect 9.50%
  • Night theme switcher 8.26%
  • Tiling assistant 7.31%
  • Launch new instance 7.15%
  • Rounded window corners 6.28%
  • Game mode 5.80%
  • Alphabetical app grid 5.80%
  • Burn my windows 5.56%
  • GNOME UI tune 4.61%
  • Auto move windows 3.93%
  • Desktop icons 3.89%

Установленные приложения (полный список):

  • GIMP 58.48%
  • VLC 53.71%
  • Steam 53.40%
  • htop 46.25%
  • Dconf Editor 43.28%
  • Extension Manager 38.44%
  • Inkscape 37.19%
  • Flatseal 36.80%
  • Discord 36.64%
  • Chrome 35.12%
  • GNOME Web 35.08%
  • Chromium 34.02%
  • Thunderbird 32.19%
  • GParted 31.05%
  • Wine 30.16%
  • OBS Studio 30.08%
  • Visual Studio Code 28.36%
  • Transmission 28.09%
  • Telegram 27.85%
  • Geary 26.25%

( читать дальше... )

>>> Подробности

 

crypt ()

Релиз ядра Linux 5.19

Группа Ядро Linux

После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 5.19. Среди наиболее заметных изменений: поддержка процессорной архитектуры LoongArch, интеграция патчей "BIG TCP", режим "on-demand" в fscache, удаление кода для поддержки формата a.out, возможность применения ZSTD для сжатия прошивок, интерфейс для управления вытеснением памяти из пространства пользователя, повышение надёжности и производительности генератора псевдослучайных чисел, поддержка расширений Intel IFS (In-Field Scan), AMD SEV-SNP (Secure Nested Paging), Intel TDX (Trusted Domain Extensions) и ARM SME (Scalable Matrix Extension).

В анонсе Линус сообщил, что скорее всего следующему выпуску ядра будет присвоен номер 6.0, так как в ветке 5.x накопилось достаточного выпусков для смены первого числа в номере версии. Смена нумерации осуществляется из эстетических соображений и является формальным шагом, снимающим дискомфорт из-за накопления большого числа выпусков в серии.

( читать дальше... )

>>> Подробности

 

crypt ()

Выпущены исправления для уязвимостей типа MMIO Stale Data

Группа Безопасность

В основную ветку ядра Linux только что добавили патчи, устраняющие новый набор специфических для Intel аппаратных уязвимостей.

Уязвимости MMIO Stale Data в процессоре – это класс уязвимостей ввода-вывода с использованием памяти (MMIO), которые могут привести к раскрытию данных. Поскольку большинство таких уязвимостей требуют от злоумышленника доступа к MMIO, многие системы не подвержены эксплуатации данного типа атак. Системам, использующим виртуализацию, где доступ к MMIO предоставляется недоверенным гостям, необходимо принять меры к предотвращению эксплуатации уязвимости. Этот класс уязвимостей отличается от уязвимостей в спекулятивном исполнении инструкций ЦПУ (Spectre и т.п.). Тем не менее, эти уязвимости могут переносить устаревшие данные в буферы ядра, где эти данные могут быть впоследствии найдены в результате атаки типа Spectre. Устранение этих уязвимостей включает в себя сочетание обновления микрокода и патчей для ПО.

Для вариантов этой уязвимости было выпущено три отдельных номера CVE:

Более подробную информацию можно найти в этом патче. Обновления пакетов, содержащие эти исправления, находятся в процессе ревью и должны быть выпущены в ближайшее время.

>>> Подробности

 , , , ,

cocucka ()