1
События в мире *NIX / Re: Кодовое имя Ubuntu 26.04 LTS "Resolute Raccoon"
« Последний ответ от vita 30 Января 2026, 01:18:19 »Тревожно! Последний выпуск дневной сборки образа amd64 Ubuntu датируется 19 декабря 2025 годаУслышали и выпустили![]()

Тревожно! Последний выпуск дневной сборки образа amd64 Ubuntu датируется 19 декабря 2025 годаУслышали и выпустили![]()


В ранних версиях Linux всегда были свои "изюминки", которые в последующих версиях были принесены в жертву прогрессу. Но можно было сохранить эти программы, создав из них AppImages. На гитхабе есть статья Создание AppImages. Остаётся только освоить только эту "технику".По прошествии времени ссылка на создание пакетов битая. По этой причине сошлюсь на Пошаговое руководство, размещённое на хабре в октябре 2025 года.
Алан Поуп (Alan Pope), бывший менеджер по инжинирингу и взаимодействию с сообществом в компании Canonical, обратил внимание на новую волну атак на пользователей каталога приложений Snap Store. Вместо регистрации новых учётных записей, злоумышленники начали выкупать просроченные домены, фигурирующие в email зарегистрированных разработчиков snap-пакетов. После перекупки домена злоумышленники перенаправляют почтовый трафик на свой сервер и получив контроль над email, инициируют процесс восстановления забытого пароля для доступа к учётной записи.Соглашусь с одним из комментирующих новость, что "Есть один хороший формат дистронезависимых пакетов. Называется appimage" и "У flatpak и snap основная цель - это не удобство пользователя, а навар компании. Разумеется, поэтому инфраструктура будет с отсутствием секурити как таковой".
Получив контроль за существующей учётной записью атакующие могут разместить вредоносное обновление ранее опубликованных заслуживающих доверия приложений, обойдя расширенные проверки, применяемые к новым участникам, и избежав добавления предупреждающих меток о новых проектах. Алан Поуп выявил как минимум два домена (enstorewise.tech и vagueentertainment.com), выкупленных злоумышленниками для захвата учётных записей, но предполагается, что таких случаев намного больше.
В прошлом злоумышленники ограничивались регистрацией собственных учётных записей, под которыми публиковались вредоносные пакеты, выдающие себя за официальные сборки популярных программ, или использующие имена, похожие на уже существующие пакеты (тайпсквоттинг). В ответ компания Canonical ввела ручную проверку новых имён пакетов, впервые размещаемых в Snap Store. После этого основная активность распространителей вредоносного ПО сосредоточилась на размещении оригинальных пакетов, их рекламировании в социальных сетях и публикации через какое-то время вредоносного обновления, пытающегося обойти имеющиеся в Snap Store автоматизированные проверки и фильтры.
Теперь вектор атаки сместился в сторону перекупки просроченных доменов, так как в репозитории Snap Store не была реализована проверка актуальности доменных имён, используемых в email-адресах. В прошлом году с подобной проблемой столкнулся репозиторий PyPI (Python Package Index), который начал автоматически переводить email с просроченными доменами в состояние неподтверждённых. В PyPI было заблокировано более 1800 подобных email-адресов.
В новой версии реализована поддержка AI-ускорителей Enflame GCU (General Computing Unit) и Rockchip NPU, а также GPU MetaX. Улучшена поддержка GPU Mali, AMD и NVIDIA. Расширены сведения о памяти в сводном отчёте. Добавлена комбинация CTRL + L для сброса интерфейса. Добавлена более наглядная метрика нагрузки, вычисляемая как процент текущей нагрузки от максимальной нагрузки. Добавлен график энергопотребления для Intel Battelmage.

