Linux.org.ru: Новости's Journal
[Most Recent Entries]
[Calendar View]
Tuesday, February 4th, 2025
Time |
Event |
8:13a |
Ardour 8.11 3 февраля 2025 года была выпущена новая версия Ardour, популярной кроссплатформенной цифровой аудиостанции (DAW) с открытым исходным кодом для систем GNU/Linux, macOS и Windows. Этот релиз является небольшим обновлением, направленным на устранение критической ошибки, блокирующей рабочий процесс на Linux.
Ошибка проявлялась при работе с сессиями, использующими тактовый размер в качестве основного временного домена. При выполнении таких операций, как растяжение времени, изменение высоты тона или реверсирование, возникала высокая вероятность невозможности повторного открытия сессии в будущем. Также в версии 8.11 исправлена ошибка, приводившая к сбоям при использовании меток BBT в сессиях с размерами, отличными от четвертных нот (например, 6/8 или 5/8).
Разработчики рекомендуют всем пользователям Ardour 8.10, а также мейнтейнерам дистрибутивов, как можно скорее обновиться до версии 8.11. Скачать новую версию можно с официального сайта Ardour в виде исходного кода, который необходимо скомпилировать, либо установить через стабильные репозитории вашего дистрибутива или как Flatpak-приложение из Flathub.
ardour, daw, звукозапись, обработка звука | 9:27a |
Alpine Linux в поисках поддержки после завершения работы Equinix Metal Equinix Metal, ранее известная как Packet.net, прекращает предоставление своих услуг bare-metal хостинга. Это решение создало значительные трудности для проекта Alpine Linux, который на протяжении многих лет полагался на поддержку Equinix Metal для обеспечения надежной и эффективной работы своей инфраструктуры.
Equinix Metal предоставляла три сервера для хранения данных, которые поддерживали инфраструктуру зеркалирования T1, обеспечивая быстрые и надежные загрузки для пользователей Alpine Linux по всему миру. Эти серверы использовали около 800 ТБ трафика в месяц. Также Equinix Metal предоставляла два сервера для CI-раннеров, поддерживающих архитектуры x86_64 и x86, и один сервер для разработки, используемый участниками и поддерживающими проект.
В связи с завершением работы Equinix Metal, команда Alpine Linux ищет альтернативные решения для размещения своей инфраструктуры. В первую очередь, проект нуждается в колокационном пространстве вблизи Нидерландов для упрощения установки и обслуживания серверов. Кроме того, требуются высокопроизводительные bare-metal серверы для замены текущей инфраструктуры зеркалирования и поддержки CI-работ.
Если bare-metal серверы недоступны, виртуальные машины с достаточными ресурсами по хранению, вычислительной мощности и сетевым возможностям могут стать альтернативой для задач разработки и CI.
Помимо хостинга, проекту Alpine Linux необходимы финансовые средства для поддержания своей деятельности. Теперь пользователи и организации могут делать финансовые взносы через платформу Open Collective, что позволит напрямую поддерживать инфраструктуру и развитие проекта.
Если вы или ваша организация можете помочь с ресурсами для хостинга или финансовыми взносами, связаться с командой Alpine Linux можно по электронной почте infra@alpinelinux.org. Ваша поддержка поможет обеспечить стабильную работу и дальнейшее развитие Alpine Linux, важного элемента экосистемы Open Source.
Планируемый срок завершения работы Equinix Metal – июнь 2026 года.
>>> Информация на сайте Equinix Metal
alpine | 1:43p |
Уязвимость в процессорах AMD Zen 1-4 позволяет загружать вредоносные микрокоды Исследователи из команды Google Security Team обнаружили уязвимость в процессорах AMD Zen 1-4, которая позволяет злоумышленникам с привилегиями локального администратора загружать вредоносные микрокоды. Эта уязвимость связана с использованием небезопасной хеш-функции при проверке подписи микрокодов.
Согласно сообщению Google, уязвимость позволяет злоумышленникам компрометировать конфиденциальные вычислительные нагрузки, защищенные технологией AMD Secure Encrypted Virtualization (SEV-SNP), а также нарушить динамическое измерение корневого доверия (Dynamic Root of Trust Measurement).
AMD выпустила обновление микрокода, которое устраняет эту уязвимость. Обновление требует установки новой версии BIOS и перезагрузки системы. Пользователи могут проверить наличие исправления через отчет об аттестации SEV-SNP.
Уязвимость затрагивает процессоры серий AMD EPYC 7001, 7002, 7003 и 9004. Подробные версии микрокодов и инструкции по обновлению можно найти в бюллетене безопасности AMD.
Уязвимость получила оценку 7.2 по шкале CVSS, что соответствует высокому уровню опасности. CVE идентификатор уязвимости: CVE-2024-56161.
amd, zen, безопасность, микрокод, уязвимость | 7:01p |
| 8:53p |
|
|