LINUXTALKS.CO

Сообщения cocucka

 

Инициатива по сокращению зависимостей у libsystemd

Группа systemd

Среди разработчиков системного менеджера systemd ведётся обсуждение вопроса сокращения зависимостей у библиотеки libsystemd, которая связывается не только с компонентами systemd, но и со многими внешними приложениями. Например, в Fedora более 150 пакетов используют libsystemd в зависимостях. Инициатор обсуждения считает, что подтягивание в libsystemd дополнительных сторонних библиотек, которые не контролируют разработчики systemd, существенно увеличивает поверхность атаки в случае компрометации сторонних библиотек, как это произошло с библиотекой liblzma.

( читать дальше... )

>>> Подробности

 ,

cocucka ()

Французский суд присудил компенсацию за нарушение GPL

Группа Open Source

14 февраля 2024 года Апелляционный суд Парижа вынес решение о том, что крупный французский телекоммуникационный провайдер Orange нарушил авторские права на программное обеспечение Lasso компании Entr’Ouvert и нарушил условия GPL, обязав Orange выплатить 500 000 евро в качестве компенсационного ущерба и 150 000 евро за моральный вред.

( читать дальше... )

>>> Подробности

 , ,

cocucka ()

Проект Nitter, свободного альтернативного фронтенда к Twitter, закрыт

Группа Корпорации

Последний из публичных экземпляров Nitter пришёл в негодность. Проект Nitter развивал свободный фронтенд для доступа к X.com/Twitter без навязывания JavaScript, аналитики, трекеров и сторонних сервисов. 31 января была прекращена выдача токенов, используемых в Nitter для организации доступа к контенту в X.com. 26 февраля истекло время жизни последних из ранее выданных токенов, что привело к полной остановке работы Nitter.

( читать дальше... )

>>> Подробности

 ,

cocucka ()

Инженер из AMD признал, что графический стек Linux нуждается в совершенствовании

Группа Ядро Linux

При обсуждении ошибки, связанной с относительно высоким по сравнению с Windows потреблением электроэнергии на APU AMD с поддержкой аппаратного декодирования видео, инженер из AMD, Алекс Дойкер (Alex Deucher, основной разработчик драйвера amdgpu), признал, что отображение видео в Linux в принципе неэффективно.

При выводе видео в Linux сейчас используется следующая цепочка:

  • Сжатый видеопоток
  • VCN (модуль аппаратного декодирования видео для GPU AMD)
  • Сырые YUV данные
  • Конвертация палитры, масштабирование на модуле GFX (по сути 3D акселератор в GPU, что заставляет его повышать частоты работы ядра и VRAM)
  • RGB данные
  • Вывод на дисплей.

Как должно работать:

  • Сжатый видеопоток
  • VCN
  • Сырые YUV данные
  • Контроллер дисплея, который будет преобразовывать палитру, масштабировать и отображать.

Более эффективно это может быть решено в Wayland композиторах, но пока реализации нет. Данная проблема решена в Microsoft Windows и Google Android, ибо там есть полноценные одиночные композиторы, которые предоставляют соответствующие возможности и API - чего пока нет в Linux, потому что ни X.org, ни Wayland не могут работать с YUV-потоками напрямую.

>>> Подробности

 , , ,

cocucka ()

Изменения в подготовке промежуточных выпусков Red Hat Enterprise Linux

Группа IBM / RedHat

Компания Red Hat объявила о об изменении процесса подготовки промежуточных выпусков дистрибутива Red Hat Enterprise Linux. Начиная с версии RHEL 9.5 пакеты для будущего промежуточного обновления будут выпускаться раньше с использованием непрерывного цикла публикации, без привязки к релизу. Полный релиз будет сопровождаться обновлением документации, установочных носителей и образов виртуальных машин.

Изменится и процесс формирования бета версий дистрибутива, которые раньше выпускались примерно за месяц до очередного промежуточного выпуска. Вместо отдельных бета-выпусков промежуточных обновлений RHEL, начиная в версии 9.5 дистрибутив перейдёт к практике публикации бета-версий пакетов по мере их готовности. С учётом 6-месячного цикла разработки промежуточных выпусков RHEL, первые бета-версии пакетов начнут появляться за 4 месяца до релиза. Дополнительные обновления бета-версий будут публиковаться каждую неделю.

Тестовые версии пакетов как и раньше будут размещаться в отдельных репозиториях rhel-9-for-<arch>-baseos-beta-rpms и rhel-9-for-<arch>-appstream-beta-rpms. Установочные носители для бета-версий публиковаться больше не будут, но пользователь при желании сможет сам сгенерировать установочную сборку или образ для виртуальной машины при помощи инструментария Red Hat Image Builder.

Для значительных веток, таких как RHEL 10 и 11, бета-версии как и раньше будут публиковаться примерно за 6 месяцев до релиза. В прежнем режиме также продолжится разработка CentOS Stream и ветки RHEL 8. Изменения обусловлены тем, что при тестировании значительных версий 6 месяцев достаточно для ознакомления, выявления проблем и информирования об ошибках, в то время, как для тестирования промежуточных версий одного месяца слишком мало, чтобы полноценно протестировать обновление и выявить в нём проблемы.

>>> Подробности

 , , ,

cocucka ()

FreeBSD прекратит поддержку 32-разрядных платформ

Группа FreeBSD

Джон Болдуин (John Baldwin), от лица FreeBSD Core Team, опубликовал предупреждение о прекращении поддержки 32-разрядных платформ. В ветке FreeBSD 15 планируется прекратить поставку платформ armv6, i386 и powerpc, а в ветке FreeBSD 16 прекратить поддержку оставшейся 32-разрядной платформы armv7. Возможность сборки 32-разрядных программ и использования режима COMPAT_FREEBSD32 для запуска 32-разрядных исполняемых файлов в окружении на базе 64-разрядного ядра сохранится как минимум до конца жизненного цикла ветки FreeBSD 16. Никаких планов по удалению возможности запуска 32-разрядных программ из 64-разрядных сборок ядра FreeBSD пока нет.

В качестве причин прекращения поддержки 32-разрядных архитектур упоминается снижение популярности 32-разрядных установок, смещение рынка аппаратного обеспечения в сторону 64-разрядных систем, вывод из эксплуатации 32-разрядного оборудования и нехватка у проекта ресурсов на сопровождение устаревших платформ

>>> Подробности

 , ,

cocucka ()

Представлен FreeNginx, форк Nginx, созданный из-за несогласия с политикой компании F5

Группа Open Source

Максим Дунин, один из трёх активных ключевых разработчиков Nginx, объявил о создании нового форка - FreeNginx. В отличие от проекта Angie, также создавшего ответвление от Nginx, новый форк будет разрабатываться исключительно как некоммерческий проект, развиваемый сообществом. FreeNginx позиционируется как основной потомок Nginx - «с учётом деталей - скорее, форк остался у F5». Целью FreeNginx объявлено обеспечение разработки Nginx, свободной от произвольного корпоративного вмешательства.

Причиной создания нового проекта стало несогласие с политикой руководства компании F5, владеющей проектом Nginx. Компания F5 без согласования с сообществом разработчиков изменила политику безопасности и перешла к практике назначения CVE-идентификаторов для пометки как уязвимостей проблем, потенциально представляющих угрозу безопасности пользователей (Максим был против назначения CVE данным ошибкам, так как они присутствуют в экспериментальном и не используемом по умолчанию коде).

После закрытия московского офиса в 2022 году Максим уволился из F5, но по отдельному соглашению сохранил свою роль в разработке и продолжил развивать и курировать проект Nginx в качестве волонтёра. По мнению Максима, изменение политики безопасности противоречит заключённому соглашению и он больше не может контролировать изменения, которые вносят в Nginx разработчики из компании F5, поэтому, больше не может рассматривать Nginx как открытый и свободный проект, разрабатываемый для общего блага.

>>> Подробности

 , ,

cocucka ()

В Chromium экспериментируют с автоматическими микроплатежами для монетизации сайтов

Группа Chromium совместимые

Разработчики проекта Chromium сообщили о намерении реализовать в браузере поддержку технологии Web Monetization, позволяющей автоматически выполнять микроплатежи владельцам сайтов за просмотр их содержимого. Предполагается, что технология может использоваться для монетизации сайтов вместо показа рекламы, в качестве аналога сетевых чаевых или для предоставления выборочного платного доступа к контенту без оформления подписки. Первый прототип реализации Web Monetization рассчитывают добавить в состав выпуска Chromе 127, намеченного на 23 июля.

( читать дальше... )

>>> Подробности

 ,

cocucka ()

Уязвимость в glibc, позволяющая получить root-доступ в системе

Группа Безопасность

Компания Qualys выявила опасную уязвимость (CVE-2023-6246) в стандартной Си-библиотеке Glibc, позволяющую через манипуляции с запуском SUID-приложений добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su.

Уязвимость вызвана переполнением буфера в функций __vsyslog_internal(), используемой при вызове функций syslog() и vsyslog(). Проблема возникает из-за ошибки при попытке вывода через макрос SYSLOG_HEADER слишком длинного имени приложения. При попытке расширения буфера с учётом длинного имени возникает сбой, после которого данные записываются в старый буфер изначального меньшего размера.

При организации атаки через утилиту su атакующий может изменить имя процесса при запуске приложения через замену значения argv[0], которое используется для получения информации об имени программы при выводе в лог, и добиться контролируемой перезаписи данных за пределами выделенного буфера. Далее переполнение можно использовать для перезаписи структуры nss_module в библиотеке nss для создания разделяемой библиотеки и её загрузки с правами root.

Проблема проявляется начиная с выпуска glibc 2.37, опубликованного в августе 2022 года и включающего изменение, обрабатывающее ситуацию с попыткой записи слишком больших сообщений. Вносящее уязвимость исправление было бэкпортировано в ветку glibc 2.36 и пакеты дистрибутивов с более старыми версиями glibc, так как отмеченное исправление устраняло уязвимость CVE-2022-39046, приводящую к утечке данных из кучи. Получилось так, что исправление неопасной уязвимости привело к появлению критической проблемы. Примечательно, что о похожей уязвимости в функции vsyslog() из состава библиотеки libc 5.4.3 сообщалось ещё в 1997 году.

Наличие уязвимости подтверждено в Debian 12/13, Ubuntu 23.04/23.10 и Fedora 37-39. Работа эксплоита для получения непривилегированным пользователем прав root продемонстрирована в полностью обновлённом окружении Fedora 38 со всеми включёнными в конфигурации по умолчанию механизмами защиты. Уязвимость может быть эксплуатирована только локально, так как требует передачи более 1024 байт через параметр argv[0] или аргумент ident в функции openlog().

Исправление уязвимости включено несколько часов назад в кодовую базу Glibc и войдёт в состав завтрашнего обновления Glibc 2.39, наряду с исправлением ещё двух уязвимостей (CVE-2023-6779, CVE-2023-6780) , также затрагивающих код __vsyslog_internal() и приводящих к переполнению буфера. Более того, компания Qualys предупредила о выявлении переполнения буфера в реализации функции qsort(), которое не было отнесено разработчиками Glibc к числу уязвимостей, так как эксплуатация подразумевает использование в качестве аргумента при вызове qsort нетипичной функции сравнения, возвращающей разницу сравниваемых параметров.

Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Протестировать подверженность системы уязвимости можно следующей командой:

   $ (exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)

>>> Подробности

 , ,

cocucka ()

Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSEC

Группа Безопасность

30 января в 18:20 (MSK) пользователи столкнулись с массовым сбоем определения хостов в доменной зоне RU, вызванный ошибкой при смене ключей, используемых для заверения достоверности зоны RU через DNSSEC. В результате инцидента на DNS-серверах, применяющих DNSSEC для проверки достоверности данных, перестали определяться все домены в зоне «.ru». Проблема затронула только пользователей, использующих DNS-резолверы провайдеров или публичные DNS-сервисы, такие как 8.8.8.8, верифицирующие достоверность запросов при помощи DNSSEC. Пользователей DNS-резолверов, на которых DNSSEC отключён, не пострадали.

>>> Подробности

 , , ,

cocucka ()

Haier заставил разработчика плагинов для Home Assistant убрать их из публичного доступа

Группа Корпорации

Крупный производитель бытовой техники Haier направил уведомление о лишении лицензии разработчику программного обеспечения за создание плагинов Home Assistant для бытовой техники компании и их публикацию на GitHub.

Haier – транснациональная корпорация по производству бытовой техники и потребительской электроники, продающая широкий ассортимент продукции под брендами General Electric Appliances, Hotpoint, Hoover, Fisher & Paykel и Candy.

Немецкий разработчик программного обеспечения Андре Баше, заявил, что получил юридическую угрозу с требованием немедленно удалить его плагины с платформы GitHub.

Home Assistant – это платформа домашней автоматизации с открытым исходным кодом, позволяющая пользователям контролировать и автоматизировать устройства «умного дома» с помощью централизованного интерфейса. Плагины Андре Баше для Home Assistant позволяют пользователям управлять кондиционерами, очистителями, посудомоечными машинами, индукционными плитами, духовками, холодильниками, стиральными и сушильными машинами Haier, Candy и Hoover.

Согласно уведомлению, опубликованному владельцем репозитория, Haier утверждает, что эти плагины наносят фирме значительный финансовый ущерб и нарушают законы об авторском праве, требуя от разработчика удалить их, чтобы избежать дальнейших судебных разбирательств.

We are writing to inform you that we have discovered two Home Assistant integration plug-ins developed by you (https://github.com/Andre0512/hon and https://github.com/Andre0512/pyhOn) that are in violation of our terms of service," reads the notice from Haier Europe Security and Governance Department.

Specifically, the plug-ins are using our services in an unauthorized manner, which is causing significant economic harm to our Company.

We take the protection of our intellectual property very seriously and demand that you immediately cease and desist all illegal activities related to the development and distribution of these plug-ins.

Юридические угрозы Haier напугали разработчика, и он объявил, что проект будет удален в ближайшие пару дней. Тем временем эта ситуация вызвала ответную реакцию сообщества на действия Haier: пользователи призывают потребителей бойкотировать Haier, считая подход компании чрезмерно агрессивным. На данный момент репозитории плагинов для Haier были форкнуты 228 раз, причем многие из них – после появления новостей о юридических угрозах.

>>> Подробности

 ,

cocucka ()

Вычислить по IP: Роскомнадзор намерен обязать российских операторов сообщать о геолокации всех сетевых адресов

Группа СССР

Роскомнадзор планирует с сентября 2024 года собирать с операторов связи географические координаты всех используемых ими IP-адресов. РКН утверждает, что это позволит эффективнее бороться с DDoS-атаками. Как следует из проекта приказа ведомства, создание базы позволит привести цифровую границу государства в соответствие с физическими границами России. Однако, по мнению экспертов, отражению DDoS-атак эта информация никак не поможет, разве что будет проще находить тех, кто размещает запрещенную в России информацию, или точечно блокировать ресурсы в отдельно взятых регионах.

>>> Подробности

 ,

cocucka ()

Вышел Wine 9.0 с начальной поддержкой Wayland

Группа Open Source

Вышел релиз Wine 9.0, в который включили начальную поддержку драйвера Wayland, WoW64 и улучшения для Direct3D.

Поддержка Wayland позволяет экспериментально использовать нативную поддержку Wayland в качестве альтернативы X11/XWayland. Однако функция пока не включена по умолчанию.

В Wine 9.0 включили поддержку Arm64 и улучшенный режим WoW64, хотя он также пока не включен по умолчанию.

Также в новой версии:

  • обновлён драйвер Vulkan;
  • улучшили Direct3D;
  • завершили работу над DirectMusic;
  • внедрили экспорт протоколов URI/URL как обработчиков URL на Linux-рабочем столе;
  • начали использовать версию Windows 10 по умолчанию в новых префиксах Wine.

В версию внедрили сотни исправлений и функций для запуска современных Windows-игр и приложений вне экосистемы Microsoft.

Wine 9.0 поставляется со всеми последними пакетами и зависимостями, включая VKD3D 1.10, более новую версию Mono, Zlib 1.3 и другие.

В вышедшем в январе 2023 года Wine 8.0 завершили работу по переводу модулей Wine в формат PE, внедрили Print Processor, поддержку эффектов в Direct2D, новый компилятор шейдеров для языка HLSL в Direct3D, а также улучшили поддержку игровых контроллеров.

>>> Подробности

 ,

cocucka ()

Для OpenBSD реализована возможность использования рабочего стола KDE Plasma

Группа OpenBSD

Рафаэль Садовский (Rafael Sadowski) объявил о доступности пользовательского окружения KDE Plasma 5.27 для установки в OpenBSD-current, формировании готовых для установки пакетов kde-plasma и kde-plasma-extra, и намерении обеспечить поддержку KDE Plasma в весеннем выпуске OpenBSD 7.5. После прекращения поддержки KDE4 в OpenBSD так и не была перенесена возможность использования новой ветки рабочего стола KDE Plasma 5. Пакеты с приложениями KDE Gears 5 и библиотеками KDE Frameworks 5 достаточно давно доступны в портах OpenBSD, но сама оболочка до настоящего времени оставалась неработоспособной.

Для установки KDE Plasma и KDE Gear теперь достаточно выполнить команды:

pkg_add kde 
pkg_add kde-plasma 
pkg_add kde-plasma-extra

Отмечается, что переход ветки KDE 6 на Qt 6 не будет большой проблемой для OpenBSD, так как в рамках проведённого портирования ветка Qt 6 и связанные с ней зависимости уже адаптированы для работы в OpenBSD. Из остающихся задач отмечается решение некоторых недоработок с композитным сервером KWin, Wayland, NetworkManager и SDDM. Также планируется добавить поддержку утилиты pkg_add в интерфейсе установки приложений Discover.

>>> Подробности

 , ,

cocucka ()

Orange España взломали из-за того, что пароль у пользователя admin учетной записи RIPE NCC был ripeadmin

Группа Безопасность

Orange España, второй по величине мобильный оператор Испании, столкнулся с серьезным сбоем в среду после того, как неизвестная сторона получила доступ к учетной записи для управления глобальной таблицей маршрутизации с помощью «смехотворно слабого» пароля. Начиная с 9:28 UTC, лицо под ником Snow вошло в учетную запись Orange в RIPE NCC, используя пароль ripeadmin. RIPE NCC отвечает за управление и распределение IP-адресов и обслуживает 75 стран Европы, Ближнего Востока и Центральной Азии.

Snow сначала добавил новые ROAs (Route Origin Authorizations) к глобальной таблице маршрутизации, которые изначально не вызвали сбоев. Однако позже Snow добавил ROAs с «фальшивыми источниками», что привело к существенному сокращению действительных маршрутов Orange, что, в свою очередь, стало причиной сбоя в обслуживании. Проблема была усугублена использованием системы RPKI (Resource Public Key Infrastructure), предназначенной для предотвращения неправомерного перехвата маршрутов, что эффективно сделало сеть Orange нефункционирующей.

Компания Hudson Rock обнаружила учетные данные на продажу в онлайн-магазинах, которые были украдены с помощью вредоносного ПО, установленного на компьютере Orange с сентября. Исследователи также обратили внимание на тысячи других учетных данных, защищающих учетные записи RIPE, доступных в таких маркетплейсах.

Этот инцидент подчеркивает хрупкость системы BGP и выявляет серьезные проблемы с безопасностью в Orange. Использование слабого пароля и отсутствие многофакторной аутентификации, а также установленное вредоносное ПО на компьютере сотрудника, которое оставалось незамеченным в течение четырех месяцев, являются серьезными просчетами, которых никогда не должно было произойти в организации с таким масштабом деятельности, как Orange. Исследователи надеются, что этот инцидент послужит тревожным звонком для других поставщиков услуг и побудит их усилить меры безопасности.

>>> Подробности

 , ,

cocucka ()

Эксперимент с созданием NPM-пакета, зависимого от всех пакетов в репозитории

Группа Безопасность

Один из разработчиков JavaScript-пакетов провёл эксперимент с созданием и размещением в репозитории NPM пакета «everything», который охватывает зависимостями все существующие пакеты в репозитории. Для реализации подобной возможности пакет «everything» связан прямыми зависимостями с пятью пакетами «@everything-registry/chunk-N», которые в свою очередь привязываются зависимостями к более 3000 пакетов «sub-chunk-N», в каждом из которых осуществляется привязка к 800 существующих пакетов в репозитории.

Размещение «everything» в NPM привело к двум интересным эффектам. Во-первых пакет «everything» стал своеобразным инструментом для совершения DoS-атак, так как попытка его установки приводит к загрузке миллионов размещённых в NPM пакетов и исчерпанию имеющегося дискового пространства или остановке выполнения сборочных процессов. По статистике NPM пакет был загружен около 250 раз, но никто не мешает добавить его в зависимости к другому пакету после взлома учётной записи разработчика для совершения диверсии. Кроме того, невольно атаке оказались подвержены некоторые службы и инструменты осуществляющие мониторинг и проверку новых пакетов, размещаемых в NPM.

Во-вторых публикация пакета «everything» фактически заблокировала возможность удаления любых пакетов в NPM, которые оказались в списке его зависимостей. Пакет из NPM может быть удалён автором только если он ещё не используется в зависимостях других пакетов, но после публикации «everything» зависимостями оказались охвачены все пакеты в репозитории. Примечательно, что удаление самого пакета «everything» также оказалось заблокированным, так как 9 лет назад в репозитории был размещён тестовый пакет «everything-else», в котором была указана строка «everything» в списке зависимостей. Таким образом, пакет «everything» после публикации оказался в зависимостях у другого пакета.

>>> Подробности

 , ,

cocucka ()

С Новым 2024 Годом!

Группа Наше сообщество

Дорогие ЛТшники, поздравляю вас с наступающим Новым Годом!

>>> Подробности

 

cocucka ()

Доля расходов Linux Foundation на разработку ядра Linux составила 2.9%

Группа Ядро Linux

Организация Linux Foundation опубликовала годовой отчёт, в соответствии с которым за 2023 год к организации присоединилось 270 новых участников, а число курируемых организацией проектов достигло 1133. За год организация заработала 263.6 млн. долларов, а израсходовала 269 млн долларов. По сравнению с прошлым годом затраты на разработку ядра снизились почти на 400 тысяч долларов. Общая доля затрат, связанных с разработкой ядра, среди всех расходов составляет 2.9% ($7.8 млн). Для сравнения доля расходов на ядро в 2022 году составляла 3.2%, а в 2021 - 3.4%.

Всего на различные не связанные с ядром проекты приходится 64% расходов ($171.8 млн). Наибольший вклад осуществляется в проекты, связанные с облачными технологиями, контейнерами и виртуализацией (25%), а также с сетевыми технологиями (13%). Доли расходов Linux Foundation на проекты, связанные с искусственным интеллектом, web-разработкой и блокчейном, составили 12%, 11% и 4% соответственно.

На поддержание инфраструктуры потрачено $22.58 млн (9%), на программы обучения и сертификации - $18.57 млн (7%), на корпоративные операции - $17.1 млн (6%), на проведение мероприятий - $14.6 млн (6%), на сопровождение сообщества - $13.5 млн (5%), на международные операции $2.96 млн (1%).

Что касается доходов, то 45% от всех полученных средств ($118.2 млн) приходится на пожертвования и взносы, участников организации; 26% ($67 млн) - целевая поддержка проектов; 19% ($49.5 млн) - поддержка мероприятий, а также регистрационные взносы на конференциях; 10% ($27.2 млн) - оплата обучающих курсов и получение сертификатов.

>>> Подробности

 ,

cocucka ()

Официально: 2023 — год линукса на десктопе

Группа Ядро Linux

В уходящем 2023 году специалисты одного популярного сайта отметили рост примерно на треть использования ОС на основе ядра Линукс.

Когда речь идет о настольных системах, Windows занимает большинство — 63,2% трафика приходится на устройства с настольным Windows. С 2022 года она показала снижение на 2,3%. Mac OS составляет 29,2% трафика с увеличением на 2,9% по сравнению с прошлым годом. Linux занимает 3,6%, с существенным увеличением на 31,2% с 2022 года. И, наконец, Chrome OS составляет 2,9%, увеличившись на 13,1% по сравнению с прошлым годом.

>>> Подробности

 ,

cocucka ()

В РФ создали нейросеть для определения владельцев Telegram-каналов под названием «Товарищ майор»

Группа СССР

В России разработали нейросеть под названием «Товарищ майор», которая позволяет определять владельцев анонимных Telegram-каналов, сообщает газета «Известия» со ссылкой на пресс-службу «Национальной технологической инициативы». Сейчас софт проходит внутреннее тестирование в компании-разработчике T.Hunter.

( читать дальше... )

>>> Подробности

 

cocucka ()