Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Вышел стабильный релиз ядра Linux 6.14. Эта версия не относится к Long-Term Support (LTS) и будет поддерживаться несколько месяцев, тем не менее в ней есть множество улучшений и новые функции в различных подсистемах — от файловых систем и виртуализации до сетей, энергосбережения и аппаратной поддержки.

В Linux 6.14 файловая система Btrfs получила поддержку RAID1 read balancing — технологии, повышающей эффективность доступа к данным.

В XFS добавлены функции «reflink» и обратного маппинга (reverse mapping). Tmpfs теперь поддерживает крупные страницы, что повышает скорость операций с памятью.

Кроме того, появился новый тип события «fsnotify» для преддоступа, а управление выделением страниц дополнено функцией заморозки и освобождения с использованием дескриптора памяти zpdesc.

В ядро интегрирована новая подсистема ntsync, реализующая примитивы синхронизации Windows NT — это улучшит производительность эмуляции игр и приложений, запускающихся через Wine.

Подсистема KVM получила поддержку гипервызовов для пользовательских VMM на архитектуре LoongArch (Loongson). Добавлена также поддержка векторных расширений T-Head для RISC-V.

В обновлении появилась возможность работы с IP-TFS/AggFrag для IPsec, что позволяет агрегировать и фрагментировать внутренние IP-пакеты. RxRPC сокеты теперь могут передавать jumbo-пакеты.

Введён единый интерфейс статистики PHY, а также возможность настройки порогов Header-Data Separation (HDS) через ethtool. Расширена поддержка клиентов с IPv4-адресами, отображёнными в IPv6 (SMC-R v2), и добавлены уведомления netlink об изменениях в мультикаст-адресах.

Для процессоров AMD реализована поддержка счётчиков энергопотребления ядер. Расширены возможности фреймворка Power Supply: драйверы теперь могут регистрировать дополнительные атрибуты.

Устройство suspend/resume стало работать быстрее на ряде устройств, включая Raspberry Pi, где также появилась поддержка энергосбережения при переходах в спящий режим.

Добавлен драйвер для ИИ-ускорителя AMD XDNA Ryzen AI NPU. Подсистема DRM теперь поддерживает режим аварийного отображения (panic mode) для AMDGPU. Для архитектуры IBM System/390 реализован новый механизм восстановления после ошибок. Кроме того, в системе подписей модулей ядра появилась поддержка хеширования по алгоритму SHA-512 — шаг к усилению защиты и целостности модулей, важный для разработчиков и безопасных сред.

Ожидается, что в ближайшие недели крупнейшие дистрибутивы начнут интеграцию новой версии ядра. Тем, кто ценит стабильность, стоит дождаться официальных сборок, а энтузиасты могут уже сейчас скачать исходный код Linux 6.14 на kernel.org и собрать ядро вручную.

Компании готовы тратить в среднем $2 млн на создание собственного SOC

Компании, которые только собираются строить собственный центр мониторинга кибербезопасности (SOC), в среднем готовы заложить на проект около 2 млн долларов. Такие данные приводит исследовательский центр «Лаборатории Касперского» по итогам глобального опроса организаций со штатом более 500 человек, где SOC пока нет, но его планируют создать в ближайшие два года.

Интересно, что больше половины респондентов (55%) рассчитывают уложиться в бюджет до 1 млн долларов.

При этом почти четверть (24%), наоборот, готовы потратить свыше 2,5 млн долларов. Всё сильно зависит от масштаба бизнеса. Малые компании в среднем ориентируются на сумму до 1,2 млн долларов, средние — примерно на 1,7 млн, а крупные корпорации — уже на 5 млн долларов. И это логично: чем больше инфраструктура и выше требования к защите, тем дороже проект.

Есть и региональные особенности. Например, в Китае и Вьетнаме компании готовы инвестировать в SOC больше, чем в среднем по миру. Это может быть связано с курсом на цифровой суверенитет и развитием собственных решений в сфере кибербезопасности.

По срокам большинство настроено довольно амбициозно. Две трети компаний (66%) рассчитывают развернуть SOC за 6–12 месяцев, ещё 26% закладывают от года до двух. Крупные организации, несмотря на более сложную инфраструктуру, чаще планируют уложиться в более сжатые сроки. На практике это обычно выглядит так: сначала SOC запускают для защиты критически важных систем, а затем постепенно расширяют его охват.

Главный барьер — деньги. Треть компаний (33%) называют основной проблемой высокие капитальные затраты. Почти столько же (28%) признаются, что им сложно оценить эффективность будущего SOC: метрик слишком много — от финансовых и операционных до стратегических, включая соответствие отраслевым стандартам.

Кроме того, бизнес сталкивается со сложностью самих решений: 27% говорят о трудностях управления комплексными системами кибербезопасности, 26% — об интеграции множества технологий. И, конечно, кадровый вопрос никуда не делся: четверть компаний отмечают нехватку квалифицированных специалистов, как внутри организации, так и на рынке в целом.

Как поясняет руководитель Kaspersky SOC Consulting Роман Назаров, бюджет на SOC может заметно отличаться в зависимости от масштаба инфраструктуры и выбранных решений. Первичные инвестиции покрывают лицензии и оборудование, но на этом расходы не заканчиваются — серьёзную долю в общей стоимости владения составляют операционные затраты, прежде всего зарплаты специалистов. По его словам, без чёткого стратегического плана с прописанными этапами и целями построить устойчивую систему кибербезопасности не получится.

RSS: Новости на портале Anti-Malware.ru