В Linux 6.16 добавили простую настройку для сборки ядра под свой CPU

В Linux 6.16 добавили простую настройку для сборки ядра под свой CPU

В Linux 6.16 добавили простую настройку для сборки ядра под свой CPU

В ветку Linux 6.16 добавили новую опцию сборки — CONFIG_X86_NATIVE_CPU. Она позволяет одним махом включить флаг компилятора -march=native, чтобы ядро собиралось с оптимизацией конкретно под ваш процессор — AMD или Intel.

Раньше для этого приходилось настраивать сборку вручную, а теперь всё делается через конфиг: включаете опцию — и ядро автоматически подгоняется под архитектуру вашей машины.

Работает это при сборке под x86_64 и если компилировать ядро через GCC или Clang 19+ (в более ранних версиях Clang есть баги, мешающие корректной работе этой опции).

 

Интересно, что новая настройка действует не только на C-код ядра, но и на Rust-компоненты: для них включается соответствующий флаг -Ctarget-cpu=native.

Патч уже влит, хотя никаких тестов производительности авторы пока не приложили. Зато есть обещание: бенчмарки не за горами. Так что скоро узнаем, насколько это действительно ускоряет работу системы.

Если вы собираете ядро под конкретную машину и хотите выжать из железа максимум — самое время попробовать CONFIG_X86_NATIVE_CPU.

На днях мы писали об уязвимости в модуле удаленного доступа GNOME, с помощью которой злоумышленник сможет истощить системные ресурсы и многократно вызвать крах процесса.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru