🅴🆁🆄🅰 🇷🇺Пока #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> создаёт свой дистрибутив #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a>, что делают гаврики из #<a class="" href="https://hub.hubzilla.de/search?tag=GNOME" rel="nofollow noopener" target="_blank">GNOME</a> ? Прожигают подушку безопасности верстая бюджет с дефицитом! :)<br>И отказываются всего лишь от таких вещей как пара директоров и затраты на транспортировку представителей своего сообщества, управляющего совета и персонала GNOME Foundation на всякие мероприятия. Однако, оставляют расходы на программы оплачиваемых стажировок Outreachy ориентированной на такие социальные группы, которые оказывается слабо представлены в сфере разработки open source (free'шного ПО).<br><br>А в #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> просто задолбались с тем, что присутствуют в подавляющем числе дистрибутивов #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> лишь в сильно пропатченом и потому кривом виде (из-за убогости ментейнеров этих дистрибов).<br>Потому KDE и решили делать свой дистриб, на базе #<a class="" href="https://hub.hubzilla.de/search?tag=ArchLinux" rel="nofollow noopener" target="_blank">ArchLinux</a>, в котором #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> давным давно присутствует прямо в нативном, неизменённом виде.<br>Причём в KDE весьма разумно подходят к вопросу: <ul><li> обновления системы на базе снапшотов #<a class="" href="https://hub.hubzilla.de/search?tag=btrfs" rel="nofollow noopener" target="_blank">btrfs</a></li><li> с полнодисковым шифрованием диска через #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a></li><li> загрузкой через #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a> (поскольку #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> плохо поддерживает LUKS)</li></ul><br>У самого несколько лет именно так и есть — обновления с автоматическими через #<a class="" href="https://hub.hubzilla.de/search?tag=TimeShift" rel="nofollow noopener" target="_blank">TimeShift</a> снапшотами файловой системы (средствами btrfs) при накатывании обновлений или установке софта.<br><br>Полнодисковое шифрование LUKS, возможности которого нормально поддерживает лишь #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a>, т.е. когда SSD/NVMe разбит через #<a class="" href="https://hub.hubzilla.de/search?tag=GPT" rel="nofollow noopener" target="_blank">GPT</a> и есть раздел EFI System Partition, на котором образы #<a class="" href="https://hub.hubzilla.de/search?tag=initrd" rel="nofollow noopener" target="_blank">initrd</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и бинарники загрузчика могут проверяться Secure Boot'ом.<br><br>А про GRUB можно позабыть уже очень давно, т.к. явно находится под чьим-то влиянием и до сих пор отказывается реализовать поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a> 2-й версии, в части использования #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a>.<br><br>Важно это потому, что в мире полно ферм для майнинга криптовалют, так или иначе арестованных органами общественного правопорядка. Это изначально специализированные #<a class="" href="https://hub.hubzilla.de/search?tag=ASIC" rel="nofollow noopener" target="_blank">ASIC</a> для перебора значений hash-функций. В результате, стало возможным взламывать грубой силой почти все варианты дискового шифрования, если для хранения пароля используются обычные #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF2" rel="nofollow noopener" target="_blank">PBKDF2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a>, не адаптированные под противодействие крипто-майнинговым фермам. Примером, нормальной современной #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a> является тот же #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> и его вариации.<br><br>Т.е. пока #<a class="" href="https://hub.hubzilla.de/search?tag=GNOME" rel="nofollow noopener" target="_blank">GNOME</a> прожирает средства на всякую откровенную херню, в то же самое время #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> заняты весьма годными делами. И лепят вполне современный дистрибутив, закладывая в него более чем разумные практики и вообще, и в том числе, ещё и с дистрибьюцией софта через #<a class="" href="https://hub.hubzilla.de/search?tag=flatpak" rel="nofollow noopener" target="_blank">flatpak</a>.<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=crypto" rel="nofollow noopener" target="_blank">crypto</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a>