Перейти к содержанию

75% кода Linux-ядра пишут платные разработчики


Евгений Малинин

Рекомендуемые сообщения

Забудьте о высоких идеалах открытого сообщества: бóльшая часть Linux-кода написана платными разработчиками из крупных корпораций, заявил Джонатан Корбет (Jonathan Corbet), один из основателей веб-ресурса LWN.net.

 

В ходе анализа источников кода для ядра Linux (основы, от которой отталкиваются самостоятельные дистрибутивы типа Canonical Ubuntu, Debian или Red Hat), поступившего в период с 24 декабря 2008 года по 10 января 2010-го, выяснилась следующая любопытная картина. 18% кода получено от волонтеров, не связанных с какой-либо компанией, для 7% источник не выявлен, а вот внушительные 75% кода написаны людьми, которые работают в определенных компаниях и получают зарплату. Так, например, 12% кода поступило из Red Hat, 8% внесли сотрудники Intel, по 6% предоставили IBM и Novell, 3-процентный вклад у Oracle. Несмотря на жесткую коммерческую конкуренцию между компаниями, Linux-ядро функционирует успешно.

 

Google пока не участвует в разработке Linux-ядра, так как держит в секрете многие из своих технологий. Между тем поисковый гигант хотел бы открыть свои двери для сообщества — подобный путь проходят многие компании.

 

За указанный выше промежуток времени для ядра операционной системы было написано 2,8 млн строк кода и произведено 55 тыс. крупных изменений, затронувших версии с 2.6.28 по 2.6.32. Ежедневно поступает более 7 тыс. строк кода.

 

© http://soft.compulenta.ru/498846/

Ссылка на комментарий
Поделиться на другие сайты

Так, например, 12% кода поступило из Red Hat, 8% внесли сотрудники Intel, по 6% предоставили IBM и Novell, 3-процентный вклад у Oracle.
А ещё 50%? И ещё вопрос вдогонку - эти "платные разработчикаи из крупных корпораций" занимались именно линуксом, или писали код в целях совместимости/оптимизации под свои приложения?

 

З.Ы. а вот с иделологией OpenSource эта новость никак не связана ;)

Ссылка на комментарий
Поделиться на другие сайты

Ubuntu Linux и Yahoo договорились о сотрудничестве

 

Компания Canonical, осуществляющая коммерческую поддержку дистрибутива Ubuntu Linux, сообщила о заключении партнерского соглашения с интернет-поисковиком Yahoo. По условиям соглашения, с новыми версиями дистрибутивов будут поставляться браузеры Mozilla Firefox, настроенные на работу по умолчанию с поисковыми сервисами Yahoo.

 

Новые настройки в браузере появятся начиная с предстоящей версии 10.04, выход которой намечен на апрель 2010 года. Кроме того, в предварительных версиях Ubuntu 10 компания также проведет смену настроек. Достигнутые условия предусматривают, что Yahoo будет стандартным поисковиком как в тулбаре Firefox, так и в строке поиска и домашней странице. Вместе с тем, пользователи по-прежнему смогут вручную изменить настройки Firefox, если пользоваться Yahoo они в силу тех или иных причин не захотят.

 

Данное соглашение с Yahoo - это один из способов дополнительного заработка для Canonical, которой нужны деньги на развитие дистрибутива. Ранее компания предоставила различные варианты технической поддержки, вплоть до того, что персонал Ubuntu будет заниматься администрированием серверов заказчика, представила несколько облачных сервисов на базе Ubuntu и реализовала несколько дополнительных программ, схожих с соглашением с Yahoo.

 

http://itnews.com.ua/52819.html

Ссылка на комментарий
Поделиться на другие сайты

И слава Богу , что этим занимаются профи . Меня удивляло , как такое количество людей с разным уровнем знаний и представлений о том , какой должна быть ОС могут создать что-то действительно дельное .

Изменено пользователем Kosul
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • s.a.prytkov
      Автор s.a.prytkov
      Коллеги, здравствуйте!
      Пытался на лаб.стенде собрать кластер Касперского по инструкции, но что-то не получается, подскажите если кто сталкивался с такой ошибкой.
      Конфиг следующий (имеем 4 сервера):
      Сервер файловый
      Сервер Администрирования №1 
      Сервер Администрирования №2
      Сервер базы данных
      --
      сделал по два физических интерфейса на серверах администрирования №1 и №2, перевел их в режим unmanaged
      на этапе конфигурирования Касперского указывал интерфейс enp0s3 который был рабочим
      В самом конце конфигурирования /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
      долго ждал инициализацию и получил вот такое сообщение
      Fatal error: Failed with code '4': 'Запуск утилиты
      "klnagchk"...
      Инициализация базовых библиотек...Ошибка
      - 1128 ('The product was not installed correctly.')
      '
      Fatal error: Setup script failed with code 2, signal 0.
      Installation failed.
      --
      Подскажите пожалуйста куда копать
    • artem_duck
      Автор artem_duck
      Добрый день
       
      Мигрирую из KSC Windows на KSC Astra с использованием резервной копии данных. При использование klbackup выходит ошибка:
       
      Проверка параметров командной строки...OK Вт 17 июн 2025 09:22:51 Проверка путей...OK (1 сек 20 мсек) Вт 17 июн 2025 09:22:51 Открытие SCM...OK (10 сек 70 мсек) Вт 17 июн 2025 09:23:01 Восстановление параметров Сервера администрирования... Ошибка - 1963 ('Database connection is broken "1045, 'Access denied for user 'KSCAdmin'@'X.X.X.X' (using password: YES)' , LastStatement='mysql_real_connect'"')  
      У KSCAdmin доступ к БД kav есть
      mysql -u KSCAdmin -p -h X.X.X.X -e "SHOW DATABASES;" +--------------------+ | Database | +--------------------+ | information_schema | | kav | | mysql | | sys | | test | +--------------------+  
      Может кто нибудь подсказать в чем проблема? Или в какую сторону копать? 
    • Elly
      Автор Elly
      Друзья!
      Отличная новость для всех пользователей Linux в 2025 году: в линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux.
      Существует миф, что для Linux практически нет киберугроз, однако это не так. Многолетний опыт обеспечения безопасности устройств на этой операционной системе в корпоративной среде легли в основу нового решения для домашних устройств — Kaspersky для Linux. Его появление — это логичный этап развития портфолио "Лаборатории Касперского".
      Предлагаем узнать побольше о решении, ответив на вопросы викторины. Удачи! 🎉
       
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 800 баллов Две ошибки — 500 баллов  
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00   11.05.2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @kmscom (пользователей @Friend и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан в рамках созданной переписки, коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
×
×
  • Создать...