Hacker News Digest

Тег: #virtualization

Постов: 18

Using FreeBSD to make self-hosting fun again (jsteuernagel.de) 🔥 Горячее

В FreeBSD находят способ вернуть радость в самохостинг: автор перешёл с Linux, устав от сложностей, и нашёл в BSD простоту, стабильность и отличную документацию.

Ключевые моменты:

  • Использует BastilleBSD для контейнеров и vm-bhyve для виртуалок, несмотря на начальную путаницу.
  • Ценит долгосрочную совместимость: решения десятилетней давности работают и сегодня.
  • Сообщество оказалось невероятно поддерживающим, помогая на каждом шагу.

Автор подчёркивает: важна не идеальная настройка, а сам процесс обучения и радость от экспериментов. Результат — возвращение к хобби-программированию с тем же азартом, что и в юности.

by todsacerdoti • 02 ноября 2025 г. в 11:01 • 368 points

ОригиналHN

#freebsd#opensource#selfhosting#containers#virtualization#bastillebsd#vm-bhyve#opnsense#truenas#jellyfin

Комментарии (137)

  • Участники обсуждают преимущества и недостатки BSD-систем, включая OpenBSD, FreeBSD и производные от них, так как OPNsense и TrueNAS, в контексте самостоятельного хостинга и само-обеспечения.
  • Обсуждается, что BSD-системы предлагают высокую стабильность, безопасность и простоту конфигурации, но при этом страдают от недостатка поддержки драйверов и некоторых современных технологий, таких как Docker и systemd.
  • Участники делятся личным опытом, включая использование FreeBSD в качестве настольной системы и OpenBSD в качестве маршрутизатора, а также обсуждают, что такие системы могут быть использованы в качестве серверов для различных сервисов, включая Jellyfin и n8n.
  • Обсуждается, что BSD-системы могут быть менее удобны для пользователей, которые привыкли к GNU-утилитам и systemd, и что это может быть препятствием для некоторых пользователей.
  • Участники также обсуждают, что BSD-системы могут быть менее удобны для разработчиков, так как они могут не поддерживать такие технологии, как CUDA и Docker, что может быть важно для некоторых разработчиков.
  • В конце обсуждение переходит к тому, что, несмотря на все вышеупомянутое, BSD-системы все еще имеют свою нишу и что они могут быть полезны для определенных пользователей, особенно для тех, кто ценит стабильность и безопасность.

Linux VM without VM software – User Mode Linux (popovicu.com)

Linux-ядро может запускаться как обычный процесс в пространстве пользователя без использования традиционного ПО для виртуализации. Эта технология, известная как User Mode Linux (UML), позволяет создавать виртуальные машины без QEMU или прав суперпользователя. UML можно рассматривать как паравиртуализированную конфигурацию ядра, которая использует существующее ядро хоста и его функции пространства пользователя. Вместо прямого доступа к физическому оборудованию, UML использует файлы и сокеты для создания нового экземпляра ядра, способного запускать собственные процессы. Интересно, что драйверы в UML "просветлены" - они осведомлены о работе с виртуализированным оборудованием и могут оптимизировать взаимодействие.

Для сборки UML-ядра требуется платформа x86, где оно может работать поверх существующего x86-ядра. Процесс сборки начинается с команды ARCH=um make menuconfig, где можно настроить специальные опции UML. Важно включить опцию BLK_DEV_UBD, которая позволяет обращаться к файлам хоста как к блочным устройствам. После финализации конфигурации ядро собирается командой ARCH=um make -j16, создавая бинарный файл linux. Интересно, что этот файл является динамически связанным исполняемым файлом с библиотекой C, а не традиционным ядром, работающим напрямую с железом.

by arunc • 27 октября 2025 г. в 22:30 • 100 points

ОригиналHN

#linux#user-mode-linux#virtualization#paravirtualization#kernel#x86#containers#smp

Комментарии (19)

  • Использ /dev/urandom вместо /dev/zero при инициализации образа диска вызывает вопросы, так как неясно, какой практический смысл в этом есть при отсутствии шифрования.
  • UML (User-mode Linux) позволяет запускать ядро как обычный процесс, но ограничен одним CPU и не поддерживает SMP, что ограничивает его практическое применение.
  • Появление SKAS (Separate Kernel Address Space) и дальнейшее развитие виртуализации сделали UML менее актуальным, но он всё ещё может быть полезен как промежуточное решение между контейнерами и полноценными VM.

An Update on TinyKVM (fwsgonzo.medium.com)

by ingve • 25 октября 2025 г. в 20:51 • 126 points

ОригиналHN

#tinykvm#pikvm#picokvm#firecracker#qubes#guix#bwrap#chroot#virtualization#javascript

Комментарии (27)

  • TinyKVM путают с PiKVM/PicoKVM (аппаратные KVM-переключатели) из-за схожего названия.
  • Основной вопрос: можно ли использовать TinyKVM для изоляции GUI-приложений (например, Firefox) с ограниченным доступом к сети и файлам.
  • TinyKVM сравнивают с Firecracker VM, но его фокус — на быстрой изоляции для серверного JS, а не на GUI.
  • Упомянуты альтернативы: Qubes OS, Guix для изоляции и воспроизводимости, а также традиционные инструменты вроде bwrap/chroot.

Entire Linux Network stack diagram (2024) (zenodo.org) 🔥 Горячее

Опубликована подробная диаграмма стека сети Linux, созданная Hrvoje Horvat из Ericsson Nikola Tesla. Диаграмма охватывает все уровни сетевого стека: виртуализацию и контейнеры, сокеты, TCP/UDP и нижние уровни с GRO, RPS, RFS и GSO, планировщик сети, NetFilter, управление трафиком, драйверы устройств и функции, ускоренные сетевой картой. Каждый раздел содержит советы по оптимизации и статистику.

Диаграмма доступна в формате PDF (5.4 МБ) и является частью книги "Operativni sustavi i računalne mreže - Linux u primjeni". На момент публикации материал получил 515 просмотров и 380 загрузок. Работа распространяется под лицензией Creative Commons Attribution 4.0 International, что позволяет свободно использовать и распространять диаграмму при обязательном указании автора.

by hhutw • 20 октября 2025 г. в 03:33 • 530 points

ОригиналHN

#linux#networking#tcp#udp#iptables#netfilter#virtualization#containers

Комментарии (45)

  • Диаграмма показывает, как пакет проходит через iptables и Netfilter, что вызвало обсуждение о сложности и важности визуализации в Linux.
  • Участники обсуждали, что такие диаграммы редко охватывают контейнеры и виртуализацию, и что отсутствие обновлений может сделать их устаревшими.
  • Были вопросы о доступности этих диаграм на разных языках и о том, где можно найти больше информации о книге, из которой они были взяты.
  • Также обсуждались вопросы о том, как эти диаграммы могут быть использованы в образовательных целях и о том, что делает их такими полезными для понимания сложных систем.
  • В конце, обсуждалось, что такие диаграммы могут быть трудны для чтения в формате PDF и что было бы полезно иметь SVG версию.

WinBoat: Windows apps on Linux with seamless integration (winboat.app) 🔥 Горячее 💬 Длинная дискуссия

WinBoat — это инструмент, который позволяет запускать Windows-приложения в Linux с полной интеграцией. Он предоставляет удобный графический интерфейс, автоматизирует установку Windows и обеспечивает доступ к файловой системе Linux из Windows. Проект с открытым исходным кодом, распространяется под лицензией MIT.

by nateb2022 • 08 октября 2025 г. в 17:56 • 291 points

ОригиналHN

#docker#rdp#linux#windows#containers#virtualization

Комментарии (173)

  • WinBoat – это контейнер Docker с Windows внутри, который запускает приложения в изолированном окружении и предоставляет доступ к ним через RDP.
  • Проект не требует лицензии Windows, но юридически он не может быть свободно распространяемым, так как включает в себя не-лицензионные компоненты.
  • Пользователи отмечают, что проект не предоставляет никакой новой функциональности по сравнению с существующими решениями, такими как Wine или VirtualBox, и что он не решает проблему, которую он заявляет, что решает.
  • Некоторые комментаторы выражают обеспокоенность по поводу того, что проект может быть небезопасен в плане безопасности, так как он требует привилегий root для запуска Docker.
  • Проект не предоставляет никакой информации о том, что он делает, и не объясняет, как он это делает, что делает его трудным для пользователей понять, что именно он предлагает.

VMScape and why Xen dodged it (virtualize.sh)

Новая атака VMScape от ETH Zürich использует уязвимости предсказателя переходов в процессорах AMD Zen 4 и Zen 5 для утечки данных между виртуальными машинами в облачных средах. Она успешно работает против гипервизоров KVM и VMware, позволяя вредоносной гостевой VM атаковать компоненты пользовательского пространства, такие как QEMU, и извлекать конфиденциальную информацию. Это очередное проявление проблем с изоляцией в современных CPU, оптимизированных для производительности.

Xen оказался неуязвим благодаря своей микроядерной архитектуре, где гипервизор минимален, а все дополнительные сервисы, включая эмуляцию устройств, вынесены в отдельную виртуальную машину Dom0. Это решение, принятое два десятилетия назад, сократило поверхность атаки и предотвратило воздействие VMScape на критически важные компоненты. Таким образом, архитектурный выбор Xen обеспечил встроенную защиту без необходимости экстренных исправлений, в отличие от KVM и VMware.

by plam503711 • 28 сентября 2025 г. в 18:19 • 99 points

ОригиналHN

#xen#kvm#vmware#hypervisor#virtualization#microkernel#dom0#qemu#amd-zen#security

Комментарии (22)

  • Архитектура Xen на микроядре с изолированным Dom0 ограничивает утечку данных при атаке vmscape только процессами внутри самого Dom0, что снижает риски.
  • В отличие от KVM, где эмуляция оборудования происходит в пользовательском пространстве хоста, в Xen управление и эмуляция выделены в отдельный Dom0, что обеспечивает дополнительный уровень изоляции.
  • Атака vmscape позволяет утечку данных между виртуальными машинами, но не затрагивает напрямую гипервизор Xen, так как он работает на более привилегированном уровне.
  • Обсуждаются потенциальные преимущества микроядерных архитектур (например, seL4) для дальнейшего ограничения последствий побега из VM.
  • Отмечается, что сама уязвимость остается на аппаратном уровне, и контейнеризация (LXC, SmartOS zones) не обязательно защищает от подобных атак.

IBM Intellistation 185 AIX workstation (2016) (ibmfiles.com)

IBM IntelliStation POWER 185, выпущенный в 2006 году, использовал процессоры PowerPC 970MP, хотя часто ошибочно причислялся к линейке POWER5. Несмотря на то, что более старшая модель 285 уже применяла DDR2 и POWER5+, 185 откатился к DDR1 и отказался от чипов POWER, вероятно, из-за переиспользования наработок System p5 185 (7037-A50). Это позволило создать менее энергоёмкую и более тихую рабочую станцию с полной совместимостью AIX, которая широко использовалась в госучреждениях и инженерных фирмах США и Японии.

Ключевая особенность системы — аппаратная виртуализация через firmware, что отличает её от Power Mac G5 с тем же CPU. Вероятно, поддержка виртуализации в PowerPC 970MP была добавлена именно по требованию IBM для System p5, тогда как Apple её не использовала. Интересно, что 970MP здесь работал в одноядерном режиме — либо через скрытый переключатель, либо через прошивку, чтобы снизить тепловыделение и позволить использовать компактный кулер. Для «двуядерности» IBM предлагала установить второй такой же чип.

by hxorr • 28 сентября 2025 г. в 05:04 • 79 points

ОригиналHN

#aix#powerpc#ibm#virtualization#unix#cad#linux#x86#catia

Комментарии (37)

  • Ностальгические воспоминания о надежности и гибкости UNIX-систем (AIX, HP-UX) и проприетарных рабочих станциях (IBM, SGI, Sun) эпохи до доминирования Linux.
  • Основное преимущество перед Windows XP: специализированное ПО для CAD (например, CATIA V4) и инженерных задач, лучшая производительность, поддержка большего объема памяти и повышенная безопасность.
  • Обсуждение технических особенностей архитектуры PowerPC и AIX, включая управление памятью, работу с графикой и редкие особенности вроде валидного нулевого адреса памяти.
  • Закат эры проприетарных UNIX-рабочих станций к концу 2000-х из-за конкуренции с более дешевыми и массовыми решениями на x86/Linux и Windows.
  • Отдельные комментарии о неудобствах администрирования AIX и использовании специфического периферийного оборудования (трекболов).

Hypervisor 101 in Rust (tandasat.github.io)

Введение в гипервизоры на Rust

1. Введение

  • Предварительные требования
  • Цели курса
  • Мотивация
  • Как достигаются цели
  • Что вы изучите
  • Дизайн фаззера
  • Дизайн гипервизора
  • Что этот курс НЕ охватывает
  • Демо: фаззер на основе гипервизора
  • Зачем использовать гипервизор для фаззинга
  • Приложения UEFI
  • Язык Rust
  • Классификация гипервизоров
  • Гипервизор vs хост, ВМ vs гость
  • Типы гипервизоров

2. Настройка и цикл работы гипервизора

  • Включение: активация аппаратной виртуализации
  • Настройка: создание структуры контекста гостя
  • Переключение: запуск в гостевом режиме
  • Возврат: переход обратно в режим хоста
  • Обработка: эмуляция событий
  • Цели и упражнения главы
  • Тестирование с Bochs
  • Подготовка к упражнениям
  • E#1: Включение VMX/SVM
  • E#2: Настройка VMCS/VMCB
  • E#3: Конфигурация гостевого состояния
  • Причины VM-выходов
  • Альтернативный дизайн гипервизора

3. Виртуализация памяти

  • Терминология
  • Традиционная страничная организация x64
  • Вложенная страничная организация
  • Связь с гипервизором
  • Ошибки страниц во вложенной организации
  • Структурные элементы вложенной организации
  • Сравнение традиционного и вложенного подходов
  • Цели и упражнения главы
  • E#4: Включение вложенной организации
  • E#5: Построение структур и трансляция адресов
  • E#6: Реализация copy-on-write и быстрого восстановления памяти
  • Продвинутые темы

4. Интроспекция ВМ для фаззинга

  • Проблема 1: Ненужное выполнение кода

by pykello • 18 сентября 2025 г. в 01:18 • 144 points

ОригиналHN

#rust#hypervisor#virtualization#x64#memory-virtualization#fuzzing#uefi

Комментарии (13)

  • Пользователи высоко оценивают качество и полезность материалов по созданию гипервизора и операционной системы, связывая их с предыдущей работой автора.
  • Высказывается критика в адрес формата материалов (Markdown/HTML) и пожелание иметь возможность скачивания в PDF для архивации.
  • Отмечается, что материал представляет собой конспект/слайды курса и может быть сложен для понимания без предварительных знаний или посещения занятий.
  • Возникает дискуссия о практической ценности таких материалов для самообразования без наличия глубоких базовых знаний.
  • Упоминается растущий интерес к теме создания гипервизоров, о чём свидетельствует частое появление подобных руководств.
  • Предлагаются технические решения для создания PDF-версии (например, печать в PDF через браузер).
  • В комментариях присутствует лёгкое обсуждение терминологии (значение слова "hypervisor") и личный опыт работы в данной области.

Tips for installing Windows 98 in QEMU/UTM (sporks.space)

Советы по установке Windows 98 в QEMU/UTM

  • ACPI вместо PnP BIOS
    SeaBIOS ломает PnP-перечисление. Запускай установку с флагом setup /p j – Windows 98 SE сам перейдёт на ACPI и все устройства определятся корректно.

  • Система
    Выбирай машину pc-i440fx, Q35 не нужен. CPU «pentium2» – оптимально для 9x/NT4.

  • Ввод
    Отключи USB-контроллер, иначе зависает. Мышь/клавиатура только PS/2; курсор захватывается, но на iPad с внешней клавой не критично.

  • Видео
    -vga cirrus – единственный ускоренный вариант с родными драйверами. Есть баги 16/8-бит, но терпимо. Rage 128 пока сыра.

  • Сеть и файлы
    SLiRP-NAT + PCI-NE2000/PCNet/DC2114x = доступ в интернет и SMB-шары без танцев. ISA-NE2000 (300h, IRQ9) – только если очень надо.

  • Звук

    • SB16: PCM работает, MIDI нет.
      SET BLASTER=A220 I5 D1 H5 P330 T5
    • AdLib (OPL2) можно добавить отдельно.

by Bogdanp • 12 сентября 2025 г. в 23:04 • 117 points

ОригиналHN

#qemu#utm#windows-98#virtualization#hardware-emulation#acpi#pci#sb16#dos#networking

Комментарии (25)

  • Пользователи делятся опытом запуска Windows 95/98 в эмуляторах: QEMU, VirtualBox, DOSBox, PCem, x86box, UTM.
  • Проблемы: нет sb16 в virt-manager, AC97 работает нестабильно, Win9x в DOSBox «часто ломается», требуются драйверы для тач-ввода.
  • Для MIDI достаточно встроенного Microsoft GS Wavetable Synth, но DOS-игры, требующие SB16-MIDI, всё равно могут не заработать.
  • PCem/x86box дают высокую точность эмуляции старого «железа», но медленнее; QEMU ориентирован на современные ОС.
  • Win98 не умеет останавливать CPU (нет HLT), поэтому в эмуляторе грузит хост на 100 %.

Show HN: Lightweight tool for managing Linux virtual machines (github.com)

Flint — лёгкий инструмент для управления виртуальными машинами Linux.
Клонируй, настрой и запускай ВМ из CLI без лишних зависимостей.

by ccheshirecat • 07 сентября 2025 г. в 02:30 • 119 points

ОригиналHN

#linux#virtualization#kvm#go#systemd-nspawn#libvirt#cockpit#ssh#github

Комментарии (26)

  • Пользователи не поняли, что делает утилита: «управляет» KVM-ВМ, но не ясно — создаёт, запускает, монтирует папки или работает по сети.
  • Автор показал компактный бинарь на Go, но код (~26 k строк) написан «вайб-кодингом» без тестов, поэтому многим не доверяют.
  • Обсуждали альтернативы: systemd-nspawn, libvirt/virsh, Virt-Manager, Cockpit; последний удобен, но по умолчанию слушает 0.0.0.0 и требует PAM-логин.
  • Нашлись советы: Cockpit завернуть в SSH-туннель, libvirt подключаться по SSH, PAM заменить на безопасный модуль.
  • Вопросы о Vite-hot-reload в гостевой ОС, снапшотах и расписании остались без ответа.

WinBoat: Run Windows apps on Linux with seamless integration (github.com)

Winboat — запуск Windows-программ в Linux с нативным видом и интеграцией.
Использует Wine + патчи для:

  • единого меню «Пуск»;
  • перетаскивания файлов между ОС;
  • общего буфера обмена;
  • тем оформления Linux;
  • автоматического монтирования дисков.

Установка:

git clone https://github.com/TibixDev/winboat
cd winboat && ./install

Запуск: winboat <путь_к_exe>.

by nogajun • 02 сентября 2025 г. в 04:24 • 106 points

ОригиналHN

#wine#docker#remote-desktop-protocol#virtualization#linux#windows#github

Комментарии (58)

  • Пользователи сомневаются в «бесшовной интеграции» и считают, что маркетинговые обещания не совпадают с предупреждениями о багах.
  • Уточняется, что WinBoat — это Docker-контейнер с Windows-VM, который через RDP/RemoteApp выводит окна приложений на Linux-декстоп.
  • Нет GPU-ускорения; для игр с анти-читом (Fortnite) и тяжёлых задач это ограничение критично.
  • Проект позиционируется как более «пользовательский» аналог WinApps, но требует лицензии Windows и всё ещё на стадии бета.

Writing a Hypervisor in 1k Lines (seiya.me)

Я написал учебник по созданию гипервизора с нуля за 1 000 строк кода: 1000hv.seiya.me. Это тип-1 гипервизор для 64-битного RISC-V с расширением H в QEMU. Подойдёт тем, кто уже прошёл OS in 1 000 Lines.

Код на стабильном Rust — без nightly. Сообщество Rust наконец-то добавило всё необходимое, включая inline-assembly.

Идея книги: гипервизор — это «обработчик событий»:

const vcpu = new VirtualCPU(memory);
while (true) {
    try { vcpu.resume(); }
    catch (e) { handle(e); } // MMIO, прерывания…
}

Он запускает гостевую ОС, перехватывает выходы из VM и возвращается. Это позволяет строить не только классические ОС, но и безопасные среды вроде gVisor или Hyperlight.

Книга уже доступна онлайн. Приятного кодинга!

by ingve • 29 августа 2025 г. в 22:12 • 93 points

ОригиналHN

#rust#hypervisor#risc-v#qemu#virtualization#os#vmware#inline-assembly

Комментарии (9)

  • RISC-V можно полностью виртуализировать методом «ловушка-и-эмуляция» без аппаратного расширения, но обход таблиц страниц будет медленным.
  • @drob518 уточнил: обход таблиц страниц выполняется программно, а не аппаратно.
  • @nerpderp82 спросил, можно ли использовать RVV для обхода таблиц страниц.
  • @anchovy_ попросил литературу по гипервизорам; @dmitrygr дал ссылки на академическую теорию и практику VMware.
  • @TZubiri посоветовал учиться по документации производителей и исходному коду, а не по университетским книгам.

QEMU 10.1.0 (wiki.qemu.org)

  • Удалено: устаревшие устройства sga и xenfv; опция -no-user-config.
  • Новые пометки: -machine dump-guest-core=on, query-cpus-fast, query-cpu-definitions – deprecated.

Архитектуры

  • 68k: поддержка q800 и macos9.
  • ARM: новые SoC imx8mn, stm32h735, xlnx-zynqmp-ep108; машины mps3-an547, raspi5; эмуляция FEAT_SVE2, FEAT_MTE2, FEAT_LSE2.
  • RISC-V: добавлены zacas, sstc, svadu, smstateen; машины spike-1.11, microchip-polarfire.
  • x86: AMD SEV-SNP, Intel AMX, AVX-VNNI; KVM-TCG совместимость.

Устройства

  • ACPI: поддержка SRAT для NVDIMM.
  • Audio: Intel HDA теперь 24-бит.
  • Block: virtio-blk/SCSI – discard=unmap, write-zeroes=unmap.
  • Graphics: virtio-gpu – 3D, virglrenderer 1.0.
  • NVMe: CMB, PMR, ZNS.
  • PCIe: SR-IOV, ARI, ATS, PASID.
  • USB: xHCI – USB 3.2 SuperSpeed+.

Прочее

  • Multi-process: x-vhost-user-fs и vhost-user-vsock теперь в отдельном процессе.
  • Сеть: vhost-vdpa – offloading checksum/TCP.

by dmitrijbelikov • 27 августа 2025 г. в 11:02 • 240 points

ОригиналHN

#qemu#kvm#virtualization#wasm#android#arm#risc-v#x86#nvme#pci-e

Комментарии (38)

  • QEMU восхищает пользователей: «просто работает», хорошо интегрируется и кажется «магией».
  • Его применяют для dev-окружений, запуска ПО на других ОС, разработки новых ОС, а также в облаках.
  • KVM ускоряет QEMU, предоставляя аппаратную виртуализацию через page-tables и trap-механизмы.
  • Появилась экспериментальная сборка в WASM, что открывает онлайн-песочницы для разных архитектур.
  • Поддерживается запуск Android-VM (Cuttlefish, официальный Android-emulator на базе QEMU).
  • Утилиты вроде QuickEMU и UTM упрощают запуск ВМ, а пожертвования идут через Software Freedom Conservancy.

The issue of anti-cheat on Linux (2024) (tulach.cc) 💬 Длинная дискуссия

Почему античиты не работают в Linux

Доля геймеров на Linux растёт благодаря Steam Deck и надоедливым «фичам» Windows. Однако почти все сетевые хиты с античитом не запускаются или не подключаются к серверам: PUBG, Call of Duty, Rust, R6 Siege, EA FC 24, Destiny 2, Valorant, League of Legends и даже FACEIT/ESEA для CS2.

Как работают читы и античиты

Чит либо внешний процесс, читающий/писующий память игры, либо внедрённая DLL. ОС не даёт процессам трогать чужую память благодаря виртуальному адресному пространству: каждая программа «думает», что владеет всей ОЗУ, а процессор и ядро переводят виртуальные адреса в реальные.

Античиты борются с этим двумя путями:

  1. Пользовательский режим – сканируют память, читают файлы, ловят подозрительные потоки. Легко обойти, если у чита есть root-доступ.
  2. Ядро (kernel) – драйвер внутри ядра Windows имеет полный доступ к железу и памяти, может скрывать свои структуры и блокировать вмешательство. Vanguard, EAC, BattlEye и пр. работают именно так.

Почему это невозможно в Linux

  • Linux — открытая система. Любой может собрать своё ядро, поставить патч, изменить ABI.
  • Античиту нужен стабильный, неизменяемый и закрытый интерфейс ядра. В Linux этого нет: модуль, собранный под 6.9, не загрузится под 6.10, а пользователь может вообще отключить модульные загрузки.
  • Даже если разработчик выпустит проприетарный модуль, сообщество его не примет: безопасность, GPL-лицензия, репутационные риски.
  • Попытки «запечатать» Linux (secure boot + immutable образ) противоречат свободе системы и всё равно не гарантируют, что пользователь не пересоберёт ядро без проверок.

Что можно сделать

  1. Играть в поддерживаемые игры: Apex, Fortnite, CS2, Elden Ring и др. уже работают через Proton.
  2. Двойная загрузка или VFIO-виртуалка – запуск Windows в виртуальной машине с проброской GPU (сложно, но работает).
  3. Облачный гейминг – GeForce NOW, Xbox Cloud и т.д.
  4. Ждать – пока разработчики не придумают античит, который не требует закрытого ядра (маловероятно).

Вывод: пока Linux остаётся открытой системой, современные kernel-level античиты там жить не смогут.

by todsacerdoti • 22 августа 2025 г. в 01:09 • 129 points

ОригиналHN

#linux#gaming#anti-cheat#kernel#virtualization#gpu#proton#secure-boot#cloud-gaming

Комментарии (226)

  • Критики считают, что анти-чит на уровне ядра — это по сути rootkit, который подрывает безопасность и конфиденциальность.
  • Многие предлагают альтернативы: доверительные сообщества, выделенные игровые машины, серверные проверки или облачные платформы.
  • Подчеркивается, что Linux по дизайну даёт пользователю полный контроль, что делает невозможным эффективный, но инвазивный анти-чит.
  • Некоторые игроки готовы пожертвовать безопасностью ради «честной» игры, но большинство участников обсуждения считают такой обмен неприемлемым.

Microsoft keeps adding stuff into Windows we don't need (theregister.com)

  • 1. «Умный» поиск по всему ПК
    Горячая клавиша → мгновенный поиск по файлам, почте, Teams, облаку и внутри документов. Результаты группируются по типу, поддерживаются фильтры и предпросмотр.

  • 2. Контекстные подсказки
    Система подсказывает горячие клавиши, макросы и автозамену прямо в интерфейсе приложения, учитывая текущую задачу.

  • 3. Универсальный буфер обмена с историей
    Win+V показывает последние 100 элементов: текст, изображения, файлы. Поддерживает поиск, закрепление и синхронизацию между устройствами.

  • 4. «Режим фокуса»
    Одна кнопка блокирует уведомления, прячет панель задач и активирует таймер «Помодоро». Приложения переходят в светлый фоновый режим.

  • 5. Автоматические рабочие профили
    Windows сама переключает наборы приложений, VPN, звук и тему в зависимости от календаря или геолокации (дом/офис/поездка).

  • 6. Горизонтальные «полки» для окон
    Alt+↑ создаёт «полку» — горизонтальный ряд окон фиксированной высоты. Удобно для мониторов 16:9 и ультрашироких экранов.

  • 7. Встроенный OCR и перевод
    Любой текст на экране (видео, PDF, картинка) выделяется прямо мышью и мгновенно копируется или переводится без сторонних сервисов.

  • 8. «Песочница» для экспериментов
    Одна команда запускает временную копию Windows с заданным набором ПО. После закрытия всё исчезает, основная система не страдает.

  • 9. Умные отчёты о времени
    Еженедельный дашборд показывает, сколько времени ушло на каждое приложение, сколько переключений контекста и где можно сэкономить.

  • 10. «Облачное продолжение»
    Закрыл ноутбук → открыл ПК: все окна, вкладки и документы оказались на месте за 5 секунд без ручной синхронизации.

by rntn • 16 августа 2025 г. в 11:16 • 147 points

ОригиналHN

#windows#linux#cloud#llm#ocr#virtualization#microsoft

Комментарии (127)

  • Пользователи тоскуют по «чистым» ОС вроде Windows 2000/7: быстрым, без рекламы, без назойливых функций.
  • Современные версии Windows критикуют за хаотичный UI, лишние клики, принудительные облака, Copilot, Recall и тёмные паттерны.
  • Многие предлагают радикальные решения: удалить всё, что добавлено после Win7, или вообще перейти на Linux.
  • Популярны скрипты вроде Win11Debloat и «облегчённые» сборки (Tiny11), но Microsoft регулярно ломает такие «фиксы».
  • Сторонники Linux признают: для среднего пользователя «безболезненной» альтернативы пока нет, особенно в играх.

Windows XP Professional (win32.run) 🔥 Горячее 💬 Длинная дискуссия

  • Используйте клавиши ↑ (Вверх) и ↓ (Вниз), чтобы переместить указатель к нужному загрузочному устройству.
  • Нажмите Enter для попытки загрузки или Esc для отмены.

Параметры загрузки:

  • Обычная загрузка Windows
  • Установить Windows
  • Встроенный NIC (IPv4)
  • Встроенный NIC (IPv6)

Другие параметры:

  • Настройка BIOS
  • Конфигурация устройств
  • Обновление прошивки BIOS
  • Изменить режим загрузки

by pentagrama • 07 августа 2025 г. в 13:58 • 393 points

ОригиналHN

#windows-xp#win32#virtualization#v86#bios#ipv4#ipv6

Комментарии (217)

  • Пользователи делятся ссылками на JS-клон Windows XP (win32.run) и настоящие эмуляторы (VirtualXP, v86).
  • Все восторгаются ностальгией: звук загрузки, старый ключ продукта, кастомизация TweakXP.
  • Замечены неточности клона: шрифты, тени, отсутствие Pinball, «быстрая» загрузка, Python 3 вместо 2.x.
  • Кто-то шутит, что запустит сайт на полный экран в офисе, чтобы напугать IT.
  • Общий вывод: XP — пик дизайна и функциональности, но перед нами всё-таки симулятор, а не настоящая система.

Proxmox Virtual Environment 9.0 with Debian 13 released (proxmox.com)

by speckx • 05 августа 2025 г. в 13:57 • 187 points

ОригиналHN

#proxmox#virtualization#debian#linux#virtual-machines#twitter

Комментарии (77)

I would see Proxmox come up in so many homelab type conversations so I tried 8.* on a mini pc. The impression I got was that the project probably provides the most value in a clustered environment or even on a single node if someone prefers using a web UI. What didn't seem very c

What is gVisor? (blog.yelinaung.com)

by yla92 • 31 июля 2025 г. в 13:40 • 124 points

ОригиналHN

#gvisor#container#virtualization#security#google

Комментарии (60)

TinyKVM [1] has similarities to the gVisor approach but runs at the KVM level instead, proxying a limited set of system calls through to the host.EDIT: It seems that gVisor has a KVM mode too. https://gvisor.dev/docs/architecture_guide/platforms/#kvmI've been working on KVMServer