<div dir="ltr"><div class="gmail_extra">Hi folks!  So 5.0 is out the door, and this is probably going to be our stable release for the next few months.  Master is about to get a pile of commits and should be considered a bit more experimental over the next few months than it would normally be.  So if you normally run master, but you want stability, we recommend sticking with the 5.0 release for a few months.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Now that 5.0 is out the door, master is going to start getting some really fun performance commits for beefier systems with lots of cores.  However, the most important of these commits is also relatively dangerous as it involves avoid global IPIs by not fully synchronizing the page tables backing the buffer cache. Any corruption in that area of the kernel can directly effect filesystem integrity, which is why I am posting this warning now.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Another late alert, it looks like WPA2's encryption was broken in the wild in a key reinstallation attack called KRACK, which probably means that we will be seeing a wpa_supplicant update soon.  Watch for it.  Not that anyone should be doing anything unencrypted over their wifi anyhow.. but just a head's up.  It aint secure (if it ever was).  This will be a double-nasty for Android phones which generally don't get updates.  For DragonFlyBSD, we have two wpa_supplicant programs.  One is in base to help people bootstrap wifi-only laptops.  The other is in packages.  We will post a followup once we have fixes in place.</div><div class="gmail_extra"><br></div><div class="gmail_extra">-Matt</div></div>