anonymous@RULINUX.NET~# Last login: 2019-11-14 00:06:38
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости1 2 3 4 5   
Добавить новость

О ресурсе

subsection
Скрыть

По вопросам о работе ресурса обращайтесь по ссылке ниже.

[путь к изображению некорректен]

>>> Подробнее

SystemV (*) (2016-02-10 14:19:54)

[39 сообщений] [Добавить комментарий]


Dscuss - одноранговая сеть для публичного общения

subsection
Скрыть

Распространённые системы публичного общения (такие как Internet-форумы и социальные сети) не обеспечивают идентичных прав для всех собеседников. Владелец ресурса и модераторы всегда обладают расширенными правами. Злоупотребление этими правами может в итоге привести к расколу и вырождению сообщества. Для решения этой проблемы создана одноранговая сеть Dscuss.

Введение

Dscuss — это сеть для публичного общения, ключевыми свойствами которой являются равноправие всех участников сообщества и децентрализованный способ модерации сообщений. Каждому пользователю предоставляется возможность модерировать сообщения других пользователей. И каждый пользователь свободен выбирать себе модераторов, которых пожелает. Для пояснения предпосылок к созданию новой сети и её ключевых свойств введена классификация средств публичного общения.

Принципы функционирования

Протокол Dscuss построен на объектах трёх типов: пользователи, сообщения и операции. Пользователи выполняют роль учётных записей и идентифицируются публичным ключом. Сообщения представляют информацию, опубликованную от имени пользователя в определённой рубрике. Пользователи подписываются на заинтересовавшие их рубрики и получают сообщения только из этих рубрик. Операции представляют определённое действие, выполненное от имени пользователя над объектами (например, блокировка пользователя или удаление сообщения). Объекты всех типов идентифицируются в общем адресном пространстве. Все объекты, попадающие под интересы пользователя, хранятся на локальной машине самого пользователя. Безопасность С точки зрения безопасности, Dscuss спроектирована для обеспечения следующих свойств данных: доступность, целостность и подлинность. Предусмотрена защита от SPAM и flood-атак. Модель нарушителя, принятая в Dscuss формализована.

Стоит отметить, что Dscuss не предназначен для обеспечения анонимности пользователей. Но пользователи могут добиться анонимности в сети с использованием сторонних средств (таких как Tor).

Протокол взаимодействия

Два узла сети связываются одним мультиплексируемым TCP-соединением, которое используется для передачи всех данных между узлами. Взаимодействие узлов происходит синхронно – отправитель пакета ждет ответа перед отправкой другого пакета. Пакеты передаются в текстовом виде (в формате JSON). Алгоритм взаимодействия узлов в сети описан в Protocol description.

Реализация

На данный момент существует единственная реализация протокола, исходный код которой доступен под лицензией GPLv3. Реализация выполнена на языке Go в виде набора пакетов. Архитектура решения описана в Dscuss service architecture. Реализация протокола имеет три сторонних зависимости: драйвер SQLite, реализация scrypt и Kademila DHT.

Текущая стабильная версия реализации – proof-of-concept. В ней реализованы самые базовые функции: регистрация пользователей, соединение узлов, подписки на рубрики, публикация сообщений в рубриках и выполнение операций удаления сообщений и блокировки пользователей. Для отладки и автоматического тестирования разработан клиент с интерфейсом командной строки. Он также позволяет на практике ознакомиться с концепцией сети. Версия 0.1 находится в разработке. В ней уже реализована синхронизация данных между узлами, улучшена связанность сети через поиск узлов в DHT и разработан клиент сети Dscuss с Web-интерфейсом.

Слайды с презентации Dscuss на конференции разработчиков свободного ПО: OSSDevConf2019_presentation.pdf.

>>> Подробнее

anonymous (*) (2019-10-06 15:46:53)

[0 сообщений] [Добавить комментарий]


4 новых уязвимости в процессорах Intel

subsection
Скрыть

Дырявое ведро этот ваш Intel, скажу я вам. Не успел народ нарадоваться на Meltdown и Spectre, как подвезли 4 новых уязвимости:

  •   CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling);
  •   CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling);
  •   CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling);
  •   CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory).


Сразу подвезли и три новых типа атак, основанные на этих уязвимостях:

  •   RIDL (Rogue In-Flight Data Load) позволяет, в частности, выводить данные, проходящие через порты загрузки и буферы заполнения. На практике это означает, что злоумышленники, имеющий возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, может красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры - защиту других приложений, ядра операционной системы, других виртуальных машин и даже безопасных SGX-анклавов.
  •   Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром оперцаионной системы. Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.
  •   ZombieLoad позволяет шпионить за частными данными просмотра и другими конфиденциальными данными. На практике это открывавет возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства. На видео демонстрируется возможность слежки за действиями пользователя в Сети при посещении rulinux.net с использованием браузера Tor и поиcковой системы DuckDuckGo. С ZombieLoad они бесполезны


Проверить свой процессор на уязвимости можно следующей командой:

bash

grep -qi intel /proc/cpuinfo && echo "сломан"
 

>>> Подробнее

anonymous (*) (2019-05-16 19:01:59)

[4 сообщения] [Добавить комментарий]


Вышел Pica Pica Messenger v0.7.0

subsection
Скрыть

Pica Pica Messenger - свободный программный проект, нацеленный на создание и поддержку децентрализованного обмена сообщениями с использованием стойкой криптографии для обеспечения приватности и аутентификации.

В состав Pica Pica входят две программы: pica-node — сервер-узел (нода) распределенной сети и pica-client — графический клиент. Распределенная сеть нод pica-node поддерживается на добровольных началах. Каждый желающий может установить на своем компьютере pica-node и обеспечивать передачу служебного трафика и сообщений между участниками сети.

В роли адреса Pica Pica выступает SHA224 хэш от сертификата с открытым ключом пользователя, представленный в формате Base64, к примеру: m+2TC+ZYDx0crQZK1p97cuAIp1rH5i1SLe6EtA==

На данный момент Pica Pica Messenger позволяет:

- Общаться текстом - Передавать файлы - Использовать одну учётную запись с нескольких компьютеров. (Синхронизация переписки и контактов пока что не поддерживается)

Компоненты Pica Pica доступны в виде исходных кодов, оверлея для Gentoo, репозиториев для Ubuntu 16.04 и Ubuntu 18.04, также есть бинарные сборки для Windows и OS X.

>>> Подробнее

anonymous (*) (2019-04-05 13:18:46)

[6 сообщений] [Добавить комментарий]


Выпуск мобильной ОС Sailfish 3.0.2

subsection
Скрыть

Тихо и незаметно компания Jolla, основанная бывшими сотрудниками Nokia с целью разработки новых смартфонов, построенных на базе Linux-платформы MeeGo, опубликовала релиз операционной системы Sailfish 3.0.2. Сборки подготовлены для устройств Jolla 1, Jolla C, Jolla Tablet, Sony Xperia X, Gemini, и уже доступны в форме OTA-обновления. Ростелеком использует Sailfish в качестве основы для отечественной мобильной операционной системы, предлагаемой под брендом "Аврора" (компания Jolla предоставила лицензию на создание локализованного варианта ОС Sailfish).
Sailfish использует графический стек на базе Wayland и библиотеки Qt5, системное окружение построено на основе Mer (форк MeeGo) и пакетов Mer-дистрибутива Nemo. Пользовательская оболочка, базовые мобильные приложения, QML-компоненты построения графического интерфейса Silica, прослойка для запуска Andrоid-приложений, движок умного ввода текста и система синхронизации данных являются проприетарными, но их код планировалось открыть ещё в 2017 году.
В новой версии:

  •   В верхнее всплывающее меню добавлены переключатели для приглушения рингтонов и активации работы через прокси;
  •   Добавлен режим экономии заряда аккумулятора, при котором снижается яркость экрана и отключаются операции фоновой синхронизации данных. Возможно задание уровня заряда, при достижении которого режим включается автоматически (по умолчанию 20%);
  •   В почтовый клиент добавлена опциональная возможность отправки подтверждений о прочтении писем;
  •   Улучшена работа в окружениях с большим числом Bluetooth устройств и беспроводных сетей - сканирование доступных сетей больше не тормозит работу устройства;
  •   Значительно расширены возможности встроенного межсетевого экрана, в том числе реализована поддержка IPv6 и включена блокировка всего трафика к портам системных сервисов (доступ к каждому порту требует подтверждения от пользователя);
  •   Добавлена возможность определения глобального прокси, применяемого для всех соединений при подключении через WiFi или мобильные сети; Проведения оптимизация потребления памяти в коде отображение обоев на домашнем экране, добавлена поддержка высвобождения занятой обоями памяти для других приложений;
  •   Расширены средства удалённого управления мобильным устройством (MDM, Device Management), добавлены API для сбора статистики по звонкам и трафику, управления определением местоположения, настройки прокси, автозапуска приложений, контроля за настройками подключения к сотовым сетям;
  •   До Android 8.1 обновлена прослойка Aliendalvik для Xperia XA2, предоставляющая средства для запуска приложений, написанных для платформы Android. Повышена надёжность сетевого доступа Android-приложений при подключении через мобильную сеть;
  •   В браузере улучшена обработка ссылок "mailto" для исключения случайного запуска почтового клиента; Решены проблемы с фокусировкой передней камеры.


[путь к изображению некорректен]

Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2019-03-26 13:03:06)

[2 сообщения] [Добавить комментарий]


Ведро 5.0

subsection
Скрыть

Вышло ядро 5.0. Ничего нового, просто Линусу сложно считать больше чем до 20 (видать на пальцах считает), поэтому очередная версия ядра неожиданно сменила главную цифру в версии и вместо 4.21 стала 5.0.

Чтобы хоть как-то закрепить в памяти чего же такого нового в новой версии ядра, предлагаю считать внедрение в ядро патча от родного КГБ с реализацией криптографического алгоритма ГОСТ Р 34.11-2012. Остальне изменения можно почитать тут

>>> Подробнее

anonymous (*) (2019-03-15 17:04:16)

[1 сообщение] [Добавить комментарий]


С Рождеством Христовым!

subsection

anonymous (*) (2019-01-08 22:46:32)

[5 сообщений] [Добавить комментарий]


С Новым 2019-м годом

subsection
Скрыть

Несмотря на кажущееся запустение ресурса и отсутствие посетителей, сообщество rulinux.net в продолжает существовать назло всем невзгодам судьбы.

В этот день администрация ресурса желает искренне поздравить всех оставшихся участников с наступающим новым 2019-м годом. Прошлый год был, как всегда, непрост, а следующий будет ещё лучше, так что не стоит унывать.

Надеемся, что в наступающем году Rulinux будет становиться лишь только более посещаемым, популярным и интересным.

[путь к изображению некорректен]

SystemV (*) (2018-12-31 20:56:51)

[3 сообщения] [Добавить комментарий]


RedHat продаётся IBM за жалкие $190 за акцию

subsection
Скрыть

IBM и RedHat договорились, что IBM полностью выкупит акции RedHat за $34 млрд. и тем самым IBM станет номером 1 среди облачных провайдеров, что бы это не значило. RedHat-окапец должен наступить до конца 2019-го года.

>>> Подробнее

anonymous (*) (2018-10-29 17:34:58)

[6 сообщений] [Добавить комментарий]


LibreOffice 6.0

subsection
Скрыть

LibreOffice 6.0 является первым крупным релизом с июля 2017 и выпущен к очередной годовщине выпуска первой версии LibreOffice в январе 2011 (прим.: офигеть как время летит; у меня до сих пор ОpenOffice 3 кое-где присутствует).

Главные новшества:

  •   В очередной раз улечшена совместимость с прориетарным форматом Microsoft Office и другими (AbiWord, QuarkExpress, PageMaker, ePub)
  •   Добавлен всеми любимый Ribbon UI1

    [путь к изображению некорректен]

  •   Также не забыли про нескучные обои значки

    [путь к изображению некорректен]

  •   Ну и самое главное новшество - новая заставка! Такого вы ещё не видели!

    [путь к изображению некорректен]



Налетай, пока раздают!

https://wiki.documentfoundation.org/ReleaseNotes/6.0

---

1 Ribbon UI одно из ключевых новшеств, но, щадя чувства некоторых представителей сообщества пользователей, это функция отключена. Если же вы настолько упороты, то для вас есть отдельная инструкция по включению Ribbon UI

>>> Подробнее

anonymous (*) (2018-02-01 16:24:38)

[1 сообщение] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!