anonymous@RULINUX.NET~# Last login: 2018-08-17 07:29:33
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости1 2 3 4 5   
Добавить новость

О ресурсе

subsection
Скрыть

По вопросам о работе ресурса обращайтесь по ссылке ниже.

[путь к изображению некорректен]

>>> Подробнее

SystemV (*) (2016-02-10 14:19:54)

[36 сообщений] [Добавить комментарий]


LibreOffice 6.0

subsection
Скрыть

LibreOffice 6.0 является первым крупным релизом с июля 2017 и выпущен к очередной годовщине выпуска первой версии LibreOffice в январе 2011 (прим.: офигеть как время летит; у меня до сих пор ОpenOffice 3 кое-где присутствует).

Главные новшества:

  •   В очередной раз улечшена совместимость с прориетарным форматом Microsoft Office и другими (AbiWord, QuarkExpress, PageMaker, ePub)
  •   Добавлен всеми любимый Ribbon UI1

    [путь к изображению некорректен]

  •   Также не забыли про нескучные обои значки

    [путь к изображению некорректен]

  •   Ну и самое главное новшество - новая заставка! Такого вы ещё не видели!

    [путь к изображению некорректен]



Налетай, пока раздают!

https://wiki.documentfoundation.org/ReleaseNotes/6.0

---

1 Ribbon UI одно из ключевых новшеств, но, щадя чувства некоторых представителей сообщества пользователей, это функция отключена. Если же вы настолько упороты, то для вас есть отдельная инструкция по включению Ribbon UI

>>> Подробнее

anonymous (*) (2018-02-01 16:24:38)

[1 сообщение] [Добавить комментарий]


Мы платим за лайки! - Оплата ежедневно!

subsection
Скрыть

Работа в интернете

anonymous (*) (2018-01-29 07:18:37)

[4 сообщения] [Добавить комментарий]


Тихо и незаметно раскрыты подробности двух атак на процессоры Intel, AMD и ARM64

subsection
Скрыть

Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown CVE-2017-5754 позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre CVE-2017-5753, CVE-2017-5715 создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.

Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.

Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).

Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI. Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений. Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Интересен комментарий Торвальдса текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.



цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2018-01-04 15:47:09)

[5 сообщений] [Добавить комментарий]


С Новым 2018-м годом

subsection
Скрыть

Администрация ресурса спешно поздравляет всех оставшихся здесь участников с Новым Годом, который наступает в ближайшее время. Желаем всем вам счастья, удачи, работающего линукса и прочих радостей.

Мы искренне надеемся, что жизнь rulinux.net в 2018-м году будет ещё более яркой и незабываемой, чем в 2017-м.

[путь к изображению некорректен]

SystemV (*) (2017-12-31 19:31:35)

[4 сообщения] [Добавить комментарий]


Ubuntu 17.10: мой Lenovo G50-80 превратился в кирпич

subsection
Скрыть

Отличная была версия! Жаль, что больше нельзя скачать.

Если кто не понял, то Ubuntu 17.10 превращает ноутбуки Lenovo в кирпичи, блокируюя на запись flash БИОСа (прим. ред.: надо полагать - УЕФИ).

>>> Подробнее

anonymous (*) (2017-12-21 18:47:46)

[8 сообщений] [Добавить комментарий]


16 декабря в Санкт-Петербурге пройдёт семинар для разработчиков на языке Perl

subsection
Скрыть

В Санкт-Петербурге в восьмой раз пройдёт ежегодный семинар Saint Perl, посвященный современной разработке на языке Perl. Встреча по традиции приурочена ко дню рождения языка Perl и состоится 16 декабря. Участие в мероприятии бесплатное, но требуется регистрация. О смысле проведения подобного мероприятия будет объявлено позднее.

>>> Подробнее

anonymous (*) (2017-12-07 17:45:15)

[1 сообщение] [Добавить комментарий]


Как сделать rtf-документ с картинками

subsection
Скрыть

давно както надо было, а разобрался только сейчас, может, кому надо будет

>>> Подробнее

vilfred (*) (2017-09-05 16:27:21)

[2 сообщения] [Добавить комментарий]


Вышла вторая alpha-версия эмулятора Sony PlayStation 3 — RPCS3 0.0.3

subsection
Скрыть

RPCS3 — это эмулятор игровой консоли Sony PlayStation 3 (и, возможно, PlayStation Vita в будущем). RPCS3 работает под ОС Windows и GNU/Linux (поддержка macOS пока не планируется из-за отсутствия поддержки в macOS Direct3D 12 или OpenGL 4.5/4.6 или Vulkan) Несмотря на высокую производительность Cell Broadband Engine (Cell BE) и RSX Reality Synthesizer, авторы RPCS3 уже смогли запустить около сотни игр, причём с кадровой частотой от 30 до 60 кадров в секунду. На текущий момент RPCS3 является LLE (Low level emulation) эмулятором и требует firmware оригинальной консоли. В будущем планируется переход к HLE (High level emulation), поэтому прошивка больше не будет нужна.

Основные изменения:

  •   Для PowerPC Processing Unit (PPU) исправлена обработка таких инструкций как FCTIW, FCTID, FCTIWZ, FCTIDZ, MULLW, DIVD, DIVDU, DIVW, DIVWU, MULHW, добавлена эмуляция новых инструкций, таких как STSWI, LSWI.
  •   Для PowerPC Processing Unit (PPU) теперь используется LLVM 4.0.
  •   Для Synergistic Processing Unit (SPU) теперь корректно обрабатываются инструкции FCGT и FCMGT.
  •   Множество улучшений в ASMJIT для Synergistic Processing Unit (SPU).
  •   Множество улучшений в ядре эмулятора — реализована проверка на наличие AVX инструкций для Intel CPU, улучшена работа автозагрузки LLE модулей и т.д.
  •   Для Low Level Emulation (LLE) добавлена поддержка автоматической загрузки следующих библиотек libdtslbrdec, libssl, libhttp, libfs (это библиотеки встроены в оригинальную прошивку PS3 или находятся вместе с играми).
  •   Для High Level Emulation (HLE) реализованы следующие функции — cellHddGameGetSizeKB, cellGameDataGetSizeKB, cellGameGetSizeKB, cellPadGetDataExtra, cellPadPeriphGetData, cellHttpUtilParseUri, sys_fs_disk_free.
  •   В RSX добавлены спидхаки, исправлена обработка инструкции BRK и RET, множество улучшений в обработке вершин.
  •   Множество улучшений в трёх графических бэкендах — OpenGL, Direct3D 12 и Vulkan.
  •   В Crypto-модуле исправлена загрузка некоторых файлов SPRX.
  •   Добавлена поддержка DualShock 4.
  •   Для XInput добавлена поддержка вибрации.
  •   Начато портирование на xBSD системы.
  •   Для Linux добавлена поддержка Vulkan, реализован вывод звука через ALSA, улучшена совместимость с OpenSource (Mesa) видеодрайверами, добавлены бинарные сборки с помощью AppImages.
  •   GUI переписан на Qt.


Основные планы развития эмулятора:

  •   В августе 2017 года — улучшить генерацию шейдеров, реализовать недостающие системные вызовы для liblv2 и sys_net, исправить ошибки связанные с регистрами RawSPU.
  •   В сентябре 2017 года — добавить поддержку ASLR, улучшить рекомпилятор PPU LLVM и начать реализацию SPU LLVM, улучшить эмуляция пиксельного конвейера.
  •   В среднесрочной перспективе планируется реализовать поддержку ASIO для Windows, добавить поддержку MSAA, разрешение 4k, добавить LLVM бэкенда для SPU.
  •   В долгосрочной перспективе — реализовать загрузку игр с лицензионных blu-ray дисков без оригинальной прошивки Sony PlayStation 3 (сейчас, для корректной работы эмулятора, нужно установить прошивку из файла PS3UPDAT.PUP через меню File и пункт Install Firmware, если этого не сделать, то игры работать не будут).


Страница скачивания бинарных сборок для Windows и GNU/Linux: https://rpcs3.net/download
FAQ: https://rpcs3.net/faq
Начальная настройка эмулятора: https://rpcs3.net/quickstart
Форум: https://forums.rpcs3.net
Канал на Discord: https://discordapp.com/invite/t97Q4a

Видео запуска некоторых игр на Youtube.com:

The Guided Fate Paradox
Heavy Rain
Tekken 6
Red Dead Redemption
Catherine
Persona 5
Child of Eden
SoulCalibur IV

Страница поддержки на patreon.com: https://www.patreon.com/Nekotekina

Скачать исходный код: \url{https://github.com/RPCS3/rpcs3/archive/v0.0.3.tar.gz}

>>> Подробнее

Root-msk (*) (2017-09-01 00:44:52)

[1 сообщение] [Добавить комментарий]


Бесплатные книги от O'Reilly

subsection
Скрыть

в открытом доступе несколько десятков книг по программированию и вообще по IT

>>> Подробнее

vilfred (*) (2017-07-13 01:15:04)

[2 сообщения] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Arch Gnome

gallery

Опубликована: 2016-09-09 00:28:02
Автор: Ada


Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!