anonymous@RULINUX.NET~# Last login: 2019-04-19 02:58:08
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости1 2 3 4 5   
Добавить новость

О ресурсе

subsection
Скрыть

По вопросам о работе ресурса обращайтесь по ссылке ниже.

[путь к изображению некорректен]

>>> Подробнее

SystemV (*) (2016-02-10 14:19:54)

[39 сообщений] [Добавить комментарий]


Вышел Pica Pica Messenger v0.7.0

subsection
Скрыть

Pica Pica Messenger - свободный программный проект, нацеленный на создание и поддержку децентрализованного обмена сообщениями с использованием стойкой криптографии для обеспечения приватности и аутентификации.

В состав Pica Pica входят две программы: pica-node — сервер-узел (нода) распределенной сети и pica-client — графический клиент. Распределенная сеть нод pica-node поддерживается на добровольных началах. Каждый желающий может установить на своем компьютере pica-node и обеспечивать передачу служебного трафика и сообщений между участниками сети.

В роли адреса Pica Pica выступает SHA224 хэш от сертификата с открытым ключом пользователя, представленный в формате Base64, к примеру: m+2TC+ZYDx0crQZK1p97cuAIp1rH5i1SLe6EtA==

На данный момент Pica Pica Messenger позволяет:

- Общаться текстом - Передавать файлы - Использовать одну учётную запись с нескольких компьютеров. (Синхронизация переписки и контактов пока что не поддерживается)

Компоненты Pica Pica доступны в виде исходных кодов, оверлея для Gentoo, репозиториев для Ubuntu 16.04 и Ubuntu 18.04, также есть бинарные сборки для Windows и OS X.

>>> Подробнее

anonymous (*) (2019-04-05 13:18:46)

[5 сообщений] [Добавить комментарий]


Выпуск мобильной ОС Sailfish 3.0.2

subsection
Скрыть

Тихо и незаметно компания Jolla, основанная бывшими сотрудниками Nokia с целью разработки новых смартфонов, построенных на базе Linux-платформы MeeGo, опубликовала релиз операционной системы Sailfish 3.0.2. Сборки подготовлены для устройств Jolla 1, Jolla C, Jolla Tablet, Sony Xperia X, Gemini, и уже доступны в форме OTA-обновления. Ростелеком использует Sailfish в качестве основы для отечественной мобильной операционной системы, предлагаемой под брендом "Аврора" (компания Jolla предоставила лицензию на создание локализованного варианта ОС Sailfish).
Sailfish использует графический стек на базе Wayland и библиотеки Qt5, системное окружение построено на основе Mer (форк MeeGo) и пакетов Mer-дистрибутива Nemo. Пользовательская оболочка, базовые мобильные приложения, QML-компоненты построения графического интерфейса Silica, прослойка для запуска Andrоid-приложений, движок умного ввода текста и система синхронизации данных являются проприетарными, но их код планировалось открыть ещё в 2017 году.
В новой версии:

  •   В верхнее всплывающее меню добавлены переключатели для приглушения рингтонов и активации работы через прокси;
  •   Добавлен режим экономии заряда аккумулятора, при котором снижается яркость экрана и отключаются операции фоновой синхронизации данных. Возможно задание уровня заряда, при достижении которого режим включается автоматически (по умолчанию 20%);
  •   В почтовый клиент добавлена опциональная возможность отправки подтверждений о прочтении писем;
  •   Улучшена работа в окружениях с большим числом Bluetooth устройств и беспроводных сетей - сканирование доступных сетей больше не тормозит работу устройства;
  •   Значительно расширены возможности встроенного межсетевого экрана, в том числе реализована поддержка IPv6 и включена блокировка всего трафика к портам системных сервисов (доступ к каждому порту требует подтверждения от пользователя);
  •   Добавлена возможность определения глобального прокси, применяемого для всех соединений при подключении через WiFi или мобильные сети; Проведения оптимизация потребления памяти в коде отображение обоев на домашнем экране, добавлена поддержка высвобождения занятой обоями памяти для других приложений;
  •   Расширены средства удалённого управления мобильным устройством (MDM, Device Management), добавлены API для сбора статистики по звонкам и трафику, управления определением местоположения, настройки прокси, автозапуска приложений, контроля за настройками подключения к сотовым сетям;
  •   До Android 8.1 обновлена прослойка Aliendalvik для Xperia XA2, предоставляющая средства для запуска приложений, написанных для платформы Android. Повышена надёжность сетевого доступа Android-приложений при подключении через мобильную сеть;
  •   В браузере улучшена обработка ссылок "mailto" для исключения случайного запуска почтового клиента; Решены проблемы с фокусировкой передней камеры.


[путь к изображению некорректен]

Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2019-03-26 13:03:06)

[2 сообщения] [Добавить комментарий]


Ведро 5.0

subsection
Скрыть

Вышло ядро 5.0. Ничего нового, просто Линусу сложно считать больше чем до 20 (видать на пальцах считает), поэтому очередная версия ядра неожиданно сменила главную цифру в версии и вместо 4.21 стала 5.0.

Чтобы хоть как-то закрепить в памяти чего же такого нового в новой версии ядра, предлагаю считать внедрение в ядро патча от родного КГБ с реализацией криптографического алгоритма ГОСТ Р 34.11-2012. Остальне изменения можно почитать тут

>>> Подробнее

anonymous (*) (2019-03-15 17:04:16)

[1 сообщение] [Добавить комментарий]


С Рождеством Христовым!

subsection

anonymous (*) (2019-01-08 22:46:32)

[5 сообщений] [Добавить комментарий]


С Новым 2019-м годом

subsection
Скрыть

Несмотря на кажущееся запустение ресурса и отсутствие посетителей, сообщество rulinux.net в продолжает существовать назло всем невзгодам судьбы.

В этот день администрация ресурса желает искренне поздравить всех оставшихся участников с наступающим новым 2019-м годом. Прошлый год был, как всегда, непрост, а следующий будет ещё лучше, так что не стоит унывать.

Надеемся, что в наступающем году Rulinux будет становиться лишь только более посещаемым, популярным и интересным.

[путь к изображению некорректен]

SystemV (*) (2018-12-31 20:56:51)

[3 сообщения] [Добавить комментарий]


RedHat продаётся IBM за жалкие $190 за акцию

subsection
Скрыть

IBM и RedHat договорились, что IBM полностью выкупит акции RedHat за $34 млрд. и тем самым IBM станет номером 1 среди облачных провайдеров, что бы это не значило. RedHat-окапец должен наступить до конца 2019-го года.

>>> Подробнее

anonymous (*) (2018-10-29 17:34:58)

[6 сообщений] [Добавить комментарий]


LibreOffice 6.0

subsection
Скрыть

LibreOffice 6.0 является первым крупным релизом с июля 2017 и выпущен к очередной годовщине выпуска первой версии LibreOffice в январе 2011 (прим.: офигеть как время летит; у меня до сих пор ОpenOffice 3 кое-где присутствует).

Главные новшества:

  •   В очередной раз улечшена совместимость с прориетарным форматом Microsoft Office и другими (AbiWord, QuarkExpress, PageMaker, ePub)
  •   Добавлен всеми любимый Ribbon UI1

    [путь к изображению некорректен]

  •   Также не забыли про нескучные обои значки

    [путь к изображению некорректен]

  •   Ну и самое главное новшество - новая заставка! Такого вы ещё не видели!

    [путь к изображению некорректен]



Налетай, пока раздают!

https://wiki.documentfoundation.org/ReleaseNotes/6.0

---

1 Ribbon UI одно из ключевых новшеств, но, щадя чувства некоторых представителей сообщества пользователей, это функция отключена. Если же вы настолько упороты, то для вас есть отдельная инструкция по включению Ribbon UI

>>> Подробнее

anonymous (*) (2018-02-01 16:24:38)

[1 сообщение] [Добавить комментарий]


Мы платим за лайки! - Оплата ежедневно!

subsection
Скрыть

Работа в интернете

anonymous (*) (2018-01-29 07:18:37)

[4 сообщения] [Добавить комментарий]


Тихо и незаметно раскрыты подробности двух атак на процессоры Intel, AMD и ARM64

subsection
Скрыть

Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown CVE-2017-5754 позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre CVE-2017-5753, CVE-2017-5715 создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.

Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.

Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).

Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI. Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений. Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Интересен комментарий Торвальдса текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.



цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2018-01-04 15:47:09)

[5 сообщений] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!