anonymous@RULINUX.NET~# Last login: 2024-11-10 08:28:09
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости  1 2 3 4 5 6 7 8 9   
Добавить новость

С Рождеством Христовым!

subsection

anonymous (*) (2019-01-08 22:46:32)

[5 сообщений] [Добавить комментарий]


С Новым 2019-м годом

subsection
Скрыть

Несмотря на кажущееся запустение ресурса и отсутствие посетителей, сообщество rulinux.net в продолжает существовать назло всем невзгодам судьбы.

В этот день администрация ресурса желает искренне поздравить всех оставшихся участников с наступающим новым 2019-м годом. Прошлый год был, как всегда, непрост, а следующий будет ещё лучше, так что не стоит унывать.

Надеемся, что в наступающем году Rulinux будет становиться лишь только более посещаемым, популярным и интересным.

[путь к изображению некорректен]

SystemV (*) (2018-12-31 20:56:51)

[3 сообщения] [Добавить комментарий]


RedHat продаётся IBM за жалкие $190 за акцию

subsection
Скрыть

IBM и RedHat договорились, что IBM полностью выкупит акции RedHat за $34 млрд. и тем самым IBM станет номером 1 среди облачных провайдеров, что бы это не значило. RedHat-окапец должен наступить до конца 2019-го года.

>>> Подробнее

anonymous (*) (2018-10-29 17:34:58)

[6 сообщений] [Добавить комментарий]


LibreOffice 6.0

subsection
Скрыть

LibreOffice 6.0 является первым крупным релизом с июля 2017 и выпущен к очередной годовщине выпуска первой версии LibreOffice в январе 2011 (прим.: офигеть как время летит; у меня до сих пор ОpenOffice 3 кое-где присутствует).

Главные новшества:

  •   В очередной раз улечшена совместимость с прориетарным форматом Microsoft Office и другими (AbiWord, QuarkExpress, PageMaker, ePub)
  •   Добавлен всеми любимый Ribbon UI1

    [путь к изображению некорректен]

  •   Также не забыли про нескучные обои значки

    [путь к изображению некорректен]

  •   Ну и самое главное новшество - новая заставка! Такого вы ещё не видели!

    [путь к изображению некорректен]



Налетай, пока раздают!

https://wiki.documentfoundation.org/ReleaseNotes/6.0

---

1 Ribbon UI одно из ключевых новшеств, но, щадя чувства некоторых представителей сообщества пользователей, это функция отключена. Если же вы настолько упороты, то для вас есть отдельная инструкция по включению Ribbon UI

>>> Подробнее

anonymous (*) (2018-02-01 16:24:38)

[1 сообщение] [Добавить комментарий]


Мы платим за лайки! - Оплата ежедневно!

subsection
Скрыть

Работа в интернете

anonymous (*) (2018-01-29 07:18:37)

[4 сообщения] [Добавить комментарий]


Тихо и незаметно раскрыты подробности двух атак на процессоры Intel, AMD и ARM64

subsection
Скрыть

Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown CVE-2017-5754 позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre CVE-2017-5753, CVE-2017-5715 создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.

Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.

Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).

Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI. Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений. Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Интересен комментарий Торвальдса текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.



цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2018-01-04 15:47:09)

[5 сообщений] [Добавить комментарий]


С Новым 2018-м годом

subsection
Скрыть

Администрация ресурса спешно поздравляет всех оставшихся здесь участников с Новым Годом, который наступает в ближайшее время. Желаем всем вам счастья, удачи, работающего линукса и прочих радостей.

Мы искренне надеемся, что жизнь rulinux.net в 2018-м году будет ещё более яркой и незабываемой, чем в 2017-м.

[путь к изображению некорректен]

SystemV (*) (2017-12-31 19:31:35)

[4 сообщения] [Добавить комментарий]


Ubuntu 17.10: мой Lenovo G50-80 превратился в кирпич

subsection
Скрыть

Отличная была версия! Жаль, что больше нельзя скачать.

Если кто не понял, то Ubuntu 17.10 превращает ноутбуки Lenovo в кирпичи, блокируюя на запись flash БИОСа (прим. ред.: надо полагать - УЕФИ).

>>> Подробнее

anonymous (*) (2017-12-21 18:47:46)

[8 сообщений] [Добавить комментарий]


16 декабря в Санкт-Петербурге пройдёт семинар для разработчиков на языке Perl

subsection
Скрыть

В Санкт-Петербурге в восьмой раз пройдёт ежегодный семинар Saint Perl, посвященный современной разработке на языке Perl. Встреча по традиции приурочена ко дню рождения языка Perl и состоится 16 декабря. Участие в мероприятии бесплатное, но требуется регистрация. О смысле проведения подобного мероприятия будет объявлено позднее.

>>> Подробнее

anonymous (*) (2017-12-07 17:45:15)

[1 сообщение] [Добавить комментарий]


Как сделать rtf-документ с картинками

subsection
Скрыть

давно както надо было, а разобрался только сейчас, может, кому надо будет

>>> Подробнее

vilfred (*) (2017-09-05 16:27:21)

[2 сообщения] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!