anonymous@RULINUX.NET~# Last login: 2024-07-08 02:36:18
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости  3 4 5 6 7 8 9 10 11   
Добавить новость

Web Audio API - html5 скрипты, способные генерировать аудио

subsection
Скрыть

Web Audio API – новые возможности генерации, обработки и объемного распределения звука в браузере.

[путь к изображению некорректен]

Web Audio API – одна из новинок, которая значительно расширяет возможности web приложений при работе со звуком. Это мощнейший инструмент, без которого Вам сложно будет обойтись в будущем при разработке современных игр и интерактивных веб приложений. API достаточно высокоуровневый, продуман до мелочей, самодостаточен, легок в освоении и особенно элегантно интегрируется в приложения, использующие WebGl и WebRTC.

Если вы лучше воспринимаете видео, можете посмотреть мое выступление по мотивам этой статьи на Web Standards Days в на Yandex Events (Декабрь 2013)

Но, все же, в статье все описано более развернуто ;)

>>> Подробнее

vilfred (*) (2017-01-12 23:20:06)

[8 сообщений] [Добавить комментарий]


Ультразвуковая деанонимизация

subsection
Скрыть

Новый способ деанонимизации пользоватлеей Tor - путём встраивания в веб-странчки джаваскрипта, генерирующего ультразвуковой сигнал. И подслушивания этого сигнала на других соседних устройствах. (видимо с помощью тоже джаваскрипта, встроенного в баннеры).

Утверждается, что технология придумана для совершенно "мирных" целей - связать между собой устройства, принадлежащие одному пользователю, чтобы лучше таргетировать рекламу. Но оказалось что заодно это успешно давит попытки анонимизироваться онлайн.

В общем, режьте рекламу со страниц. И к микрофонам нужен аппаратный выключатель. Который включается только тогда, когда ты в микрофон говоришь, как у старых добрых раций. И о фильтрах, режущих высокие частоты стоит подумать.

>>> Подробнее

vilfred (*) (2017-01-12 02:36:10)

[9 сообщений] [Добавить комментарий]


«Ъ»: российская ОС Linux осталась без шрифта Times New Roman из-за санкций

subsection
Скрыть

Разработчику российской операционной системы Astra Linux из-за санкций не удалось получить права на популярные шрифты, в том числе на Times New Roman, пишет «Коммерсантъ».

Как сообщил директор центра «НПО РусБИТех» и руководитель коллектива разработчиков ОС Astra Linux Юрий Соснин, права на шрифты принадлежат американской Monotype Imaging, отказавшейся от договора с российской компанией из-за ее сотрудничества с Минобороны.

Компания Monotype Imaging владеет правами на такие шрифты, как Arial, Verdana, Tahoma, Times New Roman.

По словам источников издания, Monotype Imaging изначально была не слишком заинтересована в сделке, назначив «довольно высокую цену»

>>> Подробнее

vilfred (*) (2016-12-12 11:46:51)

[1 сообщение] [Добавить комментарий]


YoptaScript

subsection
Скрыть

Язык программирования для гопников и реальных пацанов.

>>> Подробнее

vilfred (*) (2016-12-09 13:47:17)

[1 сообщение] [Добавить комментарий]


трансляция лекции Дональда Кнута 9.12 в 5:00

subsection

vilfred (*) (2016-12-08 02:41:35)

[2 сообщения] [Добавить комментарий]


Локальная root-уязвимость в ядре Linux

subsection
Скрыть

В ядре Linux обнаружена локальная уязвимость (CVE-2016-8655), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выхода за пределы изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен для Ubuntu 14.04/16.04 c ядром Linux 4.4 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).


Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует, начиная с выпуска ядра Linux 3.2-rc1, представленного в августе 2011 года. Уязвимость затрагивает функцию packet_set_ring() и позволяет через манипуляции с кольцевым буфером TPACKET_V3 осуществить обращение по уже освобождённому указателю функции, что может быть эксплутаировано для запуска кода на уровне ядра Linux.


Для атаки пользователь должен иметь полномочия по созданию сокетов AF_PACKET, которые предоставляются при наличии прав CAP_NET_RAW. В Debian, Red Hat Enterprise Linux и, возможно, в некоторых других дистрибутивах (требуется уточнение информации) проблема проявляется только при предоставлении администратором прав CAP_NET_RAW и активации поддержки пространств имён идентификаторов пользователей (user namespaces, sysctl kernel.unprivileged_userns_clone=1), которая отключена по умолчанию. В Ubuntu и Fedora режим user namespaces включен по умолчанию, но для атаки по-прежнему требуется получение полномочий CAP_NET_RAW. На платформе Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость.


Патч с исправлением уязвимости принят в состав ядра Linux 4.9-rc8. Обновления пакетов пока выпущены только для Ubuntu. Проблема остаётся неисправленной в Fedora, openSUSE, Debian, CentOS/RHEL 7, SUSE Linux Enerprise 12. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6.
Дополнительно можно отметить публикацию обновления для платформы Android, в котором устранено шесть критических уязвимостей, из которых три затрагивают ядро Linux, две драйвер NVIDIA и одна модуль для чипов Qualcomm). Уязвимости могут привести к выполнению кода с правами ядра. Эксплоиты для данных уязвимостей пока не сформированы, но информация о проблемах и код патчей уже доступны публично. Из проблем не отнесённых к категории критических, также отмечаются более 20 уязвимостей, которые дают возможность организовать выполнение кода с правами текущего процесса или позволяют поднять свои привилегии через манипуляции с различными подсистемами (kernel file system, HTC sound codec, MediaTek driver, Qualcomm codec, Qualcomm camera driver, NVIDIA libomx, libziparchive, Smart Lock, Telephony, Wi-Fi, Qualcomm sound driver и т.п.).


Также продолжается история с уязвимостями в GStreamer: чтобы показать, что упомянутые в первом отчёте проблемы не единичны, Крис Эванс (Chris Evans) выявил ещё шесть уязвимостей в декодировщиках форматов FLIC и vmnc, позволяющие организовать выполнение кода при открытии специально оформленных файлов. Также предложен пример создания нового работающего эксплоита для прошлой уязвимости, некорректно исправленной в Fedora Linux.


https://www.opennet.ru/opennews/art.shtml?num=45632

Dr.uid (*) (2016-12-07 13:29:21)

[5 сообщений] [Добавить комментарий]


Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

subsection
Скрыть

Опубликованы подробности и эксплоит для уязвимости (CVE-2016-1247) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе.

Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на "www-data".

Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом "error.log". Таким образом, направив символическую ссылку "/var/log/nginx/error.log" на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.

Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -> /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo.

Демонстрационный видос на ютубе

Источник новости

Dr.uid (*) (2016-11-17 23:04:05)

[4 сообщения] [Добавить комментарий]


Столлман и гнутые талеры

subsection
Скрыть

RMS тут пропагандирует систему электронных платежей GNU Taler , разработанную в \url[Inria]{http://www.inria.fr/} .

Интересным свойством этой системы является то, что, хотя покупатель анонимен, продавец не анонимен, и грубо говоря, государство может проследить, сколько подоходного налога можно брать с получателей талеров. Собственно, буква T в аббревиатуре TALER это "Taxable".

При первом прочтении этой новости у меня возникла мысль "Не взлетит. Государству интересно не только получить свои налоги, но и проследить за любой активностью. Поэтому будут талеры запрещать так же, как и биткойны".

Но с другой стороны, 30 лет назад то же самое говорили про GPL и Free Software. А оно взлетело.

То есть Столлману по крайней мере один раз удалось пройти по тонкой грани, разделяющей интересы крупных сущностей - корпораций и государств, и интересы простых пользователей.

Поэтому стоит, наверное, последить за судьбой и этого проекта.

>>> Подробнее

vilfred (*) (2016-09-12 05:58:07)

[12 сообщений] [Добавить комментарий]


enca 1.19

subsection
Скрыть

enca (Extremely Naive Charset Analyser) - это анализатор таблицы символов и кодировки в текстовых файлах. Он также может конвертировать текст из одной кодировки в другую, используя встроенный конвертер или одну из внешних библиотек (libiconv, librecode или cstocs).

Изменения:

  •  исправлена возможная утечка памяти;

  •  сделано работающим определение utf8 даже на одном символе.

>>> Подробнее

Ada (*) (2016-09-10 19:03:01)

[6 сообщений] [Добавить комментарий]


elementaryOS 0.4 LOKI

subsection
Скрыть

Состоялся выпуск дистрибутива Elementary OS 0.4 "Loki", позиционируемого в качестве быстрой и открытой замены Windows и macOS. Основное внимание в проекте уделяется качественному дизайну, нацеленному на создание простой в использовании системы, потребляющей минимальные ресурсы и обеспечивающей высокую скорость запуска. Проектом развивается собственное окружение рабочего стола Pantheon. Для загрузки подготовлены загрузочные iso-образы (1.3 Гб), доступные для архитектуры amd64 (для бесплатной загрузки в поле с суммой пожертвования необходимо ввести 0).

>>> Подробнее

Ada (*) (2016-09-10 01:47:51)

[5 сообщений] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!