LINUX.ORG.RU

Избранные сообщения ShizuShidou

Вышла новая версия Quoll Writer

Форум — Talks

Примерно месяц назад вышла новая версия Quoll Writer — 2.6.14, очень удобного ПО для написания романов, повестей, рассказов. Не смотря на свою малую известность, эта программа имеет свободную лицензию (Apache 2) и в будущем разработчик, если будет реальный спрос на эту программу под Linux и MacOS, обещает реализовать их (текст под заголовком «Mac & Linux».

Программа имеет продуманный интерфейс для написания романа. Можно добавлять предметы, умения, персонажей, места, есть поиск по всему этому, более того, можно добавлять группу новых сущностей, например создать группу характеристик. Характеристики могут иметь псевдонимы и свойства. Более того, все сущности автоматически показываются где они упомянуты (в каких главах и частях романа), это очень облегчает написание романа.

У Quoll Writer нет перевода на русский язык, но все названия (главы, персонажи, места, умения) в романе можно переименовать и это не особенно мешает. Это одна из немногих программ, которая полностью поддерживает русскую типографику, то есть, тире не преобразуется в минус или дефис и отступы не убираются.

Поддерживается простой и эффективный периодический бэкап произведения, также открытый роман автоматически сохраняет всё написанное каждые несколько секунд, есть настраиваемый и эффективный экспорт произведения в .html .epub или .doc на выбор. Экспортировать можно как по главам, так и одним файлом. Очень удобно.

В главах поддерживаются сцены, по которым можно удобно перемещаться и они наглядно показывают структуру романа, что облегчает писателю создание новых глав и позволяет не запутаться в хронологии тех или иных частей главы. Вообще, у Quoll Writer есть ещё много возможностей и преимуществ, здесь описаны самые основные, без которых невозможно создание качественного произведения.

Несколько скриншотов: текст, экспорт, упоминание в главах, сцены в главах.

Подробности

Перемещено Shaman007 из opensource

 , ,

Harzah2 ()

Увлажнитель воздуха / климатический комплекс для дома

Форум — Talks

Всем привет.

Вопрос «специалистам по всему» :). Какие можете посоветовать увлажнители воздуха / климтические комплексы для дома.

Интересуют КАЧЕСТВЕННЫЕ решения (во всех смыслах). Цена <= 10k.

 , ,

Sektor ()

Нужно выбрать сотовый телефон. Обычный. Дешёвый. На какие марки обратить внимание?

Форум — Talks

Умудрился по-пьяне потерять телефон. Старенький alcatel, который спокойно жил пару недель от одной зарядки. Хороший был телефон. Но, похоже, больше их не выпускают.
Посмотрел ассортимент в интернет-магазинах, погуглил — очень много негативных отзывов.
На каких производителей обычных телефонов нынче можно смотреть?
Цена — важна. Телефон не должен стоить больше 20 баксов.
Функциональность — не важна. Звонки и СМС. Больше мне ничего не нужно.

 ,

Deleted ()

Заметки по OpenMW (не) для начинающих

Форум — Games

Девять лет назад anonymous просил посоветовать ему RPG и в той теме с ответами про MorrowinD + TribunaL + BloodmooN отметились Gary, abraziv_whiskey поэтому кастую их сюда.

За прошедшее время игра не утратила своей теплоты и ламповости а коричневые тарелки всё ещё продолжают служить. Однако внешний вид, угловатые модели, текстуры привет из 90х… Всё это заставляет сразу же вытекать глаза.

В общем примерно два года назад я начал приводить в порядок свой набор плагинов из MorrowinD и актуализировать под OpenMW и эта работа всё ещё продолжается а пока что я решил поделится со всеми желающими тряхнуть стариной и, по возможности, избежать проблемы вытекших глаз на первой же минуте игры.

Хозяйке на заметку:

  • в OpenMW запилили замечательную фичу и плагины наконец-то можно (и нужно!!!) хранить по разным директориям а не сваливать всё в общую помойку как это было в оригинальном MorrowinD.
  • OpenMW поддерживает много новых фич и по сути всё вместе взятое это morrowind graphics extender из коробки.
  • OpenMW не поддерживает morrowind code patch и соответственно всё что на нём основано.
  • официальные дополнения: TribunaL, BloodmooN а так же все официальные плагины работают без проблем. А об остальных есть замечательная страница в их wiki.

MorrowinD + TribunaL + BloodmooN в OpenMW на данный момент можно пройти. Это вам пишу я набравший Высоким Эльфом 61 уровень и занявший пост главы: Великого Дома Редоран, Великого Дома Теливании, Великого Дома Хлаалу, Гильдии Магов, Гильдии Бойцов, Гильдии Воров, Храма, Мораг Тонг… и за одно всех остальных в какие только возможно было вступить и хоть что-то пройти и занять ;) успевший упокоить Дагот Ура и конченную, на всю её больную голову, Альмалевсию а в данный момент покоряющий неприветливый Солстхэйм.

Исходя из всего этого надеюсь понятно для чего я и затеял эту актуализацию.

Что за плагины я собирал?

Кратко говоря здесь нет: автоматов калашникова, летающих домов, новых читерских расс, читерского шмотья и прочего контента коренным образом меняющего игровой баланс. Всё немного разбавлено новыми квестами и в целом мир стал интереснее, красивее и живее.

В основном упор делался на визуальные, графические моды максимально совместимые и с русифицированной и с оригинальной версиями MorrowinD. Под оригинальный MorrowinD продолжает развиваться TamrielRebuilt и если вы не знаете что это и зачем это извините и свалите отсюда в свой любимый поисковик.

Все плагины внимательно отсортированы и разбиты по категориям. Так-что в случае неких проблем выявлять виновников неприятностей и конфликтов можно элементарно. Практически все плагины, за исключением официальных, снабжены ссылками на их источник см ReadMy.txt и, при желании, повторить сборку у любого не составит труда. А переделывать на свой вкус, дополнять и изменять ещё проще так что если будут желающие добро пожаловать.

Сразу скажу - выложить всё это в сеть/облако в данный момент я не могу из-за отсутствия интернета. Да и не понятны моменты с лицензиями многие из которых в явном виде содержат запрет на размещение на сторонних ресурсах.

~/.config/openmw/openmw.cfg, измененные настройки в ~/.config/openmw /settings.cfg относительно стандартных /etc/openmw/settings-default.cfg, полный список использованных плагинов ~/.local/share/openmw/plugins/ReadMy.txt

Травяной мод от vurt`s groundcover II требует Morrowind Graphics Extender который не поддерживается OpenMW однако на их форуме публиковали фикс.

Сами файлы данных оригинального MorrowinD + TribunaL + BloodmooN живут в ~/.local/share/openmw/data Их объём:

du -hs ~/.local/share/openmw/data
1,6G    ~/.local/share/openmw/data

Плагины соответственно в ~/.local/share/openmw/plugins И вот чтобы вы просто могли хоть немного представить себе о чём идёт разговор:

du -hs ~/.local/share/openmw/plugins
7,3G    ~/.local/share/openmw/plugins

Структура директории с плагинами выглядит вот так ~/.local/share/openmw/plugins

О чём я ещё забыл написать? Ах да играю я на интегированной intel вместо нормальной графической карты. Все настройки проверены и оптимизированы под штеуд а на графике помощнее смело можно выкручивать и побольше. Задавать framerate limit есть смысл поскольку на открытых пространствах он стремится к заданному значению а в закрытых может и значительно его превосходить если он не задан.

 ,

init_6 ()

Защищаемся от Meltdown и Spectre

Форум — General

Привет

Предлагаю собирать инфу о Meltdown и Spectre.

Пока у меня получилось найти пару тестов своей системы, но мало информации о том, как защититься. И никакой конкретной информации о том как увидеть влияние на performance - все ограничиваются цифрами, но не тем как провести реальные тесты.

О чем говорим:

Spectre     - Variant 1 - 2017-5753 - Bounds Check Bypass
Spectre     - Variant 2 - 2017-5715 - Branch Target Injection
Meltdown    - Variant 3 - 2017-5754 - Rogue Data Cache Load
BranchScope -           -           - Attack on Directional Branch Predictor
(еще восемь - см. ниже)
LazyFP                  - 2018-3665 - Exploiting lazy FPU state switching
Wiki
8 новых уязвимостей

SpectrePrime, MeltdownPrime:
То, же что и Spectre, Meltdown, но использующие альтернативный способ восстановления данных из кеша, который увеличивает точность восстановления.
Считается что программные методы защиты от Spectre и Meltdown также защищают и от SpectrePrime и MeltdownPrime. А вот аппаратная защита должна отельно учитывать учитывать SpectrePrime и MeltdownPrime.
Источник: Opennet

BranchScope:
Напоминает второй вариант атаки Spectre но отличается способом создания условий для влияния на состояние блока предсказания переходов.
Метод был протестирован на процессорах Intel Sandy Bridge, Haswell и Skylake, и продемонстрировал уровень ошибок менее 1%.
Утверждается, что предложенный для Spectre V2 метод защиты (Retpoline) не эффективен против BranchScope, но для блокирования атаки предложен иной метод защиты, который может быть реализован как программно, так и на аппаратном уровне. По мнению компании Intel предложенная в обновлении микрокода техника защиты от первого варианта Spectre (на основе инструкции LFENCE) будет эффективна и для защиты от атаки BranchScope. Для защиты важных данных также могут применяться типовые криптографические методы защиты от утечки по сторонним каналам.
Больше деталей - на OpenNet.

LazyFP:
Через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.
Больше деталей - на OpenNet, Intel, blog.cyberus-technology.de.

Уязвимые архитектуры:
- Meltdown - только Intel, притом практически все начиная с выпуска 1995 года (источник).
- Spectre - все процессоры с фичей speculative execution, то есть почти все современные процессоры, в т. ч. Intel, AMD, ARM, IBM Power, IBM System Z (источник).
- Еще 8 - подтверждено на Intel на AMD и ARM не тестировалось (источник).
- LazyFP - только процессоры линейки Intel Core. Не проявляется на чипах Intel Atom/Knights и CPU AMD.

Тесты на наличие уязвимостей:
- https://github.com/IAIK/meltdown/ - реальный эксплоит.
- https://github.com/speed47/spectre-meltdown-checker - это скорее проверяет наличие фиксо/mitigations в системе.
- https://github.com/tesla707/Spectreprime-attack - SpectrePrime реальный эксплоит - https://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerabilit... - здесь только куски эксплоита в разделе «The Attack», рабочие версии пока не опубликованы. Если знаете лучше или более полные - говорите.

Защита:
Meltdown
Для защиты активируется Kernel page-table isolation (KPTI, старое название - KEISER)
1. Обновление ядра до версий 4.14.12, 4.9.75, and 4.4.110 или выше (Gentoo Wiki)
2. Активировать Kernel/User page tables isolation в ядре - опция ядра CONFIG_PAGE_TABLE_ISOLATION (askubuntu.com) - доступно только для 64-битного ядра.
- Отключать, если не в ядре - с помощью параметра ядра nopti (источник) или echo 0 > /sys/kernel/debug/x86/pti_enabled (источник - Redhat). Нужно владельцам процессоров не-Intel (например, AMD), так как KPTI дает проседание по performance'у, а для AMD это не актуально, так как уязвимость затрагивает только Intel.
Патчинг компиляторов и гипервизоры не требуется.
Как я понял, это полностью устраняет проблему Meltdown.
Фичи процессоров process-context identifiers (PCID) и invalidate process-context identifiers (INVPCID) позволяет снизить проседание перформанса из-за включения KPTI (источник, источник, источник). Доступна только на процессорах Intel: PCID - некоторые Westmere family, Sandy Bridge, INVPCID - Haswell и выше (источник). Также требуется ядро 4.14.12 или выше (источник). Проверить наличие фич в процессоре можно в /proc/cpuinfo (источник)

Spectre
1. Подгрузка микрокода процессора - Intel Microcode update 01/08/2018
- Мануал для Gentoo
- Если я правильно понял, то критерий успеха подгрузки микрокода процессора с фиксом можно узнать так: grep -q "cpu_insecure\|cpu_meltdown\|kaiser" /proc/cpuinfo (askubuntu.com)
Но как я понял, микрокод есть не для всех процессоров, в частности нет для Core 2 Duo . Подозреваю что здесь полный перечень Интеловских процессоров, для которых есть обновление.
2. Поддержка на уровне ядра начиная с какой верии - непонятно):
- Indirect Branch Restricted Speculation (IBRS) (Как выставлять). Притом у него 2 режима, подробней здесь. как проверять/выставлять - Redhat. Но - создана новая атака
- Indirect Branch Prediction Barrier (IBPB) (SGX - Software Guard Extensions) - тоже описан здесь и здесь, как проверять/выставлять - Redhat. Но новая атака SgxPectre показывает что данный механизм не эффективен.
- STIBP - иногда упоминают (раз, два), но детальной информации вообще не нашел.
3. Патчинг компиляторов
- Для GCC:
- - Добавление опции -mindirect-branch, -mindirect-branch-loop, -mfunction-return, -mindirect-branch-register с которыми нужно перекомпилить... всё? Где скачать - непонятно. Насколько полно решают проблему - непонятно.
- - retpoline - добавление опции -mindirect-branch=thunk-extern. С ней нужно перекомпилить ядро с наложенным патчем (где скачать?). Пока есть для gcc 8 (mailing list) и gcc 7.3 (OpenNet, Phoronix); в планах портировать фикс gcc 6/5/4. Похоже, что для процессоров архитектуры Skylake и более поздних проблему решает не полностью (источник).
- LLVM - TBD
4. Патчинг гипервизоров - https://github.com/hannob/meltdownspectre-patches , раздел Virtualization Не ясно закрывает ли это проблему полностью.
- VirtualBox 5.2.6 и 5.1.32 (источник).
5. Патчинг браузеров (потому как уязвимость можно эксплуатировать даже через JavaScript):
- Chrome 63 - нужно включить опцию chrome://flags#enable-site-per-process ; в Chrome 64 включено по дефолту.
- Firefox 57.0.4 (источник)

LazyFP
- В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию «eagerfpu=on», которая присутствует начиная с ядра 3.7.
Влияние на performance:
- Хороший отчет Redhat о том, какое проседание performance'а на каких операциях
- Бенчмарки Phoronix: разные режимы IBRS/IBPB, Spectre, Meltdown
. Как сказано выше, наличие PCID и INVPCID в процессорах делает проседание по performance'у меньше.
Методология (как проверить у себя) - TBD
- Конкретный софт: bind

В каких процессорах Intel какая защита релизована
Habr: Больше кофе, меньше кофеина: Intel 9th Gen (часть 1), искать глава «Исправления безопасности оборудования и программного обеспечения»

Открытые вопросы:
1. Ваш набор тестов на наличие уязвимостей Meltdown и Spectre
2. Ваш рецепт по фиксу
3. Как включать/выключать IBPB и STIBP?
4. Ссылки на патчи для компиляторов
5. Приведите тест (не результаты, а методику), который бы показал влияние на performance
6. Если покупать железо, как знать что оно не подвержено Meltdown и Spectre?

Пожалуйста, дополняйте информацию, особенно там, где написано TBD, где видите неточности или пробелы. Давайте вместе расставим точки над i и победим этот недуг.

 , ,

Kroz ()

Gnome 3 - rulez!

Форум — Talks

Внимание, набрасываю жирно!

Итак, хотел бы пояснить за Гном и за жизнь. Во-первых, у меня есть очень важное мнение, что компьютер - это средство связи и обработки данных, а операционная система - это программное обеспечение, которое предоставляет интерфейс пользователю к прикладному ПО для решения задач и к аппаратным средствам. Во-вторых, я счастливый пользователь альтернативных Линуксу ОС (Windows, Android, Tron, в прошлом - iOS, MacOS, FreeBSD, JunOS), так что устриц вроде бы ел.

Так вот. Зачем нам DE? Чтобы отображал окна (лучше - тайлы/воркспейсы) с приложениями, обеспечивал удобные хоткеи и действие координатными и многопальцевыми устройствами ввода для работы с этими окнами, обеспечивал удобный доступ к системным функциям централизованно-единообразно, обеспечивал единообразные шрифты и стиль. Вот, например, Гном, Виндус и Мак: все работает. ШГ единообразное, есть набор понятных хоткеев и действий мышью для переключения, есть стиль. Минимум настроек - это плюс. Потому что группа лиц по предварительному сговору разработала некую концепцию всего и все под нее сделало так как они это видят в целом, крупно. В мелочах (об этом ниже) может быть страшное говно, конечно. Я так вижу, но в порядке ворастания нормальности:

- Windows 10: лаконично, Ш не Г, есть некоторая логика в происходящем. Почти на все есть хоткеи, почти на все биндится мышь. Плохо: есть приложения, которые не в курсе про HiDPI, 99% поведения не настраивается без утилит «от Васяна», которые непонятно что делают. Но как пускалка Хрома, Стима и Фотошопа вполне, а тут еще и Линукс встроенный завезли. Оконный менеджер можно использовать как тайловый, где все окна на полный экран и есть воркспейс с мелкой дрянью. Но полноэкранный режим приложений ВНЕЗАПНО прикован к парадигме тачскрина.

- MacOS X - аналогично. Только нет утилит «от Васяна», за то больше хоткеев и все более единообразно. Полноэкранный режим почти у всех приложений в наличии.

- Gnome 3: все что мне надо (переключение между воркспейсами и приложениями, разворот в целый экран и в половину, минимизация) повешено на хоткеи. HiDPI везде. Буфер обмена по третьей кнопке. Расширения решают мелкие хотелки. Полноэкранный режим у 99% приложений убирает лишние детали. Когда нужна консоль и IRC, я могу вообще мышь не трогать. Что мешает: невозможность отменить русский язык для полей ввода паролей, как это устроено в Маке. Невозможность запретить беречь энергию немедленным выключением экрана, а я хочу всего-то до чайника дойти, бесит ждать пока проснется. Невозможность прибить уведомления как в маке или венде через одну клацку, чтобы на презентации смехуечки из телеграма на вылазили. Ну и все в общем-то. Вы поняли: Гном3 - божественнен по сравнению с Маком!

Пытался сидеть в Цинамоне, Матэ, i3, Пантеоне, Энлейтенменте, Плазме, итп. Да, часть недостатков Гнома3 там решается 1-2 настройками. Но ценой обильной настройки всего остального с особой жестокостью. Особенно KDE.

 , , , ,

Shaman007 ()

Объясните про апплет уведомлений об обновлениях пакетов

Форум — Desktop

ЛОР, объясни мне, как весь этот чёртов пароход вообще работает?

Буду излагать начиная от фронтэндов, так как понимаю. Вы меня поправьте, если что.

  • pk-update-icon — часть gnome-packagekit.
    • Запускается через xdg/autostart.
    • Автообновление кеша включается или через рекомендованный пакет apt-config-auto-update, или нужно вручную установить APT::Periodic::Update-Package-Lists "1";.
    • Дальше, как я понял, всё работает через /etc/cron.daily/apt-compat и /usr/lib/apt/apt.systemd.daily.
  • apper — часть KDE4. В 14-й кубунте работал более-менее хорошо, но иногда вешался на интерактивных запросах debconf.
    • Запускался через плазма-виджет, но в stretch плазма-виджет уже завязан на discover и я не пойму как теперь запускать apper. Задачу в anacron дописать?
    • Обновление кеша, судя по всему, сделано с помощью APT::Periodic (см. выше), без установленного apt-config-auto-update, половина настроек тупо неактивна. Сами настройки хранятся в ~/.config/apper. Вот через какую хитрую жопу это всё взаимодействует, а? Конфиг-то пользовательский..
    • Баги: из-за сборки с Qt5 иногда разлезается интерфейс — прогрессбары и иконки скачут и портятся (хорошо хоть не бибикают, и на том спасибо).
    • Проблема с debconf, по идее, должна решаться за счёт debconf-kde-helper.
  • plasma-discover — часть KDE5 и редкостно падучее говно.
    • Практически каждый запуск в стандартной установке сопряжен с какими-то проблемами. Может упасть прямо при установке обновлений. Буквально только что показал сообщение о просроченном сертификате c2.static.flickr.com (оказывается, оттуда грузится картинка с кофе для шапки списка).
    • Запускается как плазма-виджет.
    • Такое чувство, что discover конфликтует c apper. Если снести apper, discover стает менее падуч, однако task-kde-desktop ставит их оба и зачем-то ещё unattended-upgrades, у которого вообще собственный сервис. Я чего-то не понял, или это тот случай, когда мейнтейнеры — мудаки?

Есть ещё две прикольные штуки: needrestart и needrestart-session — они показывают те процессы, что требует перезапуска после обновления. Срабатывают по триггеру apt, так что с ними всё просто.

 , , ,

ShizuShidou ()