GNU Grep 3.0
This is to announce grep-3.0, a stable release.
Why so soon after 2.28? Because 2.28 introduced a pretty serious bug.
Why call it 3.0? Mostly because I felt like it.
This is to announce grep-3.0, a stable release.
Why so soon after 2.28? Because 2.28 introduced a pretty serious bug.
Why call it 3.0? Mostly because I felt like it.
В свежей эксперментальной сборке Windows 10 (Windows 10 Insider Preview Build 15025) проведена очередная модернизация прослойки WSL («Windows Subsystem for Linux»), обеспечивающей трансляцию системных вызовов Linux в системные вызовы Windows и позволяющей запускать приложения Linux в Windows. Наиболее интересным следствием такой модернизация стала возможность запустить немодифицированную 64-разрядную сборку Wine (пакет wine64-development) в Windows и использования свободной реализации Windows API без применения ограниченной по функциональности сборки WineOnWindows. Wine на лету транслирует Windows API в системные вызовы POSIX, которые затем прослойкой WSL транслируются обратно в вызовы Windows API.
https://www.opennet.ru/opennews/art.shtml?num=46004
Теперь вам не нужны мелкомягкие костыли совместимости для запуска всякого говна мамонта.
Вчера еще.
https://lists.debian.org/debian-devel-announce/2017/02/msg00001.html
Осталось 281 ошибок — https://bugs.debian.org/release-critical/
Релиз ожидается к лету. Странно что народ не спрашивает «когда релиз?», видать не успели соскучиться после прилёта сустемд.
Сколько он уже существует? Кроме как ради «лулзов» я им не пользовался, хочу чтобы он отключался в настройках.
В ntfs-3g, драйвере для файловой системы NTFS, выявлена уязвимость (CVE-2017-0358), позволяющая загрузить произвольный модуль в ядро Linux и добиться выполнения своего кода с правами root. Проблема проявляется только при установке утилиты монтирования ntfs-3g с флагом suid root, что практикуется в Debian, Ubuntu 16.04/16.10 и Gentoo. Ubuntu 14.04, RHEL и SUSE проблеме не подвержены. Исправления уже выпущены для Ubuntu, Debian и Gentoo.
Уязвимость вызвана тем, что ntfs-3g не производит очистку переменных окружения перед запуском утилиты modprobe. Локальный атакующий может воспользоваться переменной окружения MODPROBE_OPTIONS для переопределения значений опций "--config" и "--dirname", что приведёт к загрузки своего модуля ядра, вместо загружаемого утилитой ntfs-3g модуля fuse. Отмечается, что проблема присутствовала в коде как минимум с 2008 года.
Может стоит поменять логотип?
https://blog.mozilla.org/opendesign/arrival/
На mozilla.org логотип новый.
Проблема присутствует в кодовой базе systemd только в выпуске 228 и была около года назад без лишней огласки устранена в выпуске 229
При этом явно данная проблема уязвимостью помечена не была и не выделялась в общем потоке изменений. В примечании к исправлению указано, что исправленная ошибка может привести к DoS-атаке через исчерпание дискового пространства в разделе через заполнение файла /run/systemd/show-status, созданного с правами 07777.
Спустя год на исправление обратили внимание разработчики дистрибутива SUSE, которые пришли к выводу, что указанная ошибка не ограничивается отказом в обслуживании и может легко быть использована для получения root-доступа в системе.
Я тут вспомнил что у меня есть арчик и решил прогнать мануал из темы Неправильно настроен автологин в archlinux на живую.
В арчике у меня уже был установлен slim и lxde. Для начала я не отключал его и получил ожидаемо чёрный экран после настройки автологина в иксы без DM (http://archlinux.org.ru/forum/topic/16498/), переключился на соседнюю tty и сделал 'systemctl stop slim'. После этого getty@tty1 отработал до конца и запустил lxde.
Вот тут у меня начинаются интересные и не очевидные для меня последствия: не поднимается интернет через PPP, т.к. ttyUSB* теперь нет. Что за чертовщина? Установка почти ванильная, и раньше модем поднимался без проблем.
Ну да ладно, делаю 'systemctl disable getty@tty1', 'systemctl stop getty@tty1' 'systemctl start slim', смотрю и перезагружаюсь. Порты модема не поднимаются, usb-modeswitch нет и не было установлено и установить неоткуда, т.к. модем тут единственный источник сети. Х.з. что случилось, колдунство какое-то. Кстати, файлы этого getty@tty1 как лежали в /etc/systemd/system так и лежат. Удалил директорию руками.
Тут заодно пока я в арче решил проверить эту автологин-инструкцию (ссылку дал в начале поста) отключив графику: 'systemctl stop slim' и 'systemctl disable slim' графику полностью не отключил, systemd продолжает запускать что-то и остается висеть на tyy1 в состоянии запуска графической системы. И сейчас из дебиана не могу посмотреть лог, т.к. journalctl в обычном chroot нормально не работает.
Итак, у меня несколько ламерских вопросов:

jollheef, амнистию KaliLinux объявили вчера, но ты решил пройтись по всем темам за время гонений на неё? Или тебе не хватает свежего контента и ты решил очистить ЛОР?
Мерзкий писк при загрузке кали
Формально, та тема вообще подлежала сносу и не тронули её по причине того, что я там в первом сообщении и дал ответ на вопрос ТС-а.
Доступен первый релиз. Разработчики надеются к релизу Fedora 26 войти в число официальных деривативов (Fedora Spin).
Блог https://lupinix.blogspot.ru/2016/12/creating-fedora-25-lxqt-remix.html
Установочный образ https://lupinix.fedorapeople.org/LXQt/Remix/
Страница разработки https://pagure.io/lxqt-remix
Интересно, насколько оно готово. Для дебиана lxqt уже сейчас доступна в tasksel, в том числе и при установке по сети.
Продолжает свой развитие PIXEL for PC and Mac. По сути это дебиан с кастомизированным лхде и хромом с проприетарью, но без Minecraft and Wolfram Mathematica (их можно поставлять только на распери-пи сборку). Но это ладно, к зоопарку не привыкать. Занятно вот это:
https://www.raspberrypi.org/blog/pixel-pc-mac/
A school can now run PIXEL on its existing installed base of PCs, just as a student can run PIXEL on her Raspberry Pi at home. She can move back and forth between her computing class or after-school club and home, using exactly the same productivity software and programming tools, in exactly the same desktop environment. There is no learning curve, and no need to tweak her schoolwork to run on two subtly different operating systems.
And bringing PIXEL to the PC and Mac keeps us honest. We don’t just want to create the best desktop environment for the Raspberry Pi: we want to create the best desktop environment, period. We know we’re not there yet, but by running PIXEL alongside Windows, Mac OS, and the established desktop GNU/Linux distros, we can more easily see where our weak points are, and work to fix them.
Чем так привлекателен десктопный линукс, что даже из нишевой области в него лезут? Или рынок школьного линукса такой вкусный?
Первое
В истории изменений ни как не отображаются манипуляции с добавлением либо изменением [cut].
Второе
Подсветка вот тут: www.linux.org.ru/forum/admin/13099248/history
( читать дальше... )
Что-то я туплю ночью...
Собственно порядок действий:
Вот тут получаю не рабочий DNS. Останавливаю NetworkManager и ModemManager. Пофиг, не работает.
( Читать далее: один конфиг и заколдованный resolv.conf )
Теперь мне интересно где я невообразимо туплю.
При быстром открытии подряд десятка вкладок, например, тупо не отвечает. При этом из чистого браузера работает сразу (или «режима инкогнито») и при смене IP из текущей сессии тоже начинает работать нормально. «Тупизм» проходит сам в течении пару минут, если ни чего не трогать.
Что толку с открытости? Ты сам можешь всё это проверить? А вот между тем проекты аудита находят финансирование.
Надёжность OpenVPN будет проверена в ходе аудита
Фонд OSTIF (Open Source Technology Improvement Fund), созданный с целью усиления защищённости открытых проектов, сообщил об успешном ходе сбора средств для оплаты проведения полного независимого аудита механизмов шифрования, применяемых в пакете OpenVPN (за две недели собрано 34 тысячи долларов из запланированных 71 тысячи). Начало работы намечено на январь 2017 года. Работа будет выполнена французской компанией QuarksLab, которая уже привлекалась для аудита проекта VeraCrypt и находится вне юрисдикции крупнейших спецслужб, заинтересованных в организации слежки.
Кроме того, стало известно об ещё одной инициативе проведения аудита OpenVPN, инициированной группой VPN-провайдеров. Проверка затронет ветку OpenVPN 2.4, которая пока находится на стадии тестирования кандидата в релизы. Координацией проведения аудита займётся Мэттью Грин (Matthew Green), инициатор аудита TrueCrypt, один из создателей Zerocoin и участник групп, обнаруживших уязвимости RSA BSafe, Dual_EC_DRBG, Speedpass и EZpass.
Попытки организации совместной работы группы VPN-провайдеров и OSTIF пока не увенчались успехом. Аудит OSTIF подразумевает организацию закрытого взаимодействия между авторами и проверяющими, для предотвращения досрочных утечек сведений о выявленных в процессе аудита проблемах и оперативного исправления ошибок по мере их выявления. Со своей стороны, группа VPN-провайдеров заверила пользователей, что вначале результаты проверки будут направлены разработчикам OpenVPN, и только после исправления выявленных ошибок, отчёт о выполненном аудите будет представлен публично. Кроме того, вопросы вызывает ангажированность проверяющих - ожидается что аудит от группы VPN-провайдеров будет выполнен специалистами NCC Group Cryptography Services, в то время как некоторые разработчики OpenVPN работают в компании FoxIT, которая является подразделением NCC Group.
В редактировании старых черновиков нельзя править теги.
http://image.prntscr.com/image/aa414832479b433aab4c5aca3ea7647b.png
Нумерованный список: [list=«1»]. Также можно использовать другие форматы номеров, описанные в http://www.w3.org/TR/html401/struct/lists.html#type-values.
А на самой странице так: http://image.prntscr.com/image/ae8eacfd4fd24ccfbfaa8b357b205308.png
Вот полюбуйтесь
https://chrome.google.com/webstore/detail/umatrix/kmcbhkjgcppajjgkhnhafcfddhm...
UMatrix
Скриншотов нет
Расширение позволяет зарабатывать всем на пассиве, транслируя рекламные баннеры прямо в браузер! 10-уровневая партнёрская программа!
Козлы. Интересно, насколько это разрешено в гуглпомойкеплее? Да и вангую, что там рекламируют другие разводы лохов, казино, проституток и прочий шлак. Желания проверять нет. В гугл пожаловался, но мне не особо верится что это сработает.
Кто в гугле работает? Это нормально?
UPD
Для слоупоков:
uMatrix — интерактивный блокировщик любых типов запросов браузера. Позволяет запретить загрузку скриптов, фреймов, плагинов, рекламы и пр.
http://storage6.static.itmages.ru/i/16/0924/h_1474737981_6790176_829d9fff50.png
Бедный и несчастный уже совсем не думает какую рекламу лепить. А радостный рекламодатель, получив от любимого мной мегафона информацию, о том, что я с «мобильного» подключения, суёт мне подписку «супер-пупер портала». Как я до этого жил без " Развлекательного портала с подпиской на обновления: новости, музыка, обои, трейлеры и многое другое"...
Резюме: все козлы, нет в мире щастья...
| ← назад | следующие → |