GNU Stow 2.3.1 |
GNU Stow – это программа для управления программными пакетами. Может использоваться для управления установкой ПО в масштабе как всей системы, так и файлами в каталогах пользователей.
Изменения следующие:
http://feedproxy.google.com/~r/org/LOR/~3/E2lUcf-arks/15137976
|
|
kitty 0.14.3 |
kitty – это полнофункциональный и кроссплатформенный эмулятор терминала.
( читать дальше... )
http://feedproxy.google.com/~r/org/LOR/~3/Nb7frBTtrJI/15137905
|
|
Flare 1.11 |
Вышла новая версия однопользовательской 2D игры Flare – 1.11. Действие разворачивается в мрачном фентезийном мире.
Изменения следующие:
no_stash, чтобы была возможность делать несколько тайников.( читать дальше... )
http://feedproxy.google.com/~r/org/LOR/~3/RieMlM_cdd0/15137201
|
|
Опубликован способ обхода borrow checker в Rust |
Jakub Kadziolka опубликовал proof-of-concept, показывающий непосредственные проблемы, связанные с ошибкой в проекте компилятора Rust, которую разработчики безуспешно пытаются решить уже на протяжение четырех лет.
Пример, разработанный Jakub, позволяет обойти Borrow Checker посредством очень простого трюка:
fn main() {
let boom = fake_static::make_static(&vec![0; 1<<20]);
println!("{:?}", boom);
}
Разработчик просит не использовать этот обход в Production, так как его целью было только привлечь внимание к проблеме, игнорируемой разработчиками Rust.
http://feedproxy.google.com/~r/org/LOR/~3/crOC4X5QnIg/15135756
|
|
usbrip |
usbrip – это инструмент для форензики с интерфейсом командной строки, позволяющий отслеживать артефакты, оставляемые USB-устройствами. Написан на Python3.
Анализирует логи для построения таблиц событий, которые могут содержать следующую информацию: дата и время подключения устройства, пользователь, идентификатор вендора, идентификатор продукта и др.
Кроме этого инструмент может следующее:
http://feedproxy.google.com/~r/org/LOR/~3/51g8h9DPyOw/15133195
|
|
День системного администратора, 20 лет! |
Вот уже 20 лет, в последнюю пятницу июля, по традиции, заведённой 28 июля 1999 года Тедом Кекатосом (Ted Kekatos), системным администратором из Чикаго, празднуется System Administrator Appreciation Day, или День системного администратора.
От автора новости:
От всей души хочется поздравить людей, которые поддерживают телефонные и компьютерные сети, администрируют серверы и рабочие станции. Стабильного коннекта, безглючного железа и, конечно, любимую, не падающую ось!
С праздником!
http://feedproxy.google.com/~r/org/LOR/~3/Or6HREe2Uyw/15131538
|
|
hugo v0.56.0 |
Hugo – это статический генератор HTML и CSS веб-сайтов, написанный на Go.
Улучшения следующие:
Templates:
Merge.float64 и их сравнения.Where.In.Core:
symdiff тест.OutputFormats.Get тесты.in/uniq с использованием Pages.Permalinkable.И многое другое.
http://feedproxy.google.com/~r/org/LOR/~3/1QdyZ0KB3Hk/15131749
|
|
dhall-lang v9.0.0 |
Dhall – это программируемый язык конфигурации, который можно описать как: JSON + функции + типы + импорт.
( читать дальше... )
http://feedproxy.google.com/~r/org/LOR/~3/NL_aSgYFAEs/15130555
|
|
Критическая уязвимость CVE-2019-12815 в ProFTPd |
В ProFTPd (популярный ftp-server) выявлена критическая уязвимость (CVE-2019-12815). Эксплуатация позволяет копировать файлы в пределах сервера без аутентификации при помощи команд "site cpfr" и "site cpto", в том числе и на серверах с анонимным доступом.
Уязвимость вызвана некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов.
Уязвимости подвержены все актуальные версии во всех дистрибутивах, кроме Fedora. На настоящий момент исправление доступно в виде патча. Как временное решение рекомендуется отключить mod_copy.
http://feedproxy.google.com/~r/org/LOR/~3/02nU2f0UmyE/15129194
|
|
Выпущено уведомление Exim о релизе с закрытием уязвимости CVE-2019-13917 |
Разработчики Exim заявили об обнаружении уязвимости и предстоящем выпуске с обновлением, которое её устраняет. При этом отмечается что риск эксплуатации достаточно низкий, так как для эксплуатации необходимо иметь достаточно специфичную конфигурацию. Подробности пока не разглашаются, кроме того что эксплуатация возможна как локально, так и удаленно.
Обновление будет выпущено 25 июля 2019 года, тогда же будет дополнительно обнародованы все подробности. В настоящий момент все актуальные версии потенциально уязвимы, но ни предложение конфигурации от разработчиков, ни пакет в Debian не подвержены опасности.
http://feedproxy.google.com/~r/org/LOR/~3/_2lZuxduOJg/15129175
|
|
Nginx 1.17.2 |
Состоялся очередной релиз в текущей mainline ветке веб-сервера nginx. В ветке 1.17 идёт активная разработка, в то время как в текущую стабильную ветку (1.16) вносятся только исправления ошибок.
http://feedproxy.google.com/~r/org/LOR/~3/kAU9dN8T9Ps/15127966
|
|
Ubisoft вступил в фонд разработки Blender |
Ubisoft объявил, что присоединится к фонду разработки Blender в качестве золотого участника (Gold Member).
Ubisoft не только поможет финансировать разработку Blender, но также выделит разработчиков Ubisoft Animation Studio для участия в проектах Blender.
http://feedproxy.google.com/~r/org/LOR/~3/c_Rg2dw7naI/15125658
|
|
Free as in Freedom на русском: Глава 7. Дилемма абсолютной морали |
Free as in Freedom на русском: Глава 1. Роковой принтер
Free as in Freedom на русском: Глава 2. 2001: Хакерская одиссея
Free as in Freedom на русском: Глава 3. Портрет хакера в юности
Free as in Freedom на русском: Глава 4. Развенчай бога
Free as in Freedom на русском: Глава 5. Ручеёк свободы
Free as in Freedom на русском: Глава 6. Коммуна Emacs
В половину первого ночи 27 сентября 1983 года в Usenet-группе net.unix-wizards появилось необычное сообщение за подписью rms@mit-oz. Сообщение называлось коротко и крайне заманчиво: "Новая реализация UNIX". Но вместо некой готовой новой версии Unix читатель обнаруживал призыв:
В этот День Благодарения я начинаю писать новую, полностью совместимую с Unix операционную систему, которая будет называться GNU (GNU’s Not Unix). Я буду свободно раздавать её всем желающим. Мне очень нужны ваше время, деньги, код, оборудование – любая помощь.
В глазах опытного Unix-разработчика сообщение выглядело смесью идеализма с высоким самомнением. Автор не просто брался воссоздать с нуля целую операционную систему, весьма развитую и мощную, но ещё и улучшить её. Система GNU должна была вмещать в себя все нужные компоненты вроде текстового редактора, командной оболочки, компилятора, а также "ряд других вещей". Обещались и крайне привлекательные возможности, которых не было в существующих Unix-системах: графический интерфейс на языке программирования Lisp, устойчивая к сбоям файловая система, сетевые протоколы на основе сетевой архитектуры МТИ.
"GNU сможет запускать Unix-программы, но не будет идентичен системе Unix, – писал автор, – мы сделаем все нужные улучшения, которые назрели за годы работы в различных операционных системах".
Предвидя скептическую реакцию на своё сообщение, автор дополнил его кратким автобиографическим отступлением под заголовком: "Кто я такой?":
Я Ричард Столлман, создатель оригинального редактора EMACS, один из клонов которого вы наверняка встречали. Работаю в Лаборатории ИИ Массачусетского технологического института. Имею большой опыт разработки компиляторов, редакторов, отладчиков, командных интерпретаторов, операционных систем ITS и Lisp Machine. Реализовал независимую от терминалов поддержку экрана в ITS, а также отказоустойчивую файловую систему и две оконные системы для Lisp-машин.
Так уж вышло, что затейливый проект Столлмана стартовал не в День Благодарения, как обещалось. Только в январе 1984 года Ричард с головой погрузился в разработку программного обеспечения в стиле Unix. С точки зрения системного архитектора ITS, это было всё равно что перейти от возведения мавританских дворцов к строительству пригородных торговых центров. Впрочем, разработка Unix-системы открывала и преимущества. ITS, при всей своей мощи, имела слабое место – работала лишь на компьютере PDP-10 от компании DEC. В начале 80-х годов Лаборатория отказалась от PDP-10, и ITS, которую хакеры сравнивали с оживлённым городом, превратилась в город-призрак. Unix же был изначально разработан с прицелом на переносимость с одной компьютерной архитектуры на другую, так что подобные беды ему не грозили. Разработанный младшими научными сотрудниками AT&T, Unix проскользнул мимо корпоративных радаров и нашёл спокойное пристанище в некоммерческом мире научных центров. Имея меньше ресурсов, чем их собратья-хакеры в МТИ, разработчики Unix приспособили свою систему к работе на зоопарке разносортного оборудования. Главным образом – на 16-битной PDP-11, которую хакеры Лаборатории считали непригодной для серьёзных задач, но также и на 32-битных мейнфреймах вроде VAX 11/780. К 1983 году такие компании, как Sun Microsystems, создали относительно компактные настольные компьютеры – "рабочие станции", сравнимые по мощности со старым мейнфреймом PDP-10. На этих рабочих станциях тоже поселился вездесущий Unix.
Переносимость Unix обеспечивалась дополнительным слоем абстракции между приложениями и оборудованием. Вместо того, чтобы писать программы в машинных кодах конкретного компьютера, как это делали хакеры Лаборатории, разрабатывая программы для ITS на PDP-10, разработчики Unix использовали высокоуровневый язык программирования С, который не был привязан к конкретной аппаратной платформе. При этом разработчики сосредоточили внимание на стандартизации интерфейсов, через которые части операционной системы взаимодействовали друг с другом. В итоге получилась система, где любую часть можно было переделать, не затрагивая все остальные части и не нарушая их работу. И чтобы перенести систему с одной аппаратной архитектуры на другую, тоже достаточно было переделать только одну часть системы, а не переписывать её всю целиком. Специалисты по достоинству оценили такой фантастический уровень гибкости и удобства, поэтому Unix быстро распространился по компьютерному миру.
Столлман решил создать систему GNU из-за кончины ITS, любимого детища хакеров Лаборатории ИИ. Смерть ITS была ударом для них, в том числе и для Ричарда. Если история с лазерным принтером Xerox открыла ему глаза на несправедливость собственнических лицензий, то кончина ITS подтолкнула его от неприятия закрытого софта к активному противодействию ему.
Причины гибели ITS, как и её код, уходили далеко в прошлое. К 1980 году большинство хакеров Лаборатории уже работали над Lisp-машиной и операционной системой для неё.
Lisp – элегантный язык программирования, прекрасно подходящий для работы с данными, структура которых заранее неизвестна. Его создал пионер исследований искусственного интеллекта и создатель самого термина "искусственный интеллект" Джон Маккарти, который работал в МТИ во второй половине 50-х годов. Название языка – сокращение от "LISt Processing" или "обработка списков". После того, как Маккарти ушёл из МТИ в Стэнфорд, хакеры Лаборатории несколько изменили Lisp, создав его местечковый диалект MACLISP, где первые 3 буквы обозначали проект MAC, благодаря которому, собственно, и появилась Лаборатория ИИ в МТИ. Под руководством системного архитектора Ричарда Гринблатта хакеры Лаборатории разработали Lisp-машину – специальный компьютер для выполнения программ на языке Lisp, а также операционную систему для этого компьютера – тоже, конечно, написанную на Lisp.
К началу 80-х годов конкурирующие группы хакеров основали две компании по производству и продаже Lisp-машин. Компания Гринблатта называлась Lisp Machines Incorporated или просто LMI. Он рассчитывал обойтись без внешних инвестиций и создать чисто "хакерскую компанию". Но большинство хакеров присоединились к Symbolics, обычному коммерческому стартапу. В 1982 году они уже полностью покинули МТИ.
Тех, кто остался, можно было по пальцам одной руки пересчитать, так что программы и машины чинились всё дольше и дольше, или не чинились вовсе. И что хуже всего, по словам Столлмана – в Лаборатории начались "демографические изменения". Хакеры, которые и раньше были в меньшинстве, почти исчезли, оставив Лабораторию в полное распоряжение преподавателей и студентов, чьё отношение к PDP-10 было откровенно неприязненным.
В 1982 году Лаборатория ИИ получила замену своему 12-летнему PDP-10 – DECSYSTEM 20. Приложения, написанные для PDP-10, работали на новом компьютере без проблем, потому что DECSYSTEM 20 был, по сути, обновлённым PDP-10, но вот прежняя операционная система совсем не подходила – ITS нужно было портировать на новый компьютер, а значит – почти полностью переписать. И это в то время, когда из Лаборатории ушли почти все хакеры, которые могли бы этим заняться. Так что на новом компьютере быстро воцарилась коммерческая операционная система Twenex. Немногие хакеры, что остались в МТИ, могли только смириться с этим.
"Без хакеров, которые потянули бы создание и сопровождение операционной системы, мы обречены, – говорили сотрудники факультета и студенты, – нам нужна коммерческая система, которую поддерживает какая-нибудь компания, чтобы она сама решала проблемы с этой системой". Столлман вспоминает, что этот аргумент оказался жестокой ошибкой, но в тот момент он звучал убедительно.
Поначалу хакеры видели в Twenex очередное воплощение авторитарной корпократии, которое так и хотелось сломать. Даже в названии отразилась неприязнь хакеров – вообще-то, система называлась TOPS-20, указывая на преемственность с TOPS-10, тоже коммерческой системой DEC для PDP-10. Но архитектурно TOPS-20 не имела ничего общего с TOPS-10. Её сделали на основе системы Tenex, которую компания Bolt, Beranek and Newman разработала для PDP-10. . Называть систему "Twenex" начал Столлман, просто чтобы не называть её TOPS-20. "Системе было далеко до топовых решений, так что называть её официальным именем язык не поворачивался, – вспоминает Столлман, – поэтому я вставил в ‘Tenex’ букву ‘w’, чтобы получилось ‘Twenex’". (Это название обыгрывает слово "twenty", т.е. "двадцать")
Компьютер, на котором работал Twenex/TOPS-20, иронично называли "Оз". Дело в том, что DECSYSTEM 20 требовал маленькую машину PDP-11 для работы терминала. Один хакер, впервые увидев подключение PDP-11 к этому компьютеру, сравнил это с пафосным представлением Волшебника из страны Оз. "Я великий и ужасный Оз! – продекламировал он. – Только не смотрите на мелюзгу, от которой я работаю".
А вот в операционной системе нового компьютера не было уже ничего смешного. Безопасность и контроль доступа были встроены в Twenex на базовом уровне, и её утилиты с приложениями тоже были разработаны с учётом безопасности. Снисходительные шутки над системами безопасности Лаборатории превратились в серьёзную битву за управление компьютером. Администраторы утверждали, что без систем безопасности Twenex будет нестабильна и неустойчива к ошибкам. Хакеры уверяли, что стабильности и надёжности куда быстрее можно достигнуть редактированием исходного кода системы. Но их в Лаборатории было уже так мало, что к ним никто не прислушивался.
Хакеры подумали, что обойти ограничения безопасности можно, выдав всем пользователям "рулевые привилегии" – повышенные права, дающие возможность делать многое из того, что обычному пользователю запрещено. Но в этом случае любой пользователь мог отобрать "рулевые привилегии" у любого другого пользователя, и тот не мог вернуть их себе за неимением прав доступа. Поэтому хакеры решили получить контроль над системой, отобрав "рулевые привилегии" у всех, кроме себя.
Подбор паролей и запуск отладчика во время загрузки системы ничего не дали. Потерпев неудачу в "государственном перевороте", Столлман разослал сообщение всем работникам Лаборатории.
"До сих пор аристократы были повержены, – писал он, – но теперь они взяли верх, и попытка захватить власть не увенчалась успехом". Ричард подписал сообщение: "Radio Free OZ", чтобы никто не догадался, что это он. Отличная маскировка, если учесть, что все в Лаборатории знали об отношении Столлмана к системам безопасности и его издевательствах над паролями. Впрочем, отвращение Ричарда к паролям было известно далеко за пределами МТИ. На компьютеры Лаборатории под учётной записью Столлмана ходил чуть ли не весь ARPAnet – прообраз интернета тех времён. Таким "туристом" был, например, Дон Хопкинс, программист из Калифорнии, который через хакерское сарафанное радио узнал, что войти в прославленную систему ITS в МТИ можно просто введя 3 буквы инициалов Столлмана в качестве логина и пароля.
"Я бесконечно благодарен МТИ за то, что я и многие другие люди могли свободно пользоваться их компьютерами, – говорит Хопкинс, – это очень много значило для всех нас".
Эта "туристическая" политика длилась много лет, пока жила система ITS, и руководство МТИ смотрело на неё снисходительно. . Но когда машина Оз стала основным мостом из Лаборатории в ARPAnet, всё изменилось. Столлман всё так же предоставлял доступ к своему аккаунту под известными логином и паролем, но администраторы потребовали от него изменить пароль и никому его больше не давать. Ричард, ссылаясь на свою этику, вообще отказался работать на машине Оз..
"Когда пароли начали появляться на компьютерах Лаборатории ИИ, я решил следовать своему убеждению, что паролей быть не должно, – говорил позже Столлман, – а поскольку я считал, что компьютерам не нужны системы безопасности, я не должен был поддерживать эти меры по их внедрению".
Отказ Столлмана преклонить колени перед великой и ужасной машиной Оз показывал, что между хакерами и начальством Лаборатории росла напряжённость. Но напряжённость эта была лишь бледной тенью того конфликта, что бушевала в самом хакерском коллективе, который разделился на 2 лагеря: LMI (Lisp Machines Incorporated) и Symbolics.
Symbolics получила немало вложений извне, чем привлекла многих хакеров Лаборатории. Они работали над системой Lisp-машины и в МТИ, и за его пределами. К концу 1980 года компания наняла 14 сотрудников Лаборатории в качестве консультантов для разработки собственной версии Lisp-машины. Остальные хакеры, не считая Столлмана, работали на LMI. Ричард решил не занимать ничью сторону, и по привычке был сам по себе.
Первое время хакеры, нанятые Symbolics, продолжали работать и в МТИ, совершенствуя систему Lisp-машины. Они, как и хакеры от LMI, использовали для своего кода лицензию MIT. Она требовала возвращать изменения в МТИ, но не требовала от МТИ распространять эти изменения. Тем не менее, в течение 1981 года хакеры придерживались джентльменского соглашения, по которому все их улучшения вносились в Lisp-машину от МТИ и распространялись среди всех пользователей этих машин. Такое положение вещей ещё сохраняло какую-то стабильность хакерского коллектива.
Но 16 марта 1982 года – Столлман хорошо помнит этот день, потому что это был его день рождения – джентльменскому соглашению пришёл конец. Это произошло по воле руководства Symbolics, оно таким образом хотело придушить своего конкурента – компанию LMI, на которую работало намного меньше хакеров. Руководители Symbolics рассудили так: если у LMI в разы меньше сотрудников, то получается, что общая работа над Lisp-машиной выгодна именно ей, и если прекратить этот обмен наработками, то LMI будет уничтожена. С этой целью они решили злоупотребить буквой лицензии. Вместо того, чтобы вносить изменения в МТИ-версию системы, которой могла воспользоваться LMI, они начали поставлять в МТИ Symbolics-версию системы, которую они могли править как угодно. Выходило, что любое тестирование и редактирование кода Lisp-машины в МТИ шло только в пользу Symbolics.
Как человек, ответственный за сопровождение лабораторной Lisp-машины (первые несколько месяцев – при помощи Гринблатта), Столлман пришёл в ярость. Хакеры Symbolics предоставили код с сотнями изменений, которые вызывали ошибки. Расценив это как ультиматум, Столлман отключил линию связи Лаборатории с Symbolics, поклялся больше никогда не работать на машинах этой компании, и объявил о присоединении к работе над Lisp-машиной МТИ для поддержки LMI. "В моих глазах Лаборатория была нейтральной страной, как Бельгия во Вторую Мировую войну, – рассказывает Столлман, – и если Германия вторгается в Бельгию, та объявляет Германии войну и присоединяется к Британии и Франции".
Когда руководители Symbolics заметили, что их последние новшества всё так же появляются и на МТИ-версии Lisp-машины, они разозлились и стали обвинять хакеров Лаборатории в воровстве кода. Но Столлман нисколько не нарушал закона об авторском праве. Он изучил код, предоставленный Symbolics, и сделал логичные предположения о будущих исправлениях и усовершенствованиях, которые и стал реализовывать с нуля для Lisp-машины МТИ. Руководители Symbolics не верили этому. Они установили шпионскую программу на терминал Столлмана, которая записывала всё, что Ричард делал. Так они надеялись собрать улики воровства кода и показать их администрации МТИ, но даже к началу 1983 года показывать было почти нечего. Всё, что у них было, это какая-то дюжина мест, где код двух систем выглядел немного схоже.
Когда администраторы Лаборатории показали доказательства Symbolics Столлману, он опроверг их, сказав, что код был именно похожим, но не одинаковым. И обратил логику руководства Symbolics против него самого: если эти крупицы похожего кода – всё, что на него смогли накопать, то это лишь доказывает, что Столлман на самом деле не воровал код. Этого было достаточно, чтобы управляющие Лабораторией одобрили работу Столлмана, и он продолжал её до конца 1983 года. .
Но свой подход Столлман изменил. Чтобы максимально обезопасить себя и проект от претензий Symbolics, он совсем перестал смотреть в их исходные коды. Он стал писать код исключительно по документации. Самые большие новшества Ричард не ждал от Symbolics, а реализовывал сам, потом лишь добавлял интерфейсы для совместимости с реализацией Symbolics, опираясь на их документацию. Также он читал список изменений в коде Symbolics, чтобы понять, какие ошибки они исправляли, и исправлял эти ошибки самостоятельно, другими способами.
Происходящее укрепило решимость Столлмана. Создав аналоги новых функций Symbolics, он склонил сотрудников Лаборатории к МТИ-версии Lisp-машины, что обеспечило хороший уровень тестирования и поиска ошибок. А МТИ-версия была полностью открыта для LMI. "Я хотел наказать Symbolics любой ценой", – рассказывает Столлман. Это заявление говорит не только о том, что характер Ричарда далёк от пацифизма, но и о том, что конфликт вокруг Lisp-машины задел его за живое.
Отчаянную решимость Столлмана можно понять, если учесть, как происходящее выглядело для него – "разрушением" его "дома", то есть хакерского сообщества и культуры Лаборатории ИИ. Позднее Леви брал у Столлмана интервью по электронной почте, и Ричард там сравнивал себя с Иши – последним известным представителем индейской народности Яхи, которую истребили в индейских войнах 1860-1870-х годов. Эта аналогия придаёт излагаемым событиям эпический, почти мифологический размах. Хакеры, что работали на Symbolics, видели это в несколько другом свете: их компания не разрушала и не истребляла, а только делала то, что давно нужно было сделать. Переместив Lisp-машину в поле коммерции, Symbolics сменила подход к проектированию программ – вместо кройки их по твердолобым лекалам хакеров стали использоваться более мягкие и человечные нормы менеджеров. И Столлмана они расценивали не как противника-бойца на страже правого дела, а как носителя устаревшего мышления.
Масла в огонь подлили и личные раздоры. Ещё до появления Symbolics многие хакеры сторонились Столлмана, а теперь ситуация ухудшилась многократно. "Меня больше не звали в поездки до Чайна-тауна, – вспоминает Ричард, – Гринблатт дал начало обычаю: когда ты хочешь пообедать, ты обходишь коллег и зовёшь их с собой, или же шлёшь им сообщение. Где-то в 1980-1981 году меня перестали звать. Они не только не приглашали меня, но и, как признался мне потом один человек, давили на остальных, чтобы никто не говорил мне о планируемых поездах на обед".
http://feedproxy.google.com/~r/org/LOR/~3/qqZ-6bJu8VI/15124327
|
|
Wire v3.35 |
Тихо и незаметно, несколько минут назад - состоялся минорный релиз Wire версии 3.35 для Android.
Wire - свободный кроссплатформенный месседжер c E2EE по умолчанию (то есть все чаты - секретные), разрабатываемый Wire Swiss GmbH и распространяемый под лицензиями GPLv3 (клиенты) и AGPLv3 (сервер).
На данный момент месседжер является централизованным, но существуют планы для последующей федерации (см. блогпост по поводу предстоящего доклада на BlackHat 2019) на основе будущих стандартов IETF для Messaging Layer Security (MLS): архитектура, протокол, федерация, разрабатываемых совместно с сотрудниками Google, INRIA, Mozilla, Twitter, Cisco, Facebook и University of Oxford.
( читать дальше... )
android, messenger, mls, wire, мессенджер
http://feedproxy.google.com/~r/org/LOR/~3/-_WqOJp9Urg/15125078
|
|
Linux Vacation / Eastern Europe – LVEE 2019 |
22 – 25 августа под Минском пройдет летняя сессия Международной конференции разработчиков и пользователей свободного программного обеспечения Linux Vacation / Eastern Europe – LVEE 2019. Мероприятие объединяет общение и отдых специалистов и энтузиастов в области свободного ПО, включая платформу GNU/Linux, но не ограничиваясь ею.
Заявки на участие и тезисы докладов принимаются до 4 августа.
cвободное по, gnu, linux, lvee
http://feedproxy.google.com/~r/org/LOR/~3/WjsPDeoekoQ/15124863
|
|
NetSurf 3.9 |
18 июля вышла новая версия NetSurf — быстрого и легковесного веб-браузера, ориентированного на слабые устройства и работающего, помимо собственно GNU/Linux и других *nix, на RISC OS, Atari, AmigaOS, Windows, а также имеющего неофициальный порт на KolibriOS. Браузер использует собственный движок и поддерживает HTML4 и CSS2 (HTML5 и CSS3 на ранней стадии разработки), а также JavaScript (ES2015; DOM API реализован частично).
Основные изменения:
Добавлена поддержка CSS Media Queries (level 4).
Добавлена поддержка формата изображений WebP.
Полноценная поддержка CSS-пикселей, что улучшает поддержку HiDPI экранов. u2015
Множество мелких исправлений и улучшений.
Также в версии 3.8, новости про которую на ЛОРе не было, была добавлена поддержка HSTS, CMYK/YCCK JPEG и новых единиц измерения CSS (rem, vw/vh и других).
http://feedproxy.google.com/~r/org/LOR/~3/1y0nX74ydAQ/15121833
|
|
В Казахстане обязали устанавливать государственный сертификат для MITM |
В Казахстане операторы связи разослали пользователям сообщения о необходимости установки выпущенного государственными органами сертификатом безопасности.
Без установки интернет работать не будет.
Следует помнить, что сертификат не только влияет на то, что государственные органы смогут читать зашифрованный трафик, но и на то, что от лица любого пользователя можно будет написать что угодно.
В Mozilla уже завели баг, в котором обсуждают необходимость заблокировать этот сертификат, чтобы не создавать прецедентов и не разрушать столь долго производимый тотальный перевод на HTTPS.
Всё это подается под соусом защиты пользователей от хакерских атак.
Одной из особенности акции является то, что сертификат для скачивания находится на http-сайте, что позволяет подменить его при определенных условиях.
http://feedproxy.google.com/~r/org/LOR/~3/9zyfD1-oJ_I/15119047
|
|
Анонсирован предварительный выпуск Fedora CoreOS |
Fedora CoreOS — это автоматически обновляемая минимальная операционная система для безопасного и масштабного запуска контейнеров в рабочих средах.
В настоящее время она доступна для тестирования на ограниченном наборе платформ, но скоро появятся и другие.
http://feedproxy.google.com/~r/org/LOR/~3/y0Lo1fV-XVM/15118652
|
|
Опубликована книга «Programming Add-Ons for Blender 2.8» |
Витольд Яворски (Witold Jaworski) опубликовал бесплатную книгу-пособие на английском языке по разработке Python-дополнений для Blender 2.80 на условиях лицензии CC-NC-ND 3.0.
Это второе издание ранее опубликованой книги «PyDev Blender» (первое издание было ориентировано на создание дополнений для Blender 2.5x-2.7x)
P.S.: Витольд на протяжении многих лет занимается 3D-моделированием самолётов в Blender (и созданием дополнений для Blender), ведёт блог посвящённый даной тематике и уже опубликовал три издания книги «Virtual Airplane» (первое - для Blender 2.4x, третье - для Blender 2.7x; ожидается четвёртое издание - для Blender 2.8x).
http://feedproxy.google.com/~r/org/LOR/~3/73y03iKJ6lU/15117546
|
|
КриптоАРМ на базе контейнера PKCS#12. Создание электронной подписи CadES-X Long Type 1. |
Вышла обновленная версия свободной утилиты cryptoarmpkcs, предназначенной для работы с сертификатами x509 v.3, храняшимеся как на токенах PKCS#11, с поддержкой российской криптографии, так и в защищенных контейнерах PKCS#12. Как правило, в контейнере PKCS#12 хранят личный сертификат и его закрытый ключ. Утилита абсолютно самодостаточная и работает на платформах Linux, Windows, OS X. Отличительной особенностью утилиты является то,что для формирования электронной подписи, не требуется установки никаких дополнительных СКЗИ (средст криптографической защимты информации) и хранилищ сертификатов. Вся информация, необходимая для формирования электронной подписи (цепочки сертификатов, списки отозванных сертификатов, а также ответы серверов OCSP и штампы времени), получается через Интернет. Полученную подпись можно проверить, в частности, на сайте Госуслуг. Утилита также позволяет создать запрос на квалифицированный сертификат с генерацией ключа на личном токене PKCS#11. Утилита имеет удобный графический интерфейс. ( читать дальше... )
cades-xlt1, ocsp, pkcs11, pkcs12, гост р 34.10-2012
http://feedproxy.google.com/~r/org/LOR/~3/nIDNuJPP7vg/15115802
|
|