И это всё МОЁ
a href="mail.gnome.org/archives/mc-devel/2017-November/...">Доступен выпуск консольного файлового менеджера Midnight Commander 4.8.20, распространяемого в исходных текстах под лицензией GPLv3+.



И это всё МОЁ
Сегодня уже писал о выпуске Mesa 17.2.6 с 53 исправлениями багов.
vk.com/multi_linux_community?w=wall-114916478_2...
Но, я не люблю ждать, пока это версия появится в официальных репозиториях Arch Linux, поэтому уже собрал её из исходного кода для себя, но теперь хочу поделиться с вами этими пакетами и исходными PKGBUILD. Это, я думаю, заинтересует всех пользователей Arch Linux, Antergos, Manjaro, использующих только Radeon gpu, так как перед сборкой я отключил в этих пакетах поддержку Intel gpu и Nouveau, потому что изначально я собирал это только для себя, а у меня только Radeon gpu. То есть, пользователи Intel gpu и/или Nouveau, не устанавливайте это, проходите мимо.
В этом архиве подержатся пакеты одновременно lib32 и х64.
Для установки распакуйте этот архив и войдите в него в терминале:
$ cd /путь/mesa
Далее сколдуйте так:
$ sudo pacman -U *
После этого сделайте перезагрузку.
Я не проводил абсолютно детальное тестирование работоспособности этого, но пока что у меня всё это работает нормально. Но, если что, виноваты вы сами, а не я.


mesa.tar
lib32-mesa_17-2-6.tar
mesa_17-2-6.tar



И это всё МОЁ
Об Intel Optane и прочих вариантах хранения информации.

Заинтересовала меня статья об Intel с их технологией 3D XPoint. В статье указано, что это технология хранения информации не боящаяся утечки электронов, что в общем-то принято называть энергонезависимой памятью. Замечательно что подобные технологии приходят в нашу жизнь. На данный момент среди твердотельных энергонезависимых устройств хранения информации, наиболее широко распространены usb flash и ssd. Но, у них есть минусы в виде этой самой утечки электронов, что в свою очередь накладывает ограничения на срок хранения информации. Очевидно что Intel выпустил принципиально иной тип памяти, раз уж запись в нём не зависит от утечки электронов.

Очень меня заинтересовала как именно Intel создали свою память. Я поискал в сети и хочу поделиться с вами возможными вариантами этой технологии.
Читать дальше



И это всё МОЁ
Mesa 17.2.6 выпущена с 53 изменениями, выход Mesa 17.3 на следующей неделе.

ru.wikipedia.org/wiki/Mesa_3D
В то время как выпуск Mesa 17.3 запаздывает из-за необходимости дополнительного времени на исправление обнаруженных блокирующих выпуск критических багов, Mesa 17.2.6 теперь доступна в качестве новейшего стабильного выпуска.

Andres Gomez из Igalia объявил о выпуске Mesa 17.2.6 всего несколько минут назад с 53 изменениями/исправлениями багов.
В Mesa 17.2.6 реализованы несколько исправлений GLSL и SPIR-V, исправления Intel OpenGL и Vulkan, исправления для драйверов AMD Radeon и различные другие исправления. Все подробности:
www.mesa3d.org/relnotes/17.2.6.html
lists.freedesktop.org/archives/mesa-dev/2017-No...


Mesa 17.2.6 Released With 53 Changes While Mesa 17.3 Is Around The Corner - Phoronix



И это всё МОЁ
DRM ограничивает время работы устройства 7,5 часами.

Производители гаджетов продолжают эксперименты с «инновационными» схемами DRM. Производители принтеров устанавливают датчики, которые блокируют работу по окончании чернил, чтобы не допускать перезаправки. Такую практику переняли даже производители кошачьих туалетов. А вот американская компания La Lumi



И это всё МОЁ
Доступна бета-версия LibreOffice 6.0 - Огромное обновление офисного пакета с открытым исходным кодом для 2018 года.

Сегодня произошло разветвление LibreOffice 6.0 от Master-Git ветви, а также выпуск первой бэты.

LibreOffice 6.0 Beta в настоящее время доступна только в форме исходного кода, и код будет продолжать совершенствоваться до выпуска филиальной стабильной версии LibreOffice-6-0, пока он не будет готов к выпуску в начале 2018 года. А тем временем, основной код LibreOffice Git используется для формирования ранней работы над тем, что в будущем будет называться "LibreOffice 6.1".

Среди изменений, которые разрабатываются для этого крупного обновления LibreOffice, включают в себя многопоточность таблицы Calc, начальный плагин интерфейса Qt5, избавленные от мерцаний OpenGL-переходы, новый стиль таблицы по умолчанию в LibreOffice Writer, улучшения проверки орфографии, используемый по умолчанию новый формат слайдов в Impress/Draw 16: 9, включение шрифтов Google Noto по умолчанию, улучшения фильтра OOXML и различные улучшения пользовательского интерфейса.

LibreOffice для Android также продолжает улучшаться. Предварительная информация о некоторых изменениях LibreOffice 6.0 описана на этой странице Wiki:
wiki.documentfoundation.org/ReleaseNotes/6.0

Следующее по плану разработки LibreOffice 6.0 согласно "дорожной карте" - выход первого тестового кандидата на выпуск только ближе к 25 декабря, полное замораживание кода в январе и официальный выпуск финальной стабильной версии 6.0.0 в конце января или начале февраля.

LibreOffice 6.0 Beta Available - Huge Open-Source Office Suite Update For 2018 - Phoronix



И это всё МОЁ
Надо было ставить LibreOffice на GNU/Linux!
Пользователи Microsoft Word оказались под угрозой вируса-вымогателя.

Новый вирус-вымогатель шифрует документы пользователей в Microsoft Word, требуя выкуп за потерянную информацию. Несмотря на то, что зловред является прототипом, его алгоритмы могут быть использованы хакерами для проведения масштабной кибератаки.

Исследователи по инфорбезопасности обнаружили новый вид вируса-вымогателя, терроризирующего пользователей одного из самых популярных текстовых редакторов мира — Microsoft Word. Зловред, который называется qkG, поражает шаблон Normal.dot, который используется при открытии нового пустого документа.

Эксперты говорят о том, что хотя этот вирус больше похож на прототип, чем на сформировавшуюся угрозу, это не делает его менее опасным для пользователей. Его создатель или другой злоумышленник смогут легко адаптировать уже существующие механики вымогателя и превратить его в настоящее кибероружие.

Вьетнамский след

Зловред qkG с момента обнаружения в начале ноября уже претерпел некоторые изменения — если сначала он представлял собой лишь шифровальщик, спустя десять дней в нем появилась ссылка на криптокошелек, предлагая жертве атаки заплатить денежный выкуп в биткоинах, эквивалентный $300, чтобы вернуть зашифрованные данные.

Вирус работает следующим образом — пользователь скачивает и открывает зараженный Word-документ. После клика на кнопку «Разрешить редактирование» запускается специальный макрос qkG.

Как только пользователь запускает зараженный макрос, стандартный шаблон пустого документа Normal.dot также становится инфицированным. При каждом запуске Microsoft Word этот шаблон загружается и инициирует действие вируса.

«Когда юзер открывает незараженный документ, поначалу ничего не происходит», — заявляет представитель ИБ-компании Trend Micro, которая обнаружила вирус, — «однако, qkG зашифровывает данные пользователя после закрытия документа, а также демонстрирует ему сообщение с электронной почтой и биткоин-кошельком».

Неприятным аспектом работы этого вируса является заражение всех открытых документов Microsoft Word инфицированным шаблоном при каждом запуске программы. Кроме того, если жертва решит поделиться таким файлом с другим человеком, его система также подхватит вирус через Normal.dot.

Исследователи отмечают, что пока не было зафиксировано ни одной транзакции, связанной с этим вирусом, что свидетельствует о небольших масштабах распространения вымогателя.

ИБ-эксперты проанализировали новый вирус-вымогатель и предположили, что его создатель проживает во Вьетнаме. В коде зловреда были обнаружены некоторые слова на вьетнамском языке, а сам он был загружен с вьетнамского IP-адреса.

Напоминаем, в мае 2017 года стало известно о нескольких громких кибератаках при участии хакеров из Вьетнама, которых якобы спонсирует государство. Эту группировку окрестили APT32 и приписали ей хакерские взломы некоторых крупных иностранных компаний с интересами во Вьетнаме.

Среди жертв хакеров оказалась немецкая промышленная компания, которая планировала построить фабрику в Азии, китайский владелец сети отелей, местный филиал британской консалтинговой фирмы и др.

Правительство Вьетнама отрицает любую причастность к кибератаке и группировке APT32, но эксперты считают, что преступные действия, совершенные в интересах конкретной нации, не могу не вызывать подозрение.

Пробный запуск

Руководитель направления защиты от угроз «нулевого дня» Check Point Software Technologies Сергей Невструев рассказал «Газете.Ru», что шифровальщик qKG представляет интерес, потому что отличается от привычных вариантов: зловред полностью написан на VBA (Visual Basic для приложений), а обычно скрипт, который внедряют в зараженные документы и файлы, является только загрузчиком собственно вредоносной программы.

Эксперт подтвердил информацию о том, что qKG — это скорее пробный выстрел, который пока проверяет существующую технологию. В пользу этого говорят слишком примитивное шифрование и слабая самозащита вируса.

Несмотря на то, что макровирусы существовали с момента появления VBA, Microsoft показывал предупреждение, когда пользователь открывает документ, содержащий макросы, рассказывает Ладислав Зезула, специалист по исследованию вредоносного ПО компании Avast. По его словам, это способствовало исчезновению макровирусов на определенный период времени.

«С 2016 года злоумышленники начали использовать методы социальной инженерии, чтобы заставить людей включать макросы, и, как следствие, это привело к тому, что макровирусы снова появились в ходу», — заявил Зезула.

Заместитель директора по развитию компании «Айдеко» Дмитрий Хомутов пояснил, что главной защитой от подобных вирусов может стать обучение пользователей элементарным правилам цифровой гигиены: не доверять полученным от неизвестных источников файлам и ни в коем случае не разрешать им выполнение макросов и других потенциально опасных действий.

«Естественно, что антивирусная проверка почтового трафика на почтовых серверах или релеях, а также антивирус на рабочих станциях также могут быть хорошей защитой, так как вирус уже добавлен в сигнатурные базы всех популярных антивирусных компаний», — сообщил собеседник «Газеты.Ru».

Предъявите документы: хакеры терроризируют Word



И это всё МОЁ
Создатели знаменитого бенчмарка TimeSpy признали AMD лидером на рынке VR-железа.

Компания Futuremark, ответственная за популярный бенчмарк TimeSpy, представила новый метод проверки видеокарт на пригодность к виртуальной реальности. Разработчики написали универсальный тест, наиболее полно отражающий потребности VR-движков и загружающий GPU вычислительной работой. По результатам проверки выяснилось, что видеокарты от AMD заметно опережают графические решения от NVIDIA при сравнении комплектующих одной «весовой категории».

На представленном графике отчётливо видно, например, явное превосходство Radeon RX 580 над GeForce GTX 1060 в пригодности к виртуальной реальности и использовании DirectX 12. Но нельзя не отметить, что видеокарта от AMD с ядром Polaris 20, 8 ГБ GDDR5-видеопамяти на борту доминирует над GTX 1060 с её ядром GP106 и 6 ГБ памяти ещё и в плане цены. Если решение от NVIDIA в среднем оценивается в 17-18 тысяч рублей, то карта от AMD обойдётся как минимум в 22-23 тысячи.

Что до известных RX Vega 56 и RX Vega 64, то они тоже с огромным отрывом обошли своих конкурентов в лице GTX 1070 Ti и GTX 1080. Причём, как по части фреймрейта, так и в «общем забеге». Однако важно оговориться, что в обычных играх (не в VR) старшие NVIDIA всё же опережает своих соперниц. При этом, ситуация с ценой, как ни странно, обратная: оба топовых потребительских решения от NVIDIA в среднем дешевле, чем аналоги от AMD. Что несколько умаляет преимущества последних.

4pda.ru/2017/11/24/348244/




И это всё МОЁ
Российские аккаунты в Facebook и Instagram получат "черные метки".

newsroom.fb.com/news/2017/11/continuing-transpa...
Facebook намерен предупреждать пользователей о том, что аккаунт в Facebook и Instagram может иметь отношение к России. Метки получат все российские страницы, связанные, по мнению руководства соцсети, с выборами в США.

"Черная метка".

Руководство социальной сети Facebook официально объявило о намерениях ввести специальные предупреждения для пользователей, которые читали или «лайкнули» сообщения аккаунтов, связанных с так называемым «российским Агентством интернет-исследований» (Internet Research Agency, IRA).

В официальном заявлении компании, анонсированном в разделе новостей под заголовком «В продолжение прозрачности российской активности» (Continuing Transparency on Russian Activity), Facebook, в рамках объявленного несколько недель назад плана по повышению прозрачности рекламы, объявил о намерении создать специальный портал для пользователей, столкнувшихся с иностранной политической рекламой.

После того, как Facebook объявил о начале расследования в связи с активностью аккаунтов, якобы связанных с Россией, многие пользователи социальной сети заявили, что видели эти страницы, а некоторые также «лайкали» сообщения на этих страницах, сообщил портал SlashGear.

Разработанный Facebook инструмент позволит пользователям определить такие страницы или аналогичные учетные записи в Instagram, а также уточнить дату, когда происходили политические публикации.

В заявлении социальной сети подчеркивается, что речь идет об аккаунтах Facebook или Instagram, отметившихся в период с января 2015 г. по август 2017 г.

Справочный центр Facebook.

Соц.сеть планирует запустить портал на платформе собственного Справочного центра Facebook до конца 2017 г.

В рамках продолжающегося расследования

Facebook называет открытие портала «частью последовательных усилий по защите наших платформ и их пользователей от лицедеев, пытающихся подорвать нашу демократию».

«Важно донести до людей то, как иностранные исполнители пытались посеять разногласия и недоверие с использованием Facebook до и после выборов в США в 2016 году. Вот почему, по мере обнаружения такой информации, мы выступаем за ее открытую публикацию и предоставляем ее следователям в Конгрессе. Именно поэтому мы создали представленный сегодня инструмент», – говорится в заявлении Facebook.

В конце октября 2017 г. Google, Facebook и Twitter представили информацию об итогах внутреннего расследования о масштабах «вмешательства России» в выборы в США. По словам представителей компаний, в интернете обнаружены миллионы публикаций с фальшивых аккаунтов, которые якобы курировало «Агентство интернет-исследований».

В начале ноября 2017 г. специальный комитет по разведке в Конгрессе США провел отдельные слушания «о вмешательстве России в выборы». После этого были опубликованы примеры политической рекламы в Facebook, Twitter и Google, которую якобы могли распространять российские структуры, чтобы оказать влияние на исход президентских выборов в США.

По информации SlashGear, речь идет о публикациях, педалирующих социальные проблемы, и рекламных объявлениях политического характера, а в некоторых случаях – даже о призывах к организации акций протеста.
Фото со слушаний в Конгрессе США «о вмешательстве России в выборы»



Российские аккаунты в Facebook и Instagram получат черные метки



И это всё МОЁ
Российское правительство может получить право скрывать информацию в интернете.

Соответствующий законопроект, внесённый кабинетом министров в Госдуму РФ, регламентирует «размещение информации о деятельности отдельных юридических и физических лиц» с возможностью скрывать информацию о госзатратах.

sozd.parlament.gov.ru/bill/318825-7
Правительство России на днях внесло на рассмотрение Госдумы законопроект №318825-7 «О внесении изменений в отдельные законодательные акты Российской Федерации (в части регламентации раскрытия (размещения) информации о деятельности отдельных юридических и физических лиц)». Данный проект федерального закона, говорится в пояснительной записке, «разработан в целях защиты конституционного строя, прав и законных интересов граждан и юридических лиц, обеспечения обороноспособности и безопасности Российской Федерации, в том числе для обеспечения гарантированного финансового сопровождения государственных контрактов по государственному оборонному заказу и безусловного прохождения платежей по контрактам в рамках военно-технического сотрудничества». Документом вносятся изменения в ряд законодательных актов, предусматривающие установление ограничений на раскрытие (размещение) информации о деятельности отдельных юридических и физических лиц. «Законопроект соответствует положениям Договора о Евразийском экономическом союзе, а также положениям иных международных договоров Российской Федерации», — утверждается в пояснительной записке.
Одним из первых на этот законопроект обратил внимание директор НП «Информационная культура», член Комитета гражданских инициатив, эксперт в области открытых данных Иван Бегтин. По его мнению, инициатива Правительства несёт в себе массу скрытых правовых ловушек, которые могут существенно сказаться на свободе информации и свободе слова.
«За этим законопроектом скрываются новые полномочия Правительства по закрытию информации и их нельзя пропустить и не рассмотреть подробнее», — пишет эксперт.
Из текста законопроекта мы можем узнать что предполагается внесение изменений в 11 федеральных законов, среди которых есть «Законопроект про Гособоронзаказ (ГОЗ)», и он вводит:
процедуры закрытых электронных торгов для ГОЗ;
реестр уполномоченных банков выдающих банковские гарантии по ГОЗ;
закрытый реестр банковских гарантий по ГОЗ.
Бегтин обращает внимание, что в изменениях к закону 44-ФЗ появляются обязательства по сокрытии информации, относящейся к ГОЗ:
«а) часть 2 дополнить пунктом 5 следующего содержания:
“5) закупок федеральными органами исполнительной власти, осуществляющими функции по выработке и реализации государственной политики в области обороны, государственного управления в области обеспечения безопасности Российской Федерации, подведомственными им государственными учреждениями, государственными унитарными предприятиями, за исключением случаев, установленных частью 2 статьи 841 настоящего Федерального закона. Перечень указанных органов, учреждений и предприятий утверждается Правительством Российской Федерации”».
.
Эти требования вполне конкретны, отмечает Бегтин, и фактически убирают из открытого доступа всю информацию о закупках по списку предприятий, который утвердит Правительство России — именно по списку предприятий, учреждений, органов власти, а не каким-то иным правилам. «Но дело в том что этими требованиями законопроект не ограничивается», — опасается эксперт.
Бегтин также замечает, что изменения коснутся не только ГОЗ, поскольку многие из них являются изменениями общего типа. Например, изменения в статью 30 Федерального закона от 22 апреля 1996 года № 39-ФЗ “О рынке ценных бумаг”: «6. Правительство Российской Федерации вправе определить случаи, при которых эмитенты не осуществляют раскрытие информации в соответствии с требованиями статьи 30 настоящего Федерального закона, а также лиц, в отношении которых эмитенты не осуществляют раскрытие указанной информации».
Ранее, в статье 30. «Освобождение эмитента от обязанности осуществлять раскрытие информации о ценных бумагах» эти полномочия были только у Банка России и при соблюдении нескольких условий и всегда в индивидуальном порядке. Теперь эти полномочия есть у Правительства Российской Федерации, причем не в индивидуальном порядке, а на тех условиях которое оно определит. Упоминание “определить случаи” позволяет не конкретизировать организации, а указать условия при которых организации подпадающие под них не осуществляют раскрытия информации
Аналогичная ситуация с изменениями в Федеральный закон от 8 августа 2001 года № 129-ФЗ “О государственной регистрации юридических лиц и индивидуальных предпринимателей”:
«1) абзац третий дополнить словами “, если иное не установлено настоящим Федеральным законом”;
2) дополнить новым абзацем четвертым следующего содержания:
“Правительство Российской Федерации вправе определить случаи, при которых отдельные сведения, указанные в пункте 7 настоящей статьи, не подлежат размещению в информационно-телекоммуникационной сети “Интернет”, а также лиц, в отношении которых указанные сведения не подлежат размещению в информационно-телекоммуникационной сети “Интернет”».
Бегтин замечает, что действие статьи теперь расширяется не только на юридические лица, но и на физических лиц, и в более жесткой форме — упоминание “не подлежат размещению в информационно-телекоммуникационной сети “Интернет” в дальнейшем может быть с развито до блокировки сайтов которые эти сведения будут размещать поскольку используется формулировка не разрешительная “не публиковать” как в законе о рынке ценных бумаг, а запретительная “не подлежат размещению” без указания кем именно они не подлежат размещению. При этом отсутствие последствий в данном законе недостаточно, поскольку Правительство России может установить их иным образом ссылаясь на эти положения в законе.
Эксперт отметил, что финансово-экономическое обоснование, как и у большинства других федеральных законопроектов, крайне короткое и тоже рапортует об отсутствии дополнительных расходов из федерального бюджета на реализацию данного законопроекта. «Но соответствует ли это действительности? Так ли это? Чтобы понять насколько финансово-экономическое обоснование оторвано от реальности, попробуем взглянуть на закон несколько иначе», — предлагает Бегтин.
В законопроекте ничего нет про информационные системы в которые вносятся эти изменения, поэтому если учесть их, то реальные затраты, которые можно разделить на три этапа, будут выглядеть так:
это когда информация размещается/не размещается на сайте организации. Требования законопроекта, в данном случае, действительно не несут дополнительных финансовых издержек поскольку _не требуют_ дополнительных усилий чтобы _не публиковать_ информацию. Они скорее сокращают набор действий сотрудников, чем увеличивают;
когда информация размещается или ограничивается в доступе в рамках информационных систем. Это всегда требует доработки этих систем и их, минимального или более серьезного изменения;
когда вводятся новые понятия, реестры, процедуры и не только.
Законопроект затрагивает сразу несколько существующих государственных информационных систем и информационных ресурсов:
АИС “Налог 3



И это всё МОЁ
Хакер из Костромской области похитил пароли от 620 тыс. кошельков.

Житель районного центра Буй Костромской области обвиняется в похищении паролей и логинов порядка 620 тыс. учетных записей и электронных кошельков интернет-пользователей.
Следствием было установлено, что в 2016-2017 годах 27-летний киберпреступник нашел в Сети и скачал ПО для нейтрализации средств защиты компьютерной информации. С его помощью злоумышленнику удалось похитить более полумиллиона учетных данных для авторизации в сервисах, позволяющих зачислять денежные средства. В частности, хакер получил доступ к кошелькам PayPal и eBay, учетным записям Skype и пр.

Сотрудникам УФСБ удалось вовремя вмешаться и предотвратить снятие средств с кошельков. В настоящее время расследование завершено, и житель Буя ожидает суда. Против него заведено уголовное дело по статье 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Если мужчина будет признан виновным, ему грозит наказание в виде пяти лет лишения свободы.
Видео:

Хакер из Костромской области похитил пароли от 620 тыс. кошельков



И это всё МОЁ
Британцы жалуются на «русских хакеров», разъезжающих за их счет на такси.

Британским клиентам Uber приходят счета в российских рублях за поездки по Москве и Санкт-Петербургу.
Клиенты Uber в Великобритании пожаловались на «русских хакеров», взломавших их учетные записи и выставивших им счета в российских рублях за поездки по Москве и Санкт-Петербургу. В Twitter появились сотни сообщений от британцев, никогда не бывавших в вышеупомянутых городах, о поддельных счетах на оплату в национальной валюте РФ. Некоторые жалуются, что их учетные данные выставлены на продажу в даркнете.
Напомним, ранее Uber призналась в утечке данных 57 млн своих клиентов и водителей, имевшей место в 2016 году. На данный момент неясно, связаны ли жалобы британских пользователей с этим инцидентом. По данным Times, на взломы жаловались свыше 800 пользователей Twitter из Великобритании и США, и пик сообщений пришелся на апрель-май текущего года. Реальное число пострадавших может быть намного выше.
«Меня взломали. Кто-то в Москве использует мой аккаунт и списал с моей карты



И это всё МОЁ
Tele2 установил работающий от дождя 4G-роутер в Санкт-Петербурге.

Оператор Tele2 запустил рекламную акцию в Санкт-Петербурге, установив 4G-роутер, который работает от дождя.
Роутер работает от электричества, которое вырабатывает генератор, установленный в водосточной трубе. Поток дождя вращает турбину и подпитывает роутер.
Устройство установлено в пространстве «Голицын лофт» на набережной реки Фонтанки. В компании обещают наградить значками и дождевиками тех, кто сфотографируется с роутером и опубликует в Instagram фотографию с хэштегом акции. Запуск проекта намечен на 24 ноября.

Цель проекта — помочь жителям взглянуть по-новому на частые осадки в Санкт-Петербурге. Теперь привычный дождь позволит жителям города слушать любимую музыку, смотреть фильмы и сериалы, читать интересные книги и получать бесплатный контент от партнеров проекта. Например, пережидая непогоду, пользователи могут смотреть на сайте проекта программы познавательного канала National Geographic, снятые при участии таких мировых знаменитостей, как Леонардо Ди Каприо и Илон Маск.
Источник:
xn--80aiaccccd6cfmt9q.xn--p1ai/
Tele2 установил работающий от дождя 4G-роутер в Санкт-Петербурге



И это всё МОЁ
Релиз языка программирования Rust 1.22.

Состоялся релиз языка программирования Rust 1.22, развиваемого проектом Mozilla. Язык сфокусирован на безопасной работе с памятью, обеспечивает автоматическое управление памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime.

По структуре язык Rust напоминает C++, но существенно отличается в некоторых деталях реализации синтаксиса и семантики. Автоматическое управление памятью избавляет разработчика от манипулирования указателями и защищает от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo, позволяющий получить нужные для программы библиотеки в один клик. Для размещения библиотек поддерживается репозиторий crates.io.

В подготовке нового выпуска приняли участие 160 разработчиков. Основные новшества:

В разряд стабильных переведена возможность использования оператора "?" вместе с конструкцией "Option‹тип›" по аналогии с ранее обеспеченной поддержкой "?" в блоках "Result‹тип, выражение›". Оператор "?" проверяет значение и если результат отличается от заданного, осуществляется выход с возвратом кода ошибки. Например:

fn try_option_none() -› Option‹u8› {
let val = None?;
Some(val)
}
assert_eq!(try_option_none(), None);
Типы с операцией Drop теперь можно применять в элементах const и static, что позволяет использовать в них значения, вычисляемые на этапе компиляции. Например:

struct Foo {
a: u32
}
impl Drop for Foo {
fn drop(&mut self) {}
}
const F : Foo = Foo { a : 0 };
static S : Foo = Foo { a : 0 };
Операции вида "T op= &T" теперь применимы ко встроенным числовым типам, например:

let mut x = 2;
let y = &8;
x += y; // Ранее нужно было явно выполнять разыменование, указывая x += *y.
Увеличена скорость компиляции в отладочном режиме;
В Rustdoc теперь можно добавлять тесты, обрывающие компиляцию ( compile-fail);
Прекращена поддержка целевой платформы le32-unknown-nacl в связи с переводом PNaCl в разряд устаревших (теперь рекомендуется использовать WebAssembly);
Стабилизированы API From‹Cow‹str›› в Box‹Error›, Hasher в {&mut Hasher, Box‹Hasher›}, fmt::Debug в SplitWhitespace;
В пакетном менеджере Cargo появилась возможность определения примеров, состоящих из нескольких файлов (для подобных примеров создаётся поддиректория с main.rs). Добавлена поддержка взаимодействия с внешними Git-репозиториями вендоров.
Релиз языка программирования Rust 1.22



И это всё МОЁ
Выпуск BlackArch 2017.11.24, дистрибутива для [id16534860|Nikolay Safonov] и тестирования безопасности.

Сформированы новые сборки BlackArch Linux, специализированного дистрибутива для исследований в области безопасности и изучения защищённости систем. Дистрибутив построен на пакетной базе Arch Linux и включает более 1900 связанных с безопасностью утилит. Поддерживаемый проектом репозиторий пакетов совместим с Arch Linux и может использоваться в обычных установках Arch Linux.

Сборки подготовлены в виде Live-образа, размером 8 Гб (x86_64), и сокращённого образа для установки по сети (491 Мб). В качестве графических окружений предлагаются на выбор оконные менеджеры dwm, fluxbox, openbox, awesome, wmii, i3 и spectrwm. Дистрибутив может работать в Live-режиме, но также развивает собственный инсталлятор с возможностями сборки из исходного кода. Кроме архитектуры x86_64, пакеты в репозитории также формируются для систем ARMv6, ARMv7 и Aarch64, и могут быть установлены из Arch Linux ARM.

В состав очередного выпуска включено 50 новых утилит, обновлены версии ранее поставляемых приложений и обновлены системные пакеты (в том числе ядро Linux 4.13.12). Задействована новая версия инсталлятора blackarch (0.6). Переработаны меню, используемые в окружениях на базе оконных менеджеров awesome, fluxbox и openbox. Прекращена поддержка 32-разрядной архитектуры x86, в том числе из репозитория удалены ранее собранные i686-пакеты.
Выпуск BlackArch 2017.11.24, дистрибутива для тестирования безопасности



И это всё МОЁ
Выпуск Thunderbird 52.5.0.

Доступно обновление почтового клиента Thunderbird 52.5.0. В новой версии улучшена поддержка IMAP-сервисов charter.net/spectrum.net, на серверы которых теперь отправляется дополнительная команда IMAP select. Решены проблемы с пометкой не тех сообщений в результатах поиска по нескольким папкам. В предупреждениях о проблемах с соединением налажено отображение корректного имени сервера IMAP. Для проблем с POP3 детализированы уведомления "сервер не найден".
Выпуск Thunderbird 52.5.0



И это всё МОЁ
Обновление VirtualBox 5.2.2.

Компания Oracle сформировала корректирующий релиз системы виртуализации VirtualBox 5.2.2, в котором отмечено 17 исправлений. В новой версии:

В интерфейс пользователя внесены оптимизации, нацеленные на улучшение работы на экранах с высоким разрешением;
В интерфейс добавлена функция дублирования образов оптических и floppy дисков;
Улучшена работа интерфейса управления виртуальными накопителями;
В звуковой подсистеме обеспечена возможность использования HDA в гостевых окружениях с экзотичными ОС, такими как Haiku;
Налажена сборка модулей для хост-систем и гостевых окружений с ядром Linux 4.14;
Улучшена обработка параметра с типом оконного менеджера (WM_CLASS) на хостах с X11;
Устранена порция появившихся в ветке 5.2 регрессивных изменений, проявляющихся при работе гостевых систем с Linux;
Исправлена проблема с дублированием записей EtherType в тегах определения приоритета и во VLAN;
В VMM решены проблемы, мешавшие запуску гостевых систем с Plan 9;
Устранены регрессивные изменения, нарушившие нормальную работу iSCSI;
Решены проблемы с использованием последовательного порта в Linux и Windows;
В EFI исправлена ошибка в драйвере HFS+, в редких случаях приводившая к сбоям при доступе к файлам;
Устранено зависание при попытке совместного использования буфера обмена между хостом на базе macOS и гостевой системой с GNU/Linux.
Обновление VirtualBox 5.2.2



И это всё МОЁ
Выпуск blists 2.0, web-интерфейса для просмотра списков рассылки.

Спустя шесть лет с момента прошлого выпуска проект Openwall анонсировал релиз blists 2.0, компактного web-интерфейса для организации доступа к архивам почтовых рассылок, хранимых в проиндексированном mbox-файле. В поставку входит два приложения: bindex - утилита для генерации и обновления индекса для mbox-файлов, и bit - CGI-скрипт для генерации страниц на лету. Утилиты написаны на языке Си, распространяются под лицензией BSD и отличаются низким потреблением ресурсов и высокой производительностью. Например, очень старый сервер не испытывает проблем с обработкой архива со списком рассылки разработчиков ядра Linux, размер mbox-файла с которым превысил 15 Гб.

В новой версии:

Добавлена возможность загрузки прикреплённых к письмам вложений (ранее отображались только вложения с MIME-типом text/*, а остальные игнорировались);
Обеспечено перекодирование в UTF-8 писем в национальных кодировках;
Реализовано отображение списка недавних сообщений на главных страницах рассылок;
Добавлена возможность отображения разбивки сообщений в рассылке по дням в форме наглядного календаря, оформление которого можно адаптировать к оформлению сайта при помощи CSS.
Выпуск blists 2.0, web-интерфейса для просмотра списков рассылки



И это всё МОЁ
В Берлине пройдёт мероприятие, посвящённое децентрализованному интернету.

С 2 по 9 января в Берлине пройдёт неделя телекома, информационной безопасности, обсуждений и разработки сетевых технологий и распределённых систем, которая будет проведена совместно с разработчиками GNUnet / secushare, а также сообществами Chaos Computer Club и Freifunk. В программе разработка и отладка GNUnet и других распределённых технологий, таких как Tor и Matrix, работа над удобными приложениями на их основе и документацией. Также будут обсуждаться вопросы децентрализованной identity, репутации, консенсуса и распределения интернета от физического уровня до маршрутизации и приложений.

Участники попытаются найти ответы на вопросы: Как сделать интернет менее централизованным, а существующие распределённые системы популярнее? Почему Tor недостаточно? Как сделать действительно лучше, а не просто сложнее? Как готовить identity и репутацию, и может ли лучше быть решена проблема консенсуса? Что может послужить практической инфраструктурой альтернативной централизованному интернету сети: физически, канально, с точки зрения маршрутизации? Как сделать удобный XMPP, пригодный к повседневному использованию Matrix, свободный Signal или такой WhatsApp или Telegram, которому можно будет доверять?

В Европе есть сильные сообщества, ищущие как технологические, так и социальные решения этим вопросам с совершенно разных сторон: от Chaos Computer Club, secushare и Freifunk до Tor Foundation, Free Software Foundation Europe и Open Knowledge Foundation. В рамках мероприятия собравшиеся вместе с их представителям будут разбирать, анализировать и программировать как системы, так и приложения на их основе, системно мыслить, писать документацию, приводить в порядок UX - и всё в настоящих хакспейсах (onionspace / cbase).

Желающим посетить мероприятие необходимо уметь говорить по-английски или по-немецки и сообщить о намерении принять участие по электронной почте или заполнив web-форму. Особенно приветствуется участие тех, кто занимается системным программированием, умеет отлаживать много кода на C или занимается программированием многопоточных сетевых приложений.
В Берлине пройдёт мероприятие, посвящённое децентрализованному интернету



И это всё МОЁ
Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост.

Доступен третий выпуск инструментария SSF (Secure Socket Funneling), предоставляющего средства для перенаправления трафика через другой хост. SSF позволяет выполнять такие операции как проброс TCP и UDP портов, создание туннелей с подключением через SOCKS, организация запуска команд на внешней системе и передача файлов между хостами. Поддерживается работа в GNU/Linux, macOS и Windows, для установки требуется минимум зависимостей.

SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за сетевых ограничений или нужно организовать проброс UDP (например, VoIP или online-игры). SSF также может быть полезен когда необходимо организовать проброс трафика через систему на базе Windows. Код проекта написан на языке C++ и поставляется под лицензией MIT. Сборки подготовлены для Linux и Windows.

Особенности SSF:

Возможность проброса нескольких TCP и UDP портов через один туннель;
Использование TLS для шифрования трафика (в том числе можно камуфлировать туннель под Web);
Высокая производительность передачи файлов через шифрованный туннель (предоставляется похожая на scp команда ssfcp, обеспечивающая более высокую скорость работы);
Поддержка приёма трафика через локальный SOCKS-сервер или работа через SOCKS на удалённом хосте;
Использование на локальной системе утилиты ssf с похожим на ssh набором опций для проброса трафика (например, ssf -D 9000 для включения SOCKS). На удалённой стороне требуется выполнение процесса ssfd с привязкой к произвольному сетевому порту;
Поддержка динамического перенаправления трафика при помощи SOCKS не только от клиента к серверу (аналог опции -D в ssh), но и от сервера к клиенту (с SOCKS на сервере можно пробрасывать трафик через клиента);
Возможность многоступенчатого проброса, при котором для прохождения трафика выстраивается цепочка из нескольких транзитных хостов;
Простая реализация shell для Windows, Linux и macOS (требует отдельного включения);
Возможность создания туннеля при наличии выхода в Сеть только через соединение поверх SOCKS (v4, v5) или HTTP-прокси.
Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост