Ansible Tower — коммерческое решение на базе системы управления конфигураций Ansible, призванное «помочь в масштабировании автоматизации ИТ-инфраструктуры, управлении сложными инсталляциями и ускорении производительности», что достигается с помощью удобного интерфейса и расширенных возможностей системы Ansible. После того, как Red Hat…
среда, 13 сентября 2017
И это всё МОЁ
Американская Linux-компания Red Hat, около 2 лет назад купившая Ansible, наконец-то порадовала Open Source-сообщество открытым релизом Ansible Tower в рамках нового проекта AWX.
Ansible Tower — коммерческое решение на базе системы управления конфигураций Ansible, призванное «помочь в масштабировании автоматизации ИТ-инфраструктуры, управлении сложными инсталляциями и ускорении производительности», что достигается с помощью удобного интерфейса и расширенных возможностей системы Ansible. После того, как Red Hat…
Ansible Tower — коммерческое решение на базе системы управления конфигураций Ansible, призванное «помочь в масштабировании автоматизации ИТ-инфраструктуры, управлении сложными инсталляциями и ускорении производительности», что достигается с помощью удобного интерфейса и расширенных возможностей системы Ansible. После того, как Red Hat…
И это всё МОЁ
Опубликован релиз Blender 2.79 - свободного, профессионального пакета для создания трёхмерной компьютерной графики.
И это всё МОЁ
Подготовлен релиз программы для управления коллекцией фотографий digiKam 5.7.0. В новом выпуске закрыто 508 отчётов об ошибках, что объясняется проведением чистки системы отслеживания ошибок от дубликатов и устаревших уведомлений. Из новшеств можно отметить.
И это всё МОЁ
Доступен выпуск открытого видеоплеера MPV 0.27, несколько лет назад ответвившегося от кодовой базы проекта MPlayer2. В MPV основное внимание уделяется разработке новых возможностей и обеспечению постоянного бэкпортирования новшеств из репозиториев MPlayer, не заботясь о сохранении совместимости с MPlayer. Код MPV распространяется под лицензией GPLv2, некоторые части поставляются под LGPL.
И это всё МОЁ
Компания Oracle опубликовала детали плана по передаче проекта Java EE (Java Platform Enterprise Edition) в руки сообщества для реализации независимой модели разработки и принятия решений. В качестве организации, которая будет курировать развитие Java EE, выбран Фонд Eclipse, курирующей развитие платформы для создания интегрированных сред разработки и различных проектов на языке Java. Инициативу Oracle поддержали компании IBM и Red Hat, которые являются крупнейшими участниками разработки Java EE.
вторник, 12 сентября 2017
И это всё МОЁ
BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows.
Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.
Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения устройств, перевода в режим доступности для обнаружения или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и жертва находилось в зоне достижимости атакующего (до 10 метров).
По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков, смартфонов и умных часов до принтеров, телевизоров и автомобильных информационно-развлекательных систем. Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.
BlueBorne охватывает восемь уязвимостей:
CVE-2017-1000251 - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
CVE-2017-1000250 - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации (может быть получена часть памяти процесса bluetoothd);
CVE-2017-0781 и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
CVE-2017-0785 - уязвимость в Android, которая может привести к утечке информации;
CVE-2017-0783, CVE-2017-8628 - логические уязвимости в Bluetooth-стеке Android и Windows (Windows Vista+), при помощи которых можно совершить MITM-атаку для перехвата обмена данными по Bluetooth;
CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.
В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux, поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.
Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector. Компанией Apple проблема устранена в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft намерена выпустить обновление в течение суток. Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.
По этой ссылке есть ещё 3 каких-то видео:
BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows
Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.
Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения устройств, перевода в режим доступности для обнаружения или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и жертва находилось в зоне достижимости атакующего (до 10 метров).
По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков, смартфонов и умных часов до принтеров, телевизоров и автомобильных информационно-развлекательных систем. Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.
BlueBorne охватывает восемь уязвимостей:
CVE-2017-1000251 - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
CVE-2017-1000250 - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации (может быть получена часть памяти процесса bluetoothd);
CVE-2017-0781 и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
CVE-2017-0785 - уязвимость в Android, которая может привести к утечке информации;
CVE-2017-0783, CVE-2017-8628 - логические уязвимости в Bluetooth-стеке Android и Windows (Windows Vista+), при помощи которых можно совершить MITM-атаку для перехвата обмена данными по Bluetooth;
CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.
В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux, поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.
Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector. Компанией Apple проблема устранена в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft намерена выпустить обновление в течение суток. Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.
По этой ссылке есть ещё 3 каких-то видео:
BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows
И это всё МОЁ
Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник сможет выполнять атаки (MiTM) в середине на рабочей станции или сервера печати или настроить сервер печати rogue конечной сети.
И это всё МОЁ
Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник сможет выполнять атаки (MiTM) в середине на рабочей станции или сервера печати или настроить сервер печати rogue конечной сети.
И это всё МОЁ
Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник сможет выполнять атаки (MiTM) в середине на рабочей станции или сервера печати или настроить сервер печати rogue конечной сети.
И это всё МОЁ
Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник сможет выполнять атаки (MiTM) в середине на рабочей станции или сервера печати или настроить сервер печати rogue конечной сети.
И это всё МОЁ
Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник сможет выполнять атаки (MiTM) в середине на рабочей станции или сервера печати или настроить сервер печати rogue конечной сети.
И это всё МОЁ
Это обновление устраняет уязвимость в Windows, которая делает возможным удаленное выполнение кода, если злоумышленник сможет выполнять атаки (MiTM) в середине на рабочей станции или сервера печати или настроить сервер печати rogue конечной сети.
MS16-087: Description of the security update for Windows print spooler components: July 12, 2016
И это всё МОЁ
Resolves a vulnerability in Windows that could allow remote code execution if an attacker is able to execute a man-in-the-middle (MiTM) attack on a workstation or print server, or set up a rogue print server on a target network.
MS16-087: Description of the security update for Windows print spooler components: July 12, 2016
И это всё МОЁ
Resolves a vulnerability in Windows that could allow remote code execution if an attacker is able to execute a man-in-the-middle (MiTM) attack on a workstation or print server, or set up a rogue print server on a target network.
MS16-087: Description of the security update for Windows print spooler components: July 12, 2016
И это всё МОЁ
Resolves a vulnerability in Windows that could allow remote code execution if an attacker is able to execute a man-in-the-middle (MiTM) attack on a workstation or print server, or set up a rogue print server on a target network.
MS16-087: Description of the security update for Windows print spooler components: July 12, 2016
И это всё МОЁ
Resolves a vulnerability in Windows that could allow remote code execution if an attacker is able to execute a man-in-the-middle (MiTM) attack on a workstation or print server, or set up a rogue print server on a target network.
MS16-087: Description of the security update for Windows print spooler components: July 12, 2016
И это всё МОЁ
Resolves a vulnerability in Windows that could allow remote code execution if an attacker is able to execute a man-in-the-middle (MiTM) attack on a workstation or print server, or set up a rogue print server on a target network.
MS16-087: Description of the security update for Windows print spooler components: July 12, 2016
И это всё МОЁ
Resolves a vulnerability in Windows that could allow remote code execution if an attacker is able to execute a man-in-the-middle (MiTM) attack on a workstation or print server, or set up a rogue print server on a target network.
И это всё МОЁ
Magit — это интерфейс к распределённой системе управления версиями Git, разработанный в качестве дополнения для популярного текстового редактора GNU Emacs.
Magit предоставляет простой, но гибкий интерфейс над большинством команд git, а также свой собственный механизм подтверждения изменений, который без труда позволяет подтвердить лишь часть сделанных изменений.
Для пользователей, которые предпочитают vi-подобную систему комбинаций клавиш доступно расширение evil-magit для интеграции magit c системой Evil (Extensible VI Layer for Emacs) и пакет дополнений Spacemacs.
Если до 1 октября кампания на Kickstarter соберёт 55000 CHF (швейцарский франк), то автор проведёт 2018 год работая над Magit full-time.
На данный момент собрано около 30000 CHF.
»> Сайт Magit
magit.vc/
»> Репозиторий Magit
github.com/magit/magit
»> Подробности
www.kickstarter.com/projects/1681258897/its-mag...
Источник:
www.linux.org.ru/news/opensource/13674826
It's Magit! The magical Git client
Magit предоставляет простой, но гибкий интерфейс над большинством команд git, а также свой собственный механизм подтверждения изменений, который без труда позволяет подтвердить лишь часть сделанных изменений.
Для пользователей, которые предпочитают vi-подобную систему комбинаций клавиш доступно расширение evil-magit для интеграции magit c системой Evil (Extensible VI Layer for Emacs) и пакет дополнений Spacemacs.
Если до 1 октября кампания на Kickstarter соберёт 55000 CHF (швейцарский франк), то автор проведёт 2018 год работая над Magit full-time.
На данный момент собрано около 30000 CHF.
»> Сайт Magit
magit.vc/
»> Репозиторий Magit
github.com/magit/magit
»> Подробности
www.kickstarter.com/projects/1681258897/its-mag...
Источник:
www.linux.org.ru/news/opensource/13674826
It's Magit! The magical Git client
И это всё МОЁ
Android — это самая популярная операционная система для смартфонов в мире, но многие люди до сих пор пользуются простыми телефонами. По сравнению с возможностями, которые предоставлял обычный телефон десять лет назад, Android смартфоны можно сравнить с компьютерами, как по возможностям, так и по характеристикам, если брать флагманские модели. Если вы недавно купили свой первый смартфон на Android, эта инструкция поможет вам разобраться в его функциях и подготовить телефон к работе. Наличие смартфона откроет более простой путь к видео, статьям и социальным сетям, а также различным группам по интересам. Возможностей просто огромное количество и главное удобство в том, что они доступны
Запись Как пользоваться Android впервые появилась Losst.