И это всё МОЁ
В Chrome 64 будет прекращено автоматическое воспроизведение видео со звуком.

Компания Google приняла решение прекратить автоматическое воспроизведение видео со звуком в браузере Chrome. Если ранее автоматическое воспроизведение блокировалось для фоновых вкладок, то начиная с Chrome 64 будут блокироваться и видеовставки на текущей вкладке, при условии что в них по умолчанию не отключен звук. Подобное изменение принято как реакция на злоупотребление некоторых сайтов в отношении автоматически показываемой видеорекламы со звуком, которая создаёт неудобства и отвлекает пользователя при просмотре страниц. Изменение также унифицирует поведение мобильной и настольной версий Chrome.

Кроме того, в состав ноябрьского выпуска Chrome 63 будет включена новая опция, которая позволит полностью блокировать звук для конкретных сайтов. Выбор пользователя будет запоминаться и сохраняться между сеансами, позволяя выбирать какие сайты могут выводить звук, а каким это запрещено. Начиная с выпуска Chrome 64, который ожидается в январе 2018 года, автоматическое воспроизведение мультимедийного контента будет производиться только при установке для видео флага mute или при отсутствии звуковой дорожки.

Для воспроизведения видео со звуком потребуется явный клик. Блокировка будет сниматься для сайтов, на которых пользователь часто просматривает мультимедийный контент или которые добавлены на домашний экран в мобильной версии. Сайты, желающие автоматически воспроизводить видео со звуком в iframe-блоках также смогут запросить у пользователя специальные полномочия при помощи атрибута "gesture=media".
В Chrome 64 будет прекращено автоматическое воспроизведение видео со звуком



И это всё МОЁ
Ментейнер проекта Майкл Керриск анонсировал версию 4.13 коллекции страниц руководства man для Linux.

Как указывает Майкл, в процесс подготовки данной версии внесли вклад около 40 участников; было сделано суммарно более 350 изменений, среди которых можно отметить добавление пяти страниц; кроме того, все 1028 существующих страницы претерпели различные правки.

Краткий обзор изменений:

Добавлена документация, касающаяся некоторых ранее не документированных аспектов реализации POSIX threads API:
Добавлены страницы pthread_mutexattr_setrobust(3) и pthread_mutex_consistent(3), описывающие часть API POSIX threads, относящуюся к поддержке robust mutexes. Кроме того, внесён ряд дополнений в страницу get_robust_list(2), описывающую системный вызов, используемый для реализации данной части API. Данные страницы написаны Майклом в соавторстве с Yubin Ruan.
Добавлена страница pthread_mutexattr_init(3), описывающая функции pthread_mutexattr_init() и pthread_mutexattr_destroy().
Добавлена страница pthread_mutexattr_getpshared(3), описывающая функции pthread_mutexattr_getpshared() и pthread_mutexattr_setpshared().
Добавлена страница sysfs(5), где положено начало документированию виртуальной файловой системы sysfs. На данном этапе файлы данной ФС документированы далеко не полностью, в связи с чем патчи с её дополнениями всячески приветствуются.
Документированы команды системного вызова fcntl(2) по управлению предположениями о режимах чтения/записи, добавленные в Linux 4.13: F_GET_RW_HINT, F_SET_RW_HINT, F_GET_FILE_RW_HINT и F_SET_FILE_RW_HINT.
В страницу документации команд системного вызова ioctl(2) по управлению терминалом внесена информация о команде TIOCGPTPEER.
В страницу документации системного вызова kcmp(2) внесена информация о команде KCMP_EPOLL_TFD, добавленной в Linux 4.13.
В страницу документации системного вызова keyctl(2) внесена информация о команде KEYCTL_RESTRICT_KEYRING и поддержке указания параметров KDF в команде KEYCTL_DH_COMPUTE, добавленных в Linux 4.12.

»> Скачать
www.kernel.org/doc/man-pages/download.html

»> Репозиторий
git.kernel.org/cgit/docs/man-pages/man-pages.gi...

»> История изменений
man7.org/linux/man-pages/changelog.html#release...

»> Страница проекта
man7.org/linux/man-pages/

Источник:
www.linux.org.ru/news/doc/13684285
man-pages 4.13



И это всё МОЁ
Проект X.Org празднует 30 лет с момента первого выпуска X11. 15 сентября 1987 года Ральф Свик (Ralph R. Swick) представил первый релиз X Window System, Version 11, ознаменовавший собой кардинальную переработку и стабилизацию протокола X. Примечательно, что протокол X прошёл от выпуска X1 до X11 за три года, но X11 используется и поныне, спустя 30 лет, обрастая расширениями, но не меняя своей сути. Например, качестве расширений были представлены такие распространённые в настоящее время возможности как XVideo, X Font Server, XKB, Xinerama, XCB, Multi-Pointer X, DRI2 и т.д.

Время о времени возникают попытки инициировать разработку протокола X12, но все они не ушли дальше обсуждений. Основным аргументом в подобных обсуждениях было то, что протокол X11 был разработан в совершенно другую эпоху развития компьютерной техники, сейчас же наступила эра графических процессоров, многоядерных и мобильных систем, изменились требования к безопасности. Ответом на требование современных реалий стало появление проекта Wayland, который уже предлагается по умолчанию в Fedora Linux 25+ и Ubuntu 17.10 и позиционируется как рекомендованный по умолчанию в GNOME 3.26.

Источник:
www.opennet.ru/opennews/art.shtml?num=47212
Исполнилось 30 лет с момента первого релиза X11 (X Window System 11)



И это всё МОЁ
Центр национальной компьютерной безопасности Словакии опубликовал уведомление о выявлении 10 вредоносных пакетов в каталоге PyPI. Имена вредоносных пакетов выбраны похожими на популярные Python-библиотеки, но отличаются незаметными сразу деталями. Например, вредоносные пакеты urllib и urlib3 камуфлируют под известную библиотеку urllib3. Примечательно, что используемый при создании данных модулей метод тайпсквотинга известен уже давно, в том числе в PyPI ранее уже размещался и удалялся вредоносный пакет с именем urllib, но какой-либо защиты от повторной регистрации предпринято не было.

Распространяющие вредоносные пакеты злоумышленники рассчитывают на невнимательность разработчиков, которые по недосмотру устанавливают фиктивные пакеты (например, более логичным выглядит поставить urllib и bzip вместо настоящих urllib3 и bzip2). Периодически после жалоб пользователей вредоносные пакеты вычищаются из PyPI, но затем добавляются вновь. Выявленная порция вредоносных пакетов была помещена в PyPI в июне и за несколько месяцев данные модули по ошибке были задействованы в различных новых приложениях.

Вредоносные пакеты включают в себя копию кода оригинальной библиотеки, но отличаются модифицированным установочным скриптом setup.py. В момент установки модуля активируется вредоносная вставка, которая отправляет сведения о подставном пакете, пользователе и хосте на внешний сервер. Например, при установке пакета urllib-1.21.1 пользователем root на хосте testmachine, будет отправлена строка "Y:urllib-1.21.1 root testmachine", которая дополнительно маскируется при помощи операции XOR и кодирования методом base64.

Так как по сути выполняется лишь накопление статистики и модификации пакетов относительно безобидны можно предположить, что умысел в добавлении подобных модулей заключается в определении числа возможных жертв, изучении реакции администрации или демонстрации проблем в организации работы каталога PyPI, в котором отсутствует проверка по цифровой подписи и должным образом не налажен процесс рецензирования новых модулей и оценки их качества.

Список подставных модулей:

acqusition (загружен 2017-06-03 01:58:01, подражает acquisition)
apidev-coop (загружен 2017-06-03 05:16:08, подражает apidev-coop_cms)
bzip (загружен 2017-06-04 07:08:05, подражает bz2file)
crypt (загружен 2017-06-03 08:03:14, подражает crypto)
django-server (загружен 2017-06-02 08:22:23, подражает django-server-guardian-api)
pwd (загружен 2017-06-02 13:12:33, подражает pwdhash)
setup-tools (загружен 2017-06-02 08:54:44, подражает setuptools)
telnet (загружен 2017-06-02 15:35:05, подражает telnetsrvlib)
urlib3 (загружен 2017-06-02 07:09:29, подражает urllib3)
urllib (загружен 2017-06-02 07:03:37, подражает urllib3)

Для проверки наличия данных пакетов можно воспользоваться командой:

pip list —format=legacy | egrep '^(acqusition|apidev-coop|bzip|crypt|django-server|pwd|setup-tools|telnet|urlib3|urllib)'
После отправки уведомления администраторам PyPI выявленные модули были немедленно удалены. Уже установленные пользователями пакеты требуют ручного удаления. При этом должных мер по предотвращению появления подобных вредоносных моделей в PyPI не принято. Например, уже после уведомления энтузиасты легко смогли разместить фиктивный модуль urllib2, который находится в PyPI и в настоящий момент. Кроме urllib2 было размещено ещё 20 пакетов с именами подобными random, codecs, smtplib и т.п. В итоге, только для одного urllib2 зафиксировано 1144 попыток установки за день. Всего 20 подставных модулей за несколько дней попытались установить 6861 раз. Подобная статистика в целом близка к результатам, полученным в результате прошлогоднего эксперимента по тайпсквотингу в PyPI.

Источник:
www.opennet.ru/opennews/art.shtml?num=47211
В каталоге Python-пакетов PyPI выявлено 10 вредоносных библиотек



И это всё МОЁ
В настоящее время доступен выпуск разрабатываемой версии Wine 2.17.

Wine - это не эмулятор, а свободная реализация WinAPI, Wine позволяет без установки MS Windows запускать на GNU/Linux и других о.с. игры/приложения, созданные эксклюзивно только для MS Windows.

Что нового в этом выпуске:
- OpenGL DLL-библиотеки обновлены с учётом новых расширений/изменений OpenGL 4.6.
- Лучшая поддержка режима оттенков серого в DirectWrite.
- Запуск приложений StartupWMClass в файлах рабочего стола.
- Улучшения совместимости виртуальной памяти.
- Улучшена обработка палитр в WindowsCodec.
- Улучшение ответов на сообщения в WebServices.
- Различные исправления ошибок. С момента выпуска предыдущей версии закрыто 20 отчётов об различных известных ошибках, например, то, что Steam/Uplay/Epic Games Launcher больше не отображали текст в режиме Windows 7 (приложения libcef), магазин Steam не мог подключиться к Internet в режиме Windows 7, Skyrim не мог определить конфигурацию вашего "железа" если включен CSMT, в игре Dead Space отсутствовали тени, многим приложением требовалась, отсутствующая в Wine до сего момента, реализация ложной api-ms-win-crt-stdio-l1-1-0.dll.__stdio_common_vfprintf_s (Civilization VI, Mafia 3, SketchBook итд) и прочие, и прочие. Полный список исправленных багов и внесённых изменений смотрите по прикреплённой ссылке с логотипом Wine.
The Wine development release 2.17 is now available.



И это всё МОЁ
Компания Google приняла решение прекратить автоматическое воспроизведение видео со звуком в браузере Chrome. Если ранее автоматическое воспроизведение блокировалось для фоновых вкладок, то начиная с Chrome 64 будут блокироваться и видеовставки на текущей вкладке, при условии что в них по умолчанию не отключен звук. Подобное изменение принято как реакция на злоупотребление некоторых сайтов в отношении автоматически показываемой видеорекламы со звуком, которая создаёт неудобства и отвлекает пользователя в процессе просмотра страниц. Изменение также унифицирует поведение мобильной и настольной версий Chrome.



И это всё МОЁ
Обновление набора системных руководств Linux man-pages 4.13.

Майкл Керриск, мэйнтейнер проекта man-pages, анонсировал версию 4.13 коллекции страниц руководства man для Linux. Как указывает Майкл, в процесс подготовки данной версии внесли вклад около 40 участников, суммарно было внесено более 350 изменений, среди которых можно отметить добавление пяти страниц. кроме того, все 1028 существующих страницы претерпели различные правки.

Краткий обзор изменений:

Добавлена документация, касающаяся некоторых ранее не документированных аспектов реализации POSIX threads API:
Добавлены страницы pthread_mutexattr_setrobust(3) и pthread_mutex_consistent(3), описывающие часть API POSIX threads, относящуюся к поддержке robust mutexes. Кроме того, внесён ряд дополнений в страницу [url=man7.org/linux/man-pages/man2/get_robust_list.2...]get_robust_list(2), описывающую системный вызов, используемый для реализации данной части API. Данные страницы написаны Майклом в соавторстве с Yubin Ruan.
Добавлена страница pthread_mutexattr_init(3), описывающая функции thread_mutexattr_init() и pthread_mutexattr_destroy().
Добавлена страница pthread_mutexattr_getpshared(3), описывающая функции pthread_mutexattr_getpshared() и pthread_mutexattr_setpshared().
Добавлена страница sysfs(5), где положено начало документированию виртуальной файловой системы sysfs. На данном этапе файлы данной ФС документированы далеко не полностью, в связи с чем патчи с её дополнениями всячески приветствуются.
Документированы команды fcntl(2) управления предположениями о режимах чтения/записи, добавленные в Linux 4.13: F_GET_RW_HINT, F_SET_RW_HINT, F_GET_FILE_RW_HINT и F_SET_FILE_RW_HINT.
В документацию команд системного вызова ioctl(2) по управлению терминалом внесена информация о команде TIOCGPTPEER.
В документацию системного вызова kcmp(2) внесена информация команды KCMP_EPOLL_TFD, добавленной в Linux 4.13.
В документацию системного вызова keyctl(2) внесена информация о команде KEYCTL_RESTRICT_KEYRING и поддержке указания параметров KDF в команде KEYCTL_DH_COMPUTE, добавленных в Linux 4.12.
Обновление набора системных руководств Linux man-pages 4.13



И это всё МОЁ
Состоялся экспериментальный выпуск открытой реализации Win32 API - Wine 2.17. С момента выпуска версии 2.16 было закрыто 20 отчётов об ошибках.



И это всё МОЁ

Ментейнер проекта Майкл Керриск анонсировал версию 4.13 коллекции страниц руководства man для Linux.

Как указывает Майкл, в процесс подготовки данной версии внесли вклад около 40 участников; было сделано суммарно более 350 изменений, среди которых можно отметить добавление пяти страниц; кроме того, все 1028 существующих страницы претерпели различные правки.

( Краткий обзор изменений... )

>>> Скачать

>>> Репозиторий

>>> История изменений








 , ,








И это всё МОЁ
Проект X.Org празднует 30 лет с момента первого выпуска X11. 15 сентября 1987 года Ральф Свик (Ralph R. Swick).



И это всё МОЁ

Если вы часто работаете с виртуальными машинами, то довольно часто возникает необходимость обменяться файлами между виртуальной машиной и реальной системой. Виртуальные машины часто используются для тестирования новых систем, программного обеспечения или для пользователей Linux это еще один способ иметь под рукой полноценную Windows, запущенную одновременно с основной операционной системой. В этой небольшой статье мы рассмотрим как сделать общую папку в Virtualbox. Для этого можно было бы использовать различные обходные пути, например, применять USB накопитель, доступный в обоих системах, но это лишнее, все что нужно поддерживается по умолчанию. Как сделать общую папку в VirtualBox Мы будем рассматривать как выполняется настройка общей


Запись Как сделать общую папку в VirtualBox впервые появилась Losst.






@темы: Инструкции, virtualbox

И это всё МОЁ
Центр национальной компьютерной безопасности Словакии опубликовал уведомление о выявлении 10 вредоносных пакетов в каталоге PyPI. Имена вредоносных пакетов выбраны похожими на популярные Python-библиотеки, но отличаются незаметными сразу деталями. Например, вредоносные пакеты urllib и urlib3 камуфлируют под известную библиотеку urllib3. Примечательно, что используемый при создании данных модулей метод [www.opennet.ru/opennews/art.shtml?num=44576 тайпсквотинга]] известен уже давно, в том числе в PyPI ранее уже размещался и удалялся вредоносный пакет с именем urllib, но какой-либо защиты от повторной регистрации предпринято не было.



И это всё МОЁ
А с iPhone он улыбался.

Несколько дней назад премьеру Медведеву на «Импортозамещении» подарили российский смартфон Inoi R7, работающий на операционной системе Sailfish OS - дистрибутив GNU/Linux, разрабатываемый финской компанией Jolla
ru.wikipedia.org/wiki/Jolla
совместно с компанией "Открытая Мобильная Платформа".
ru.wikipedia.org/wiki/Sailfish_OS
«Он не связан ни с какими сервисами зарубежными, так что точно не отключат», — заверил Медведева представитель фирмы-производителя



И это всё МОЁ
Майкл Керриск, мэйнтейнер проекта man-pages, анонсировал версию 4.13 коллекции страниц руководства man для Linux. Как указывает Майкл, в процесс подготовки данной версии внесли вклад около 40 участников, суммарно было внесено более 350 изменений, среди которых можно отметить добавление пяти страниц. кроме того, все 1028 существующих страницы претерпели различные правки.



И это всё МОЁ
И это всё МОЁ
Ровно 20 лет назад, 15 сентября 1997 года, программисты Ларри Пейдж и Сергей Брин зарегистрировали домен google.com.
К сожалению, даже за все эти годы многие так и не научились им пользоваться, либо их там просто забанили.

В начале 1996 года Ларри Пейдж, студент университета Стенфорда, рассматривая различные темы для своей диссертации, начал заниматься проблемой оценки ценности web-страниц, анализируя число и характер ссылок на них. Хотя подобный подход, по сути, давно применялся при обычном цитировании научных работ, большинство поисковых систем Интернета того времени выполняло оценку значимости той или иной страницы по тому, сколько раз искомое слово было в ней упомянуто.

Вскоре к проекту Пейджа, получившем кодовое наименование «BackRub», присоединился один из близких друзей Ларри, аспирант Стенфорда, Сергей Брин, получивший диплом бакалавра по специальности «Математика и компьютерные системы» в Мериленде и обладатель стипендии Национального научного фонда США.

Поисковый робот BackRub, запущенный на университетском сервере, начал индексацию страниц по алгоритму PageRank в марте 1996 года. Уже к началу следующего 1997-го Ларри Пейдж так описывал статистику своего проекта:

Некоторая грубая статистика (с 29 августа 1996 года)
Всего проиндексировано страниц: 75,2306 миллионов
Всего скачано содержания: 207.022 гигабайт

BackRub написан на Java и Python и запущен на серверах Sun Ultra и Intel Pentium, работающих на Linux. Основная база данных хранится на Sun Ultra II с диском 28GB. Скотт Хассан и Алан Стеремберг предоставили очень много талантливой помощи. Сергей Брин также принимал активное участие и заслуживает большую благодарность.

15 сентября 1997 года официально был зарегистрирован домен google.com. Уже менее чем через год Пейдж и Брин, будучи еще аспирантами, получили финансирование на пока ещё не основанную компанию Google в размере 100000 $ от Энди Бехтольштейма, сооснователя Sun Microsystems.

Официально Google появился 4 сентября 1998 года.

15 лет назад был зарегистрирован google.com



И это всё МОЁ
Компания Apple открыла ядро и системные компоненты macOS 12.6.

Компания Apple опубликовала исходные тексты низкоуровневых системных компонентов операционной системы macOS 10.12.6 (macOS Sierra), в которых используется свободное программное обеспечение, включая ядро xnu, составные части Darwin и прочие компоненты, программы и библиотеки, не связанные с GUI. Всего опубликовано 205 пакетов с исходными текстами. По сравнению с выпуском macOS 10.12.5 число открытых пакетов не изменилось.

Компания Apple открыла ядро и системные компоненты macOS 12.6



И это всё МОЁ
Chrome будет помечать FTP как небезопасный протокол.

Разработчики проекта Chromium сообщили о решении помечать обращение к ресурсам по протоколу FTP как небезопасное соединение. Изменение будет доведено до пользователей в релизе Chrome 63, намеченном на декабрь. По статистике Google число обращений по FTP оценивается на уровне 0.0026% от общего числа начальных запросов. При этом протокол FTP рассматривается как уступающий HTTP по уровню защиты, так как у HTTP есть возможность применения HSTS (HTTP Strict Transport Security) для автоматизации проброса на HTTPS. Администраторам FTP ресурсов рекомендуется последовать примеру kernel.org и перевести серверы загрузки на применение HTTPS.

Chrome будет помечать FTP как небезопасный протокол



И это всё МОЁ
Выпуск VirtualBox 5.1.28.

Компания Oracle выпустила корректирующий релиз системы виртуализации VirtualBox 5.1.28, в котором отмечено 14 исправлений.

Среди изменений:

Решены проблемы при использовании ядра Linux 4.4, поставляемого в openSUSE Leap 42.3;
В компонентах для хост-систем на базе Linux устранены проблемы с созданием образов VDI фиксированного размера;
В дополнениях для гостевых систем добавлена поддержка драйвера drm для дистрибутивов на базе RHEL 7.3;
Для исключения крахов в MsLbfoProvider на хостах с Windows обеспечено выравнивание исходящих сетевых пакетов по границе машинного слова;
Устранены крахи, проявляющиеся при использовании эмулятора звукового кодека AC'97 или при изменении применяемого по умолчании устройства ввода или вывода звука;
Налажен процесс записи звука при использовании бэкенда к звуковой система ALSA;
Устранена утечка дескрипторов при использовании бэкенда OSS;
Устранён крах в эмуляторе сетевого адаптера E1000, проявляющиейся при пробросе VLAN через внутреннюю сеть;
В NAT обеспечено применение опции "--natbindip1" для соединений TCP;
При импорте окружений с контроллером XHCI теперь автоматически не добавляется контроллер OHCI;
Решены проблемы с крахом GUI на хостах с macOS;
В дополнениях для гостевых систем с Solaris осуществлено скрытие информационных сообщений на загрузочной консоли.

Выпуск VirtualBox 5.1.28



И это всё МОЁ
Выпуск BlueZ 5.47 с начальной поддержкой Bluetooth Mesh Profile.

Состоялся релиз свободного Bluetooth-стека BlueZ 5.47, в котором устранена уязвимость CVE-2017-1000250, входящая в недавно раскрытую серию уязвимостей BlueBorne. Уязвимость затрагивает реализацию протокола SDP (Service Discovery Protocol) и может привести к утечке части памяти фонового процесса bluetoothd (например, могут быть раскрыты ключи шифрования).

Из новых возможностей отмечается начальная реализация профиля Bluetooth Mesh, позволяющего создавать mesh-сети, в которых определённое устройство может быть связано с текущей системой через цепочку подключений через соседние устройства. Для взаимодействия в такой сети предложена утилита meshctl, которая позволяет создавать mesh-устройства при помощи PB-GATT (GATT Provisioning Bearer) и взаимодействовать с этими устройствами через протокол GATT Proxy.

Кроме того, в новом выпуске реализована поддержка добавления параметров и локального имени анонсируемых данных через интерфейс Advertising D-Bus. В утилите btmon улучшено декодирование большей части команд и событий Bluetooth 5.0 HCI. Исправлены ошибки в обработчиках GATT, A2DP и BR/EDR.
Выпуск BlueZ 5.47 с начальной поддержкой Bluetooth Mesh Profile