четверг, 21 сентября 2017
И это всё МОЁ
Обновление устраняет уязвимости в Microsoft Windows, которая делает возможным удаленное выполнение кода, если злоумышленник может войти в систему и запустить специально созданное приложение.
И это всё МОЁ
Обновление устраняет уязвимости в Microsoft Windows, которая делает возможным удаленное выполнение кода, если злоумышленник может войти в систему и запустить специально созданное приложение.
И это всё МОЁ
Обновление устраняет уязвимости в Microsoft Windows, которая делает возможным удаленное выполнение кода, если злоумышленник может войти в систему и запустить специально созданное приложение.
И это всё МОЁ
Обновление устраняет уязвимости в Microsoft Windows, которая делает возможным удаленное выполнение кода, если злоумышленник может войти в систему и запустить специально созданное приложение.
И это всё МОЁ
Обновление устраняет уязвимости в Microsoft Windows, которая делает возможным удаленное выполнение кода, если злоумышленник может войти в систему и запустить специально созданное приложение.
И это всё МОЁ
Обновление устраняет уязвимости в Microsoft Windows, которая делает возможным удаленное выполнение кода, если злоумышленник может войти в систему и запустить специально созданное приложение.
И это всё МОЁ
Многих пользователей, которые недавно услышали о майнинге, интересует вопрос, возможен ли майнинг на Raspberry, какие программы для этого нужны и так далее. Ведь это же небольшой компьютер, который потребляет минимум энергии и может работать постоянно. Правда, будет выделение тепла, но это ведь не проблема, можно установить радиаторы или кулер, а еще можно установить несколько устройств и объединить их в кластер. Так рассуждает множество новичков, а как обстоят дела на самом деле? В этой статье мы рассмотрим что представляет из себя майнинг на Raspberry Pi 3, как это работает и что можно делать? Майнинг на Raspberry Pi 3 Сразу отвечу на
Запись Майнинг на Raspberry Pi 3 впервые появилась Losst.
И это всё МОЁ
Компания Red Hat объявила об обновлении обязательств в отношении принадлежащих компании патентов. Red Hat обязуется не предпринимать каких-либо действий против любых нарушителей патентов, если связанные с патентами технологии используются в открытом ПО. В настоящий момент портфель патентов Red Hat включает более двух тысяч патентов, в качестве основного мотива регистрации которых называется предотвращение патентной агрессии против свободного и открытого ПО. Обязательство распространяется на все подразделения компании и будущих правопреемников.
И это всё МОЁ
Вчера некоммерческая организация Apache Software Foundation (ASF) представила крупное обновление своих Open Source-проектов Solr и Lucene — 7.0.0.
Apache Lucene — популярное решение для полнотекстового поиска, написанное на Java, а Solr — компонент этого решения, реализующий поисковый сервер с функциями подсвечивания совпадений, кэширования, репликациями, административного веб-интерфейса и т.п. Среди значимых изменений в самом Lucene 7.0.0 можно выделить обновлённый кодек, оптимизирующий индексацию и поиск sparse-значений,…
Apache Lucene — популярное решение для полнотекстового поиска, написанное на Java, а Solr — компонент этого решения, реализующий поисковый сервер с функциями подсвечивания совпадений, кэширования, репликациями, административного веб-интерфейса и т.п. Среди значимых изменений в самом Lucene 7.0.0 можно выделить обновлённый кодек, оптимизирующий индексацию и поиск sparse-значений,…
И это всё МОЁ
Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux.
В обработчике RAW-сокетов AF_PACKET из состава ядра Linux выявлена очередная уязвимость (CVE-2017-14497), позволяющая инициировать переполнение буфера при выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET за последний год (1, 2, 3). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.
Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).
Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora. Проблема проявляется в ядрах с 4.6 по 4.12 включительно и уже устранена в Fedora 26 и Debian. Все версии RHEL/CentOS, Ubuntu и SUSE/openSUSE проблеме не подвержены. Исправление также доступно в виде патча.

Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux
В обработчике RAW-сокетов AF_PACKET из состава ядра Linux выявлена очередная уязвимость (CVE-2017-14497), позволяющая инициировать переполнение буфера при выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET за последний год (1, 2, 3). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.
Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).
Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora. Проблема проявляется в ядрах с 4.6 по 4.12 включительно и уже устранена в Fedora 26 и Debian. Все версии RHEL/CentOS, Ubuntu и SUSE/openSUSE проблеме не подвержены. Исправление также доступно в виде патча.

Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux
И это всё МОЁ
Выпуск системы управления контентом Joomla 3.8.
Доступна новая ветка свободной системы управления контентом Joomla 3.8, в которой устранена опасная уязвимость (CVE-2017-14596) в модулей аутентификации через LDAP.
Из-за отсутствия должного экранирования передаваемых данных возможно указание в форме аутентификации специально оформленного имени пользователя, содержащего маску поиска в LDAP (например, "XX;(&(uid=Admin)(userPassword=A*))"). В процессе атаки возможно извлечение из LDAP-сервера параметров аутентификации для всех имеющихся учётных записей, включая логин и пароль администратора. Извлечение осуществляется методом подбора - на основании ответа сервера можно определить нашлись ли записи для отправленного поискового запроса, что позволяет символ за символом восстановить значение поля.
Из функциональных улучшений Joomla 3.8 можно выделить:
Новая система маршрутизации обработчиков и система разбора структуры URL с поддержкой вырезания идентификаторов;
Прослойка для совместимости с будущей веткой Joomla 4, в которой осуществлено изменение структуры кода из-за перевода классов на применение пространств имён. Прослойка позволяет постепенно адаптировать код под новую структуру, благодаря маппингу новых имён классов в старые;
Возможность загрузки шаблонов данных с реализацией типовых вариантов сайтов после завершения установки Joomla;
В состав включена реализация API библиотеки Sodium на языке PHP (Polyfill), позволяющая задействовать в своих проектах современные криптографические функции, не дожидаясь релиза PHP 7.2, в котором будет встроено расширение на базе libsodium.
Из особенностей Joomla можно отметить: гибкие инструменты по управлению пользователями, интерфейс для управления медиа-файлами, поддержка создания многоязычных вариантов страниц, система управления рекламными кампаниями, адресная книга пользователей, голосования, встроенный поиск, функции категоризации ссылок и учета кликов, WYSIWYG-редактор, система шаблонов, поддержка меню, управление новостными потоками, XML-RPC API для интеграции с другими системами, поддержка кэширования страниц и большой набор готовых дополнений.
Выпуск системы управления контентом Joomla 3.8
Доступна новая ветка свободной системы управления контентом Joomla 3.8, в которой устранена опасная уязвимость (CVE-2017-14596) в модулей аутентификации через LDAP.
Из-за отсутствия должного экранирования передаваемых данных возможно указание в форме аутентификации специально оформленного имени пользователя, содержащего маску поиска в LDAP (например, "XX;(&(uid=Admin)(userPassword=A*))"). В процессе атаки возможно извлечение из LDAP-сервера параметров аутентификации для всех имеющихся учётных записей, включая логин и пароль администратора. Извлечение осуществляется методом подбора - на основании ответа сервера можно определить нашлись ли записи для отправленного поискового запроса, что позволяет символ за символом восстановить значение поля.
Из функциональных улучшений Joomla 3.8 можно выделить:
Новая система маршрутизации обработчиков и система разбора структуры URL с поддержкой вырезания идентификаторов;
Прослойка для совместимости с будущей веткой Joomla 4, в которой осуществлено изменение структуры кода из-за перевода классов на применение пространств имён. Прослойка позволяет постепенно адаптировать код под новую структуру, благодаря маппингу новых имён классов в старые;
Возможность загрузки шаблонов данных с реализацией типовых вариантов сайтов после завершения установки Joomla;
В состав включена реализация API библиотеки Sodium на языке PHP (Polyfill), позволяющая задействовать в своих проектах современные криптографические функции, не дожидаясь релиза PHP 7.2, в котором будет встроено расширение на базе libsodium.
Из особенностей Joomla можно отметить: гибкие инструменты по управлению пользователями, интерфейс для управления медиа-файлами, поддержка создания многоязычных вариантов страниц, система управления рекламными кампаниями, адресная книга пользователей, голосования, встроенный поиск, функции категоризации ссылок и учета кликов, WYSIWYG-редактор, система шаблонов, поддержка меню, управление новостными потоками, XML-RPC API для интеграции с другими системами, поддержка кэширования страниц и большой набор готовых дополнений.
Выпуск системы управления контентом Joomla 3.8
И это всё МОЁ
На прошлой неделе некоммерческая организация Cloud Native Computing Foundation (CNCF) объявила о том, что корпорация Oracle стала её платиновым членом, подтвердив свои обещания развивать Open Source-проекты для микросервисов.
Как прокомментировал событие вице-президент по разработке программного обеспечения Oracle (Mark Cavage), его компания видит в Kubernetes «будущее оркестровки облачных контейнеров и управления ими» и сама использует Kubernetes, «выделяя значительные инженерные ресурсы на проект».…
Как прокомментировал событие вице-президент по разработке программного обеспечения Oracle (Mark Cavage), его компания видит в Kubernetes «будущее оркестровки облачных контейнеров и управления ими» и сама использует Kubernetes, «выделяя значительные инженерные ресурсы на проект».…
И это всё МОЁ
taporwave — это бесплатный генератор случайного изменения скорости воспроизведения, написанный на языке Haskell.
Благодаря постоянному изменению скорости достигается эффект низкокачественного кассетного магнитофона с нестабильным лентопротягом; характерной чертой этого эффекта является «завывание» среднечастотного легато, в особенности партий синтезаторов.
В настоящий момент поддерживается только плеер MPV. Запускать его следует с ключами —input-file=/dev/stdin и —audio-pitch-correction=no. Команды изменения скорости подаются на вход плеера через пайп. Сам taporwave можно запускать с опциональными ключами —minBound и —maxBound, задающими соответственно нижний и верхний предел коэффициента умножения частоты. По умолчанию скорость изменяется в диапазоне от 0.8 до 1.2.
Полный пример использования:
/data/progs/haskell/taporwave/taporwave —minBound 0.9 —maxBound 1.1|mpv —no-video —input-file=/dev/stdin —audio-pitch-correction=no /downloads/sound/misc/Tracker\ music\ playlist\ from\ ~1999-gHQYYh7J1O4.webm
Пример получаемого звучания: оригинальная композиция,
my.pcloud.com/publink/show?code=XZVPe77ZkXXxGPN...
она же в обработке taporwave.
my.pcloud.com/publink/show?code=XZ1Pe77Zu6KOYFi...
Доступна сборка для GNU/Linux-cистем с архитектурой процессора x86_64 (md5: d25f5cfe3790417a3debd5ff6ba46dbd). Пользователи других систем могут собрать программу самостоятельно.
Лицензия: WTFPL.
»> Репозиторий
github.com/bodqhrohro/taporwave
Источник:
www.linux.org.ru/news/multimedia/13691277
bodqhrohro/taporwave
Благодаря постоянному изменению скорости достигается эффект низкокачественного кассетного магнитофона с нестабильным лентопротягом; характерной чертой этого эффекта является «завывание» среднечастотного легато, в особенности партий синтезаторов.
В настоящий момент поддерживается только плеер MPV. Запускать его следует с ключами —input-file=/dev/stdin и —audio-pitch-correction=no. Команды изменения скорости подаются на вход плеера через пайп. Сам taporwave можно запускать с опциональными ключами —minBound и —maxBound, задающими соответственно нижний и верхний предел коэффициента умножения частоты. По умолчанию скорость изменяется в диапазоне от 0.8 до 1.2.
Полный пример использования:
/data/progs/haskell/taporwave/taporwave —minBound 0.9 —maxBound 1.1|mpv —no-video —input-file=/dev/stdin —audio-pitch-correction=no /downloads/sound/misc/Tracker\ music\ playlist\ from\ ~1999-gHQYYh7J1O4.webm
Пример получаемого звучания: оригинальная композиция,
my.pcloud.com/publink/show?code=XZVPe77ZkXXxGPN...
она же в обработке taporwave.
my.pcloud.com/publink/show?code=XZ1Pe77Zu6KOYFi...
Доступна сборка для GNU/Linux-cистем с архитектурой процессора x86_64 (md5: d25f5cfe3790417a3debd5ff6ba46dbd). Пользователи других систем могут собрать программу самостоятельно.
Лицензия: WTFPL.
»> Репозиторий
github.com/bodqhrohro/taporwave
Источник:
www.linux.org.ru/news/multimedia/13691277
bodqhrohro/taporwave
И это всё МОЁ
CoffeeScript — язык программирования, который транслируется в Javasсript. Синтаксис CoffeeScript вдохновлен языками Ruby и Python. Автор языка Джереми Эшкинас (Jeremy Ashkenas) также известен созданием библиотек Underscore и Backbone.
Новый релиз языка направлен на сокращение разрыва между CoffeeScript и современным Javasсript (ES6, ES7). Так => и class транслируются соответственно в => и class. При этом. если в целевом рантайме та или иная возможность JS не поддерживается, может потребоваться дополнительная трансляция итогового JS.
Новое и измененное в версии 2:
модули: import / export;
классы: class Animal;
асинхронные функции: await someFunction();
стрелочные функции: =>;
параметры функции по умолчанию: (options = {}) ->;
оставшиеся параметры функции: (items...) ->;
деструктурирующее присваивание: [first, second] = items, {length} = items;
оператор расширения: {options..., force: yes}, {force, otherOptions...} = options;
шаблонные строки: "Hello, #{user}!";
тегированные шаблонные строки: html"<strong>coffee</strong>";
оператор for...of: for n from generatorFunction().
Примечательна поддержка JSX прямо в языке:
renderStarRating = ({ rating, maxStars }) ->
<aside title={"Rating: #{rating} of #{maxStars} stars"}>
{for wholeStar in [0...Math.floor(rating)]
<Star className="wholeStar" key={wholeStar} />}
{if rating % 1 isnt 0
<Star className="halfStar" />}
{for emptyStar in [Math.ceil(rating)...maxStars]
<Star className="emptyStar" key={emptyStar} />}
</aside>
Релиз обратно несовместим с версиями 1.X. Помимо прочего. некоторые возможности ECMAscript не были реализованы, например let и const.
»> Подробности
coffeescript.org/announcing-coffeescript-2/
Источник:
www.linux.org.ru/news/development/13691694
Announcing CoffeeScript 2
Новый релиз языка направлен на сокращение разрыва между CoffeeScript и современным Javasсript (ES6, ES7). Так => и class транслируются соответственно в => и class. При этом. если в целевом рантайме та или иная возможность JS не поддерживается, может потребоваться дополнительная трансляция итогового JS.
Новое и измененное в версии 2:
модули: import / export;
классы: class Animal;
асинхронные функции: await someFunction();
стрелочные функции: =>;
параметры функции по умолчанию: (options = {}) ->;
оставшиеся параметры функции: (items...) ->;
деструктурирующее присваивание: [first, second] = items, {length} = items;
оператор расширения: {options..., force: yes}, {force, otherOptions...} = options;
шаблонные строки: "Hello, #{user}!";
тегированные шаблонные строки: html"<strong>coffee</strong>";
оператор for...of: for n from generatorFunction().
Примечательна поддержка JSX прямо в языке:
renderStarRating = ({ rating, maxStars }) ->
<aside title={"Rating: #{rating} of #{maxStars} stars"}>
{for wholeStar in [0...Math.floor(rating)]
<Star className="wholeStar" key={wholeStar} />}
{if rating % 1 isnt 0
<Star className="halfStar" />}
{for emptyStar in [Math.ceil(rating)...maxStars]
<Star className="emptyStar" key={emptyStar} />}
</aside>
Релиз обратно несовместим с версиями 1.X. Помимо прочего. некоторые возможности ECMAscript не были реализованы, например let и const.
»> Подробности
coffeescript.org/announcing-coffeescript-2/
Источник:
www.linux.org.ru/news/development/13691694
Announcing CoffeeScript 2
И это всё МОЁ
Nuklear+ (читается как «Nuklear cross», значит «кроссплатформенный Nuklear») — это надстройка над GUI библиотекой Nuklear, которая позволяет абстрагироваться от драйвера вывода и взаимодействия с операционной системой. Нужно написать один простой код, а он потом уже сможет скомпилироваться под все поддерживаемые платформы:
SDL: OpenGL 3, OpenGL 2, OpenGL ES 2.0, Emscripten
GLFW: OpenGL 3, OpenGL 2, Emscripten
X11: OpenGL 3, OpenGL 2, чистый Х11 без OpenGL
GDI+
На хабрахабре есть статья про использование Nuklear+.
habrahabr.ru/post/338106/
Она же доступна на английском.
dexp.in/articles/nuklear-cross/
Пример игры, написанной на Nuklear+ и портированной через Emscripten, можно увидеть тут.
wordlase.dexp.in/
Так же имеется веб демо возможностей самого Nuklear.
dexp.github.io/nuklear-webdemo
»> Репозиторий проекта Nuklear+
github.com/DeXP/nuklear_cross
Источник:
www.linux.org.ru/news/development/13691085
Состоялся релиз Nuklear+ - библиотеки-обёртки для GUI Nuklear
SDL: OpenGL 3, OpenGL 2, OpenGL ES 2.0, Emscripten
GLFW: OpenGL 3, OpenGL 2, Emscripten
X11: OpenGL 3, OpenGL 2, чистый Х11 без OpenGL
GDI+
На хабрахабре есть статья про использование Nuklear+.
habrahabr.ru/post/338106/
Она же доступна на английском.
dexp.in/articles/nuklear-cross/
Пример игры, написанной на Nuklear+ и портированной через Emscripten, можно увидеть тут.
wordlase.dexp.in/
Так же имеется веб демо возможностей самого Nuklear.
dexp.github.io/nuklear-webdemo
»> Репозиторий проекта Nuklear+
github.com/DeXP/nuklear_cross
Источник:
www.linux.org.ru/news/development/13691085
Состоялся релиз Nuklear+ - библиотеки-обёртки для GUI Nuklear
И это всё МОЁ
Выпущена новая версия Ardour — свободной цифровой станции звукозаписи.
Основные изменения затронули применение шаблонов в программе. Раньше эта функциональность была cпрятана в дебрях интерфейса, но уже в 5.11 появился единый диалог управления шаблонами сессий и дорожек. Теперь же шаблоны выдвинуты на первый план в диалогах создания сессии и добавления дорожек/шин.
Чем они полезны…
Во-первых, вы можете создавать заготовки сессий с заранее настроенной привязкой каналов звукового интерфейса к дорожкам и шинам, группировкой дорожек, привязкой дорожек к VCA и прочим.
Во-вторых, вы можете создавать новые дорожки, в которые автоматически добавлен, скажем, программный синтезатор с определенным патчем и его обработка эффектами. Или эмулятор предусилителя и кабинета с выстроенной цепочкой эмуляторов гитарных педалей и заранее заданными их настройками.
Для всего этого теперь есть намного более удобный интерфейс. В частности, при выборе Empty Template в качестве шаблона новой сессии вы можете воспользоваться мастером и быстро указать программе, какие типовые дорожки должны быть созданы (вокал, бэк-вокал, гитара, бас-гитара, фортепиано и т. д.).
Прочие изменения:
на Lua теперь можно создавать шаблоны сессий и дорожек, а также создавать, удалять и назначать/снимать VCA;
в контекстном меню названия MIDI-дорожек появился выбор патчей;
в рисуемые хостом диалоги виртуальных инструментов добавлена фортепианная клавиатура для прослушивания патчей;
добавлена поддержка расширения LV2, которое позволяет плагину сообщать хосту о смене банка/программы;
улучшена эвристика показа соединений в компактном представлении канала микшера;
панель обзора по умолчанию теперь охватывает существующие области, а не сессию целиком;
повышен приоритет потока, в котором пишется автоматизация, чтобы не терять передаваемые данные.
исправлено немало ошибок.
С выпуском этой версии команда переключается на разработку Ardour 6. Предполагается, что следующее крупное обновление программы упростит создание электронной музыки.
»> Подробности
community.ardour.org/node/15298
Источник:
www.linux.org.ru/news/multimedia/13690891
Ardour 5.12 released | ardour
Основные изменения затронули применение шаблонов в программе. Раньше эта функциональность была cпрятана в дебрях интерфейса, но уже в 5.11 появился единый диалог управления шаблонами сессий и дорожек. Теперь же шаблоны выдвинуты на первый план в диалогах создания сессии и добавления дорожек/шин.
Чем они полезны…
Во-первых, вы можете создавать заготовки сессий с заранее настроенной привязкой каналов звукового интерфейса к дорожкам и шинам, группировкой дорожек, привязкой дорожек к VCA и прочим.
Во-вторых, вы можете создавать новые дорожки, в которые автоматически добавлен, скажем, программный синтезатор с определенным патчем и его обработка эффектами. Или эмулятор предусилителя и кабинета с выстроенной цепочкой эмуляторов гитарных педалей и заранее заданными их настройками.
Для всего этого теперь есть намного более удобный интерфейс. В частности, при выборе Empty Template в качестве шаблона новой сессии вы можете воспользоваться мастером и быстро указать программе, какие типовые дорожки должны быть созданы (вокал, бэк-вокал, гитара, бас-гитара, фортепиано и т. д.).
Прочие изменения:
на Lua теперь можно создавать шаблоны сессий и дорожек, а также создавать, удалять и назначать/снимать VCA;
в контекстном меню названия MIDI-дорожек появился выбор патчей;
в рисуемые хостом диалоги виртуальных инструментов добавлена фортепианная клавиатура для прослушивания патчей;
добавлена поддержка расширения LV2, которое позволяет плагину сообщать хосту о смене банка/программы;
улучшена эвристика показа соединений в компактном представлении канала микшера;
панель обзора по умолчанию теперь охватывает существующие области, а не сессию целиком;
повышен приоритет потока, в котором пишется автоматизация, чтобы не терять передаваемые данные.
исправлено немало ошибок.
С выпуском этой версии команда переключается на разработку Ardour 6. Предполагается, что следующее крупное обновление программы упростит создание электронной музыки.
»> Подробности
community.ardour.org/node/15298
Источник:
www.linux.org.ru/news/multimedia/13690891
Ardour 5.12 released | ardour
И это всё МОЁ
Выпуск дистрибутива для исследования безопасности систем Kali Linux 2017.2.
Состоялся релиз дистрибутива Kali Linux 2017.2, продолжающий развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ, размером 2.8 Гб. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
По сравнению с прошлым выпуском обновлено 1399 пакетов и добавлен 171 новый пакет. Кроме обновлений, импортированных из Debian Testing, отмечается включение следующих новых инструментов:
hurl – кодировщих и декодировщик URL и шестнадцатеричных последовательностей;
phishery – простой HTTP-сервер с SSL для перехвата параметров аутенитфикации, также поддерживающий вставку URL для фишинга через документы в формате .docx;
ssh-audit – утилита для аудита настроек SSH-сервера, определяющая поддерживаемые типы шифрования, режимы сжатия и т.п.
apt2 (Automated Penetration Testing)– инструментарий для автоматизированной проверки защищённости систем, включающий собственный сканер уязвимостей;
bloodhound – инструмент для выявления скрытых или непреднамеренных связей в Active Directory;
crackmapexec – утилита для автоматизации изучения структуры больших сетей Active Directory;
dbeaver – интерфейс для навигации по БД, поддерживающий MySQL, PostgreSQL, Oracle, SQLite и многие другие СУБД;
brutespray – утилита для автоматизации проверки возможности подключения к серису под типовыми учётными записями.
В новой версии также проведена работа по приведению в порядок примеров использования утилит, в которых иногда отмечались разночтения, вводящие в заблуждение новичков (например, для вызова утилиты smbmap следует использовать исполняемый файл smbmap, но в примерах советуют запускать несуществующий файл smbmap.py).
Видео:

Выпуск дистрибутива для исследования безопасности систем Kali Linux 2017.2
Состоялся релиз дистрибутива Kali Linux 2017.2, продолжающий развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ, размером 2.8 Гб. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
По сравнению с прошлым выпуском обновлено 1399 пакетов и добавлен 171 новый пакет. Кроме обновлений, импортированных из Debian Testing, отмечается включение следующих новых инструментов:
hurl – кодировщих и декодировщик URL и шестнадцатеричных последовательностей;
phishery – простой HTTP-сервер с SSL для перехвата параметров аутенитфикации, также поддерживающий вставку URL для фишинга через документы в формате .docx;
ssh-audit – утилита для аудита настроек SSH-сервера, определяющая поддерживаемые типы шифрования, режимы сжатия и т.п.
apt2 (Automated Penetration Testing)– инструментарий для автоматизированной проверки защищённости систем, включающий собственный сканер уязвимостей;
bloodhound – инструмент для выявления скрытых или непреднамеренных связей в Active Directory;
crackmapexec – утилита для автоматизации изучения структуры больших сетей Active Directory;
dbeaver – интерфейс для навигации по БД, поддерживающий MySQL, PostgreSQL, Oracle, SQLite и многие другие СУБД;
brutespray – утилита для автоматизации проверки возможности подключения к серису под типовыми учётными записями.
В новой версии также проведена работа по приведению в порядок примеров использования утилит, в которых иногда отмечались разночтения, вводящие в заблуждение новичков (например, для вызова утилиты smbmap следует использовать исполняемый файл smbmap, но в примерах советуют запускать несуществующий файл smbmap.py).
Видео:

Выпуск дистрибутива для исследования безопасности систем Kali Linux 2017.2
И это всё МОЁ
Новый выпуск CentOS Atomic Host, специализированной ОС для запуска контейнеров Docker.
Проект CentOS представил выпуск минималистичной операционной системы CentOS Atomic Host 7.1708, которая поставляется в форме монолитного целиком обновляемого образа и предоставляет базовое окружение, которое содержит только минимальный набор компонентов (systemd, journald, docker, rpm-OSTree, geard и т.п.), необходимых для запуска и управления изолированными контейнерами Docker. Все пакеты, обеспечивающие работу конечных приложений, поставляются непосредственно в составе контейнеров, а хост-система не содержит ничего лишнего.
CentOS Atomic Host является пересборкой продукта Red Hat Enterprise Linux Atomic Host RHEL 7.4, в свою очередь базирующегося на наработках свободного проекта Atomic. Об особенностях проекта можно прочитать в тексте прошлого анонса. Сборки CentOS Atomic Host доступны в форме установочного ISO, образов виртуальных машин Vagrant (Libvirt, VirtualBox), qcow2 (OpenStack, AWS, Libvirt) и AMI (Amazon Machine Image).
Наиболее значительным улучшением нового выпуска является включение поддержки многослойной файловой системы OverlayFS для организации выполнения нескольких разных контейнеров из одного образа (поверх общего слоя, доступного только на чтение, создаются специфичные для каждого контейнера слои). В том числе OverlayFS теперь может применяться совместно с SELinux. Из других изменений отмечается обновление версий компонентов atomic 1.18.1, cloud-init 0.7.9-9, docker 1.12.6, etcd 3.1.9, flannel 0.7.1, kubernetes-node 1.5.2, ostree 2017.7 и rpm-ostree-client 2017.6.
Новый выпуск CentOS Atomic Host, специализированной ОС для запуска контейнеров Docker
Проект CentOS представил выпуск минималистичной операционной системы CentOS Atomic Host 7.1708, которая поставляется в форме монолитного целиком обновляемого образа и предоставляет базовое окружение, которое содержит только минимальный набор компонентов (systemd, journald, docker, rpm-OSTree, geard и т.п.), необходимых для запуска и управления изолированными контейнерами Docker. Все пакеты, обеспечивающие работу конечных приложений, поставляются непосредственно в составе контейнеров, а хост-система не содержит ничего лишнего.
CentOS Atomic Host является пересборкой продукта Red Hat Enterprise Linux Atomic Host RHEL 7.4, в свою очередь базирующегося на наработках свободного проекта Atomic. Об особенностях проекта можно прочитать в тексте прошлого анонса. Сборки CentOS Atomic Host доступны в форме установочного ISO, образов виртуальных машин Vagrant (Libvirt, VirtualBox), qcow2 (OpenStack, AWS, Libvirt) и AMI (Amazon Machine Image).
Наиболее значительным улучшением нового выпуска является включение поддержки многослойной файловой системы OverlayFS для организации выполнения нескольких разных контейнеров из одного образа (поверх общего слоя, доступного только на чтение, создаются специфичные для каждого контейнера слои). В том числе OverlayFS теперь может применяться совместно с SELinux. Из других изменений отмечается обновление версий компонентов atomic 1.18.1, cloud-init 0.7.9-9, docker 1.12.6, etcd 3.1.9, flannel 0.7.1, kubernetes-node 1.5.2, ostree 2017.7 и rpm-ostree-client 2017.6.
Новый выпуск CentOS Atomic Host, специализированной ОС для запуска контейнеров Docker
И это всё МОЁ
Обновление Samba 4.6.8, 4.5.14 и 4.4.16 с устранением уязвимостей.
Опубликованы корректирующие выпуски Samba 4.6.8, 4.5.14 и 4.4.16, в которых устранены три уязвимости:
CVE-2017-12150 - возможность установки соединений без верификации по цифровой подписи в некоторых ситуациях, что позволяет вклинится в клиентское соединение через проведение MITM-атаки;
CVE-2017-12151 - получение контроля над транзитным трафиком SMB3 через инициирование прекращения использования шифрования после выполнения DFS-редиректа;
CVE-2017-12163 - клиент с правами записи может вызвать оседание отрывков памяти серверного процесса при записи в файл или выводе на печать при использовании протокола SMB1 с некорректными значениями диапазонов (range).
Обновление Samba 4.6.8, 4.5.14 и 4.4.16 с устранением уязвимостей
Опубликованы корректирующие выпуски Samba 4.6.8, 4.5.14 и 4.4.16, в которых устранены три уязвимости:
CVE-2017-12150 - возможность установки соединений без верификации по цифровой подписи в некоторых ситуациях, что позволяет вклинится в клиентское соединение через проведение MITM-атаки;
CVE-2017-12151 - получение контроля над транзитным трафиком SMB3 через инициирование прекращения использования шифрования после выполнения DFS-редиректа;
CVE-2017-12163 - клиент с правами записи может вызвать оседание отрывков памяти серверного процесса при записи в файл или выводе на печать при использовании протокола SMB1 с некорректными значениями диапазонов (range).
Обновление Samba 4.6.8, 4.5.14 и 4.4.16 с устранением уязвимостей
И это всё МОЁ
Ngspice — консольный симулятор электронных схем, использующий формат списка цепей (netlist) SPICE-3f5, совместимый с большинством проприетарных SPICE-симуляторов. Ngspice позволяет моделировать электронные схемы в статическом режиме, во временной и частотной области, производить спектральный анализ, шумовой анализ, анализ нелинейных искажений.
17 сентября вышла очередная версия программы — Ngspice-27. С момента предыдущего релиза прошло три года. Функциональные возможности программы устоялись, поэтому улучшений немного. Список изменений следующий:
добавлены таблично задаваемые элементы XSPICE;
добавлены функции постпроцессора, улучшающие экспорт результатов моделирования, в том числе из цифровых схем XSPICE;
улучшена реализация моделей МДП-транзисторов HiSIM и BSIM;
добавлена поддержка OpenMP для моделей транзисторов BSIM;
добавлены новые математические функции и системные переменные;
исправлены ошибки, обновлена документация.
В качестве графического интерфейса для Ngspice можно использовать KiCAD (последние версии) и Qucs-S, либо экспортировать нетлист из gEda или Eagle. Полный список возможных GUI для Ngspice смотрите здесь: ngspice.sourceforge.net/resources.html.
»> Подробности
ngspice.sourceforge.net/
Источник:
www.linux.org.ru/news/opensource/13689023
Вышел симулятор электроники Ngspice-27
17 сентября вышла очередная версия программы — Ngspice-27. С момента предыдущего релиза прошло три года. Функциональные возможности программы устоялись, поэтому улучшений немного. Список изменений следующий:
добавлены таблично задаваемые элементы XSPICE;
добавлены функции постпроцессора, улучшающие экспорт результатов моделирования, в том числе из цифровых схем XSPICE;
улучшена реализация моделей МДП-транзисторов HiSIM и BSIM;
добавлена поддержка OpenMP для моделей транзисторов BSIM;
добавлены новые математические функции и системные переменные;
исправлены ошибки, обновлена документация.
В качестве графического интерфейса для Ngspice можно использовать KiCAD (последние версии) и Qucs-S, либо экспортировать нетлист из gEda или Eagle. Полный список возможных GUI для Ngspice смотрите здесь: ngspice.sourceforge.net/resources.html.
»> Подробности
ngspice.sourceforge.net/
Источник:
www.linux.org.ru/news/opensource/13689023
Вышел симулятор электроники Ngspice-27