И это всё МОЁ
MongoDB прекращает поддержку платформы Solaris.

Разработчики документо-ориентированной СУБД MongoDB уведомили пользователей об исключении Solaris из числа поддерживаемых платформ. Отмечается, что отныне все новые релизы, включая корректирующие обновления для существующих веток, будут формироваться без подготовки сборок для Solaris, за исключением обновлений с устранением критических проблем.

В качестве причины указывается нежелание впустую тратить ресурсы на сопровождение платформы судьба которой под вопросом и которая потеряла спрос среди клиентов, при том, что затраты на сопровождение Solaris в кодовой базе MongoDB достаточно высоки. В частности, утверждается, что неопределённость Oracle в отношении Solaris и вялость развития данной платформы привели к тому, что все нынешние коммерческие клиенты, применявшие Solaris, перешли на другие платформы или планируют подобный переход. Невостребованность данной платформы среди пользователей MongoDB также подтверждает статистика загрузок сборок MongoDB для Solaris.

Из проблем с организацией сопровождения Solaris упоминается фрагментация сообщества (llumos, OpenSolaris, OpenIndiana, SmartOS, Oracle Solaris, OmniOS), плохая поддержка в применяемых средствах разработки (Clang не поддерживает Solaris, в GDB имеются проблемы с отладкой многопоточных программ для Solaris, в GCC для Solaris не реализованы некоторые важные возможности C++11), утеря знаний о системе разработчиками (знанием тонкостей Solaris обладают лишь несколько матёрых разработчиков MongoDB, а новое поколение разработчиков требует обучения), проблемы с применением систем непрерывной интеграции для проверки сборок для Solaris.

www.opennet.ru/opennews/art.shtml?num=47093



И это всё МОЁ
Несколько уязвимостей в RubyGems.

В Rubygems, системе управления пакетами для приложений на языке Ruby, устранено несколько уязвимостей. Проблемы устранены в RubyGems 2.6.13 и пока не исправлены в релизах Ruby 2.2.7, 2.3.4 и 2.4.1. Всем пользователям рекомендуется обновить RubyGems (gem update —system) или установить патчи. Среди исправленных уязвимостей:

Уязвимость в инсталляторе, позволяющая при установке специально оформленного пакета переписать произвольные файлы в системе;
Уязвимость, связанная с применением escape-последовательностей;
Возможность подмены результата DNS-запроса;
DoS-уязвимость в реализации команды "query".

www.opennet.ru/opennews/art.shtml?num=47094




И это всё МОЁ
Доступна Android-версия bitmessage-клиента Pechkin.

Подготовлен первый выпуск Pechkin для платформы Android. В рамках проекта Pechkin развивается клиент для пересылки сообщений в децентрализованной p2p-сети Bitmessage, которая использует похожие на Bitcoin принципы построения распределённой шифрованной цепочки блоков, но вместо хранения информации о денежных транзакциях, ориентирована на пересылку сообщений. При разработке клиента Pechkin основной упор делается на простоту использования и малое потребление ресурсов. Код написан на языке java и распространяется под лицензией Apache 2.0.

Сообщения в Bitmessage рассылаются широковещательно, но только получатель может расшифровать адресованное ему сообщение. Адресат не указывается, поэтому каждый участник получает все сообщения в сети и пытается расшифровать каждое сообщение и если сообщение адресовано ему, то расшифровка удаётся и в хранилище сообщений добавляется подтверждение получения. Если сообщение не было расшифровано в течение двух дней, оно удаляется из распределённого хранилища.





И это всё МОЁ
Core i7/Core i9/Ryzen 7/Threadripper OpenGL+Vulkan GNU/Linux Gaming Benchmarks.

Для тех, кто жаждет увидеть свежие тесты OpenGL и Vulkan на GNU/Linux с новейшими высокопроизводительными процессорами Intel и AMD от Phoronix, эта статья для вас.




И это всё МОЁ
Linux и другие платформы, пополнились большим DLC, которому некоторые уже присваивают звание новой игры

Обзор:
www.igromania.ru/article/29449/Obzor_XCOM_2_War...

Steam:
store.steampowered.com/app/593380/XCOM_2_War_of...
Обзор XCOM 2: War of the Chosen. Новая игра, а не DLC



И это всё МОЁ
Разработчики Linux-дистрибутива Solus объявили о формировании сборок рабочего стола Budgie 10.4 для Debian и Ubuntu. Пакеты уже помещены в штатные репозитории Debian Unstable (на следующей неделе ожидается в Testing) и подготовлен PPA-репозиторий для Ubuntu 17.10, 17.04 и 16.04.3. Отдельно доступна для установки подборка апплетов, интерфейс Budgie Welcome и реализация глобального меню.



И это всё МОЁ
В Rubygems, системе управления пакетами для приложений на языке Ruby, устранено несколько уязвимостей. Проблемы устранены в RubyGems 2.6.13 и пока не исправлены в релизах Ruby 2.2.7, 2.3.4 и 2.4.1. Всем пользователям рекомендуется обновить RubyGems (gem update --system) или установить патчи. Среди исправленных уязвимостей.



И это всё МОЁ
Илон Маск выступает против автономного летального оружия.

Предприниматель Илон Маск, возглавляющий многие известные технологические компании, известен своей точкой зрения об опасности искусственного интеллекта. Конечно, он знаменит далеко не только благодаря этому мнению. Тем не менее, он выступает против создания сильной формы ИИ с 2014-го года. Тогда он в первый раз публично заявил о том, что искусственный разум может быть опасен. С ним согласен Стивен Хокинг и многие другие ученые, футурологи, специалисты по ИТ. Есть мнение о том, что все человечество может пасть жертвой технологической сингулярности.

Самой опасной, по мнению Маска, является тенденция создания автономного «умного» оружия. По словам предпринимателя, риск появления «роботов-убийц» очень высок, так что необходимо отнестись к этому вопросу со всем возможным тщанием. «Третья революция в вооружениях» уже близка, убеждены специалисты, а автономные «роботы-убийцы» — это своеобразный ящик Пандоры. Времени для решения проблемы остается очень мало.

Примерно неделю назад Маск вместе с 115 видными специалистами, представляющих различные сферы науки и техники подписал открытое письмо, авторы которого просят ООН заняться указанной проблему, причем как можно быстрее.

Письмо было подписано на мероприятии International Joint Conference on Artificial Intelligence (IJCAI 2017), которое проходило в Мельбурне. Кстати, в числе подписавшихся — и основатель DeepMind Мустафа Сулейман, а также Джером Монсе, глава компании Aldebaran Robotics, разработавшей робота Pepper. Если уж руководители компаний, стоящих во главе технологического прогресса, подписывают это письмо, то наверное, над проблемой действительно стоит задуматься.

В письме, в частности, говорится о том, что ИИ и робототехника развиваются такими быстрыми темпами, что возможность ведения войны при помощи автономного оружия, включая роботов, становится все более вероятной. Причем это вопрос ближайших лет, а вовсе не десятилетий, как считалось ранее. Так что уже сейчас необходимо задуматься над тем, каким образом технологии могут повлиять на судьбу человечества. И думать об этом должны, в первую очередь, руководители государств, где технологии развиваются максимально активно.

Сюда можно еще добавить угрозу попадания технологий такого рода в руки террористов и автократов, которые без всяких угрызений совести будут направлять смертоносные инструменты против обычных людей. Даже, если этого удастся избежать, остается еще угроза взлома систем, причем вовсе ненулевая. Хакеры неоднократно доказывали то, что взломать можно практически все, как бы хорошо это «все» ни было бы защищено.

Уже сейчас существуют разработки смертоносного оружия, работающего в автономном или полуавтономном режиме. В числе прочих это вот такой аппарат.





И это всё МОЁ
Разработчики документо-ориентированной СУБД MongoDB уведомили пользователей об исключении Solaris из числа поддерживаемых платформ. В качестве причины указывается нежелание впустую тратить ресурсы на сопровождение платформы судьба которой под вопросом и которая потеряла спрос среди клиентов. В частности, утверждается, что неопределённость Oracle в отношении Solaris и вялость развития данной платформы привело к тому, что все нынешние коммерческие клиенты, применявшие Solaris, перешли на другие платформы или планируют подобный переход. Кроме того, статистика загрузок сборок MongoDB для Solaris указывает на невостребованность данной платформы среди пользователей.



И это всё МОЁ
Сизифов труд.

В предыдущей статье по этой ссылке:
vk.com/multi_linux_community?w=wall-114916478_2...
я рассказывал о том, как принимаются решения о блокировке сайтов и за что суд, может лишить россиян доступа к тому или иному ресурсу. Не меньше проблем насчитывается и в процессе реализации ограничений.

О том, что блокировки деструктивно влияют на инфраструктуру сети Интернет, неоднократно заявляли эксперты и представители крупных компаний. Я не буду концентрироваться на технических нюансах, вместо этого постараюсь обрисовать взгляд с той стороны «баррикад» и то, к чему он приводит.

Со стороны может создаться впечатление, что для представителей государственных органов вред, наносимый Интернету блокировками, так и остается неочевидным. Это не так.

Осознанный вред

Замечание о том, что операторам связи следовало бы блокировать конкретную страницу с запрещенной информацией, а не весь сайт по IP адресу, присутствует в письме Минобрнауки России «О направлении методических материалов для обеспечения информационной безопасности детей при использовании ресурсов сети Интернет». То же предложение встречается и в ныне не действующем распоряжении Роскомнадзора от 23.07.2013 N 18.

Известно Роскомнадзору и о побочных эффектах блокировок. На сайте федеральной службы можно обнаружить реферат, датированный 2013 годом, где Блокирование по IP адресам признается очень грубым методом блокирования Интернет — сайтов (стр.39) и говорится о том, что оно практически во всех случаях приводит к избыточному блокированию (стр.57).

По данным общественной организации «РосКомСвобода», ведущей мониторинг деятельности Роскомнадзора по состоянию на 07.06.2015 года, порядка 96% интернет ресурсов из всех, недоступных пользователям сети «Интернет» из Российской Федерации, блокировалось неправомерно.

Продолжение:
Сизифов труд



И это всё МОЁ
Не Роскомнадзором единым.
Как принимаются решения о блокировке сайтов и за что суд, может лишить россиян доступа к тому или иному ресурсу?

Ссылка:
Не Роскомнадзором единым / Geektimes



И это всё МОЁ
Как будут исполнять закон о запрете Tor, VPN и анонимайзеров в РФ?

Как известно, 30 июля 2017 года президент Путин подписал закон, запрещающий в стране использование технологий доступа к заблокированным сайтам, то есть анонимайзеры и VPN (Федеральный закон от 29 июля 2017 года № 276-ФЗ «О внесении изменений в Федеральный закон „Об информации, информационных технологиях и о защите информации“). Проект закона внесён в начале июня депутатами трёх парламентских фракций: Максимом Кудрявцевым (ЕР), Николаем Рыжаком (СР) и Александром Ющенко (КПРФ). Принят Госдумой 21 июля и одобрен Советом Федерации 25 июля.

Изначально предполагалось, что отслеживать анонимайзеры, Tor и VPN-сервисы будут сотрудники ФСБ и МВД. Но теперь похоже, что основную работу будет выполнять Роскомнадзор.

Роскомнадзор опубликовал проекты нескольких приказов о том, как именно ведомство будет контролировать исполнение запрета. В данный момент идёт публичное обсуждение проектов.

Один из документов — приказ «Об утверждении Порядка контроля за обеспечением ограничения доступа к информационно-телекоммуникационным сетям, информационным ресурсам, посредством которых обеспечивается доступ к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации» (текст приказа).

Согласно документу, проверки проводят сотрудники Роскомнадзора «по месту нахождения органа по контролю без взаимодействия с владельцами программно-аппаратных средств доступа». Основанием для проверки является информация от граждан. В качестве информаторов выступают не только граждане, но и «организации, государственные органы». Информацию о работе запрещённых сервисов будут черпать также из статей в СМИ и других общедоступных источников.

В результате проверки сотрудник Роскомнадзора должен установить факт подключения к запрещённой странице в интернете. По завершении проверки составляется акт с лдокладной запиской и приложением в виде копий запрещённых веб-страниц.

Далее в течение двух рабочих дней акт и докладную записку направляются заместителю руководителя Федеральной службы по надзору в сфере связи. Он принимает решение об ограничении доступа к принадлежащему владельцу программно-аппаратных средств доступа.

Решение об ограничении доступа принимается в течение двух рабочих дней.

Кроме того, на днях опубликован ещё один приказ «Порядок контроля за прекращением на территории Российской Федерации выдачи операторами поисковых систем, распространяющими в сети «Интернет» рекламу, которая направлена на привлечение внимания потребителей, находящихся на территории Российской Федерации, сведений об информационных ресурсах, информационно-телекоммуникационных сетях, доступ к которым ограничен на территории Российской Федерации» (текст приказа), который по содержанию на 80% совпадает с текстом первого указа, только в нужных местах подставлены слова «операторы поисковых систем».

В результате проверки сотрудник должен установить:

а) факт выдачи операторами поисковых систем сведений об информационных ресурсах, информационно-телекоммуникационных сетях, доступ к которым ограничен на территории Российской Федерации;

б) факт подключения оператора поисковой системы к информационной системе.

По завершении проверки опять же составляется акт с копиями запрещённых страниц. В данном случае не совсем понятно, как сотрудник Роскомнадзора собирается получить копии запрещённых страниц, если он проверяет только выдачу поисковика. Возможно, это простая ошибка из-за копипаста текста приказов, и она будет исправлена в окончательной версии документа.

Административная ответственность поисковых систем устанавливает законопроект №195449-7, который вносит поправки в КоАП, он ещё не принят Госдумой. Он же вводит штрафы для владельцев VPN и тому подобных незаконных (в России) сервисов.

Кроме двух вышеупомянутых приказов, для воплощения в жизнь требований 276-ФЗ на общественное обсуждение представлены проекты приказов «Об утверждении требований к технологическим, программным, лингвистическим, правовым и организационным средствам обеспечения пользования федеральной государственной информационной системой информационных ресурсов, информационно-телекоммуникационных сетей, доступ к которым ограничен» (текст приказа) и «О порядке подключения и доступа владельцев информационно-телекоммуникационных сетей, информационных ресурсов, посредством которых обеспечивается доступ к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации в соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации», операторов поисковых систем, распространяющих в сети «Интернет» рекламу, которая направлена на привлечение внимания потребителей, находящихся на территории Российской Федерации, к федеральной государственной информационной системе, содержащей перечень информационных ресурсов, информационно-телекоммуникационных сетей, доступ к которым ограничен на территории Российской Федерации в соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» и к информации, размещенной в ней, режиме обработки и использования такой информации» (текст приказа).

Ещё один документ о взаимодействии Роскомнадзора и ФСБ разработан Минкомсвязью. Это проект постановления Правительства РФ «О Порядке взаимодействия Федеральной службы по надзору в сфере связи, массовых коммуникаций и информационных технологий с федеральными органами исполнительной власти, осуществляющими оперативно-разыскную деятельность или обеспечение безопасности Российской Федерации, с целью получения информации о программно-аппаратных средствах доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен» (текст постановления).

В общем, государственная машина по генерации подзаконных актов заработала на полную катушку.

Напомним, сейчас идёт общественное обсуждение всех этих проектов приказов и проекта постановления правительства. Свои комментарии и замечания оставляйте по вышеупомянутым ссылкам, в разделе «Ваши предложения».

Как будут исполнять закон о запрете Tor, VPN и анонимайзеров в России



И это всё МОЁ
Выявлена скрытая возможность отключения подсистемы Intel ME.

Исследователи из компании Positive Technologies выявили недокументированную опцию для отключения механизма Intel ME 11 (Management Engine), реализованного с использованием отдельного микропроцессора, работающего независимо от CPU и выполняющий задачи, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. В Intel ME выполняется отдельная операционная система, основанная на коде ОС MINIX.

Intel ME является объектом критики из-за возможности организации скрытого доступа к потокам информации пользователя в обход CPU, поэтому возможность отключение Intel ME воспринимается некоторыми пользователями как желанная опция, позволяющая избавиться от неподконтрольного "черного ящика" в системе и возможных уязвимостей в компонентах на его основе. Например, в мае была выявлена уязвимость в компоненте AMT (Active Management Technology), позволяющая непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием, в том числе к функциям управления питанием, мониторингу трафика, изменению настроек BIOS, обновлению прошивок, очистке дисков, удалённой загрузке новой ОС (эмулируется USB-накопитель с которого можно загрузиться), перенаправлению консоли (Serial Over LAN и KVM по сети) и т.д.

Выявленная в результате исследования настройка позволяет полностью деактивировать основной контроллер Intel ME в чипах Intel через установку недокументированного бита в одном из файлов прошивки. Указанный бит управляет включением режима HAP (High Assurance Platform), который связывается с одноимённой платформой АНБ, применяемой для обеспечения защиты компьютерных систем в госучреждениях США. Настройка является одной из опций для отключения подсистем, которые потенциально могут создавать дополнительные угрозы безопасности.

Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей оборудования, которые выполняют поставки по контракту с правительством США. Недокументированный характер опции объясняется тем, что данный режим пока не прошёл полный цикл проверки и пока не является официально поддерживаемой возможностью.

Примечательно, что ранее многие исследователи безопасности пытались найти способ отключения Intel ME, но сделать это удавалось лишь частично, так как некоторые процессы инициализациии и управления оборудованием завязаны на обработчики в Intel ME. Как правило осуществлялось удаление части прошивки Intel ME с оставлением минимального необходимого для загрузки набора. Подобный подход приводил к различным пробелам со стабильностью и не нашёл широкого распространения.

Что касается недокументированного режима HAP, то при его активации Intel ME выполняет все начальные стадии, необходимые для инициализации и запуска CPU, после чего переводится в неактивное состояние. Для включения режима нет необходимости проводить какие-то особые манипуляции с прошивкой или накладывать патчи - связанную с битом HAP опцию можно поменять в интерфейсе прошивки Intel ME, где она представлена под именем "Reserved" в секции "Intel ME Kernel". После включения режима HAP в качестве дополнительной меры предосторожности из состава прошивки можно удалить все модули, кроме RBE, KERNEL, SYSLIB, ROM и BUP, после чего откорректировать контрольную сумму в заголовке CPD (для чистки можно воспользоваться утилитой me_cleaner).

Исследователи из Positive Technologies провели анализ возможности выхода из режима HAP, но не нашли какого-либо кода, который позволял бы активировать Intel ME, переведённый в отключенное состояние. Полнота отключения также подтверждена экспериментальным путём - исследователи повредили части прошивки, выполняемые после начальной стадии инициализации, и система продолжила свою корректную работу (без отключения Intel ME возникал сбой). В итоге сделан вывод, что режим HAP может защитить от уязвимостей во всех модулях Intel ME, за исключением модулей RBE, KERNEL, SYSLIB, ROM и BUP, применяемых на стадии ранней инициализации.

Дополнение: В блоге компании Positive Technologies опубликован русскоязычный вариант отчёта об исследовании.

www.opennet.ru/opennews/art.shtml?num=47091




И это всё МОЁ

DosBox — это один из самых популярных эмуляторов операционной системы DOS, который может запускать множество Dos игр и программ прямо на современном компьютере. Windows имеет ограниченную поддержку DOS программ в режиме совместимости, Linux же в принципе не поддерживает такой исполняемый формат. А DosBox создает полноценную среду DOS. В этой небольшой статье мы рассмотрим как пользоваться Dosbox для запуска старых программ и игр, как монтировать разделы там и как настроить саму программу. Но сначала нам нужно разобрать как ее установить. Установка DosBox Вы можете установить DosBox в Windows, Linux или MacOS, программа поддерживает все эти системы. В Linux она есть в


Запись Как пользоваться DosBox впервые появилась Losst.






@темы: эмулятор, Инструкции

И это всё МОЁ
Выпуск Mesa 17.1.8.

ru.wikipedia.org/wiki/Mesa_3D
В то время, пока уже предположительно на этой неделе планируется новейший ежеквартальный функциональный выпуск Mesa 17.2, дожидаться его выхода нам всё ещё предстоит на нынешней новейшей стабильной версии Mesa 17.1.8.
Этот выпуск не функциональный, а направлен только на очередной набор исправлений ошибок, а не на добавление новых функций. В нём закрыто два отчёта об ошибках, и внесено ещё 4 исправления. Все подробности по ссылке:

Mesa Release Notes



И это всё МОЁ
Компания Intel добавила поддержку "Vulkan External Fences" для Mesa.

ru.wikipedia.org/wiki/Mesa_3D
ru.wikipedia.org/wiki/Vulkan_(API)
Ведущий разработчик драйверов Intel ANV Vulkan Джейсон Экстранд добавил поддержку расширения VK_KHR_external_fence в этом Vulkan-драйвере Mesa для GNU/Linux с открытым исходным кодом.

Работа по добавлению "внешнего ограждения" из Vulkan 1.0.54 позволяет обеспечить синхронизированный доступ к внешней памяти с помощью "ограждений". В разрабатываемой Mesa 17.3-dev Git эта работа включена для ANV:
cgit.freedesktop.org/mesa/mesa/commit/?id=49c59...

Подобно поддержке "внешнего ограждения" для Mesa RADV (RADeon Vulkan), эта поддержка ANV также основывается на объектах синхронизации DRM, представленных в ядре Linux 4.13 и еще более улучшенном для Linux 4.14:
www.phoronix.com/scan.php?page=news_item&px=DRM...

Великолепно наблюдать за продолжающимися достижениями этих драйверов с открытым исходным кодом с ярким прогрессом, как RADV, так и ANV, при этом единственными "грустными вещами" являются то, что драйвер NVIDIA Vulkan всё ещё не с открытым исходным кодом, и AMD еще не открыла исходный код своей собственной кодовой базы драйверов Vulkan.


Intel Lands Vulkan External Fences Support - Phoronix



И это всё МОЁ
plibsys — это кросс-платформенная системная библиотека, написанная на чистом C. Основной упор был изначально сделан на портируемость и поддержку широкого спектра компиляторов. Для достижения этих целей у библиотеки отсутствуют (небольшим исключением является SCO OpenServer 5 ввиду отсутствия на ней потоков) какие-либо зависимости — используются только те вызовы, которые доступны в целевой ОС. Также никакого ассемблера и использования прочих недокументированных возможностей. Для сборки нужен только рабочий компилятор и CMake.

Изначально библиотека писалась для запуска потоков и работы с сокетами, но постепенно функционал расширялся по мере необходимости. На данный момент есть следующий функционал:

Платформо-независимые типы данных
Потоки и средства синхронизации: мьютексы, условные переменные, блокировки чтения-записи, спинлоки, атомарные операции
Межпроцессное взаимодействие: семафоры, разделяемая память, кольцевой буфер
Сокеты (UDP, TCP) с поддержкой IPv4 и IPv6
Хэш-функции: MD5, SHA-1, SHA-2, SHA-3, GOST (R 34.11-94)
Бинарные деревья: несбалансированное, красно-черное, АВЛ
Загрузка разделяемых библиотек
Работа с памятью: mmap, установка собственного аллокатора
Замер времени исполнения (по возможности — в высоком разрешении)
Базовая работа с файлами и директориями
Парсер файлов INI
Макросы для определения архитектуры ЦПУ, ОС и компилятора
Различные вспомогательные структуры данных типа связанного списка, хэш-таблицы, обработка строк
На все есть документация.

Поддерживаемые платформы и компиляторы

Абсолютно все модули покрыты Unit-тестами. Есть интеграция с CI (Travis, AppVeyor), где прогоняется большое число разнообразных конфигураций. Также для улучшения качества кода и снижения числа ошибок используется сервис статического анализа кода Coverity. Для оценки покрытия тестами используется Codecov.

На данный момент поддерживаются следующие платформы:

GNU/Linux
macOS
Windows, Cygwin, MSYS
FreeBSD, NetBSD, OpenBSD, DragonFlyBSD
Solaris
AIX
HP-UX
Tru64
OpenVMS
OS/2
IRIX
QNX Neutrino, BlackBerry 10
UnixWare 7
SCO OpenServer 5
Haiku
Syllable
BeOS

Также работоспособность библиотеки проверена на следующих компиляторах и архитектурах:

MSVC (x86, x64) 2003 и выше
MinGW (x86, x64)
Open Watcom (x86)
Borland (x86)
GCC (x86, x64, PPC32be, PPC64be/le, IA-64/32, IA-64, Alpha, HPPA2.0-32, MIPS32, AArch32, SPARCv9)
Clang (x86, x64, PPC32be)
Intel (x86, x64)
QCC (x86, AArch32)
Oracle Solaris Studio (x86, x64, SPARCv9)
MIPSpro (MIPS32)
XL C (PPC64le)
DEC C (Alpha)
PGI (x86, x64)
Cray (x64)

Особенности работы библиотеки, сборки и тестирования на разных платформах с разными компиляторами подробно рассмотрены в Wiki.

Что дальше?

Библиотека по-тихоньку продолжает развиваться, хотя, к сожалению, свободного времени не так много. Например, недавно была добавлена поддержка для систем Cray.

Планирутся сделать родной пакет для Debian. В общем-то, он готов, надо только протестировать. В связи с этим, если кто-то сможет выступить в качестве поручителя (он же sponsor в терминологии Debian) для проверки и заливки пакета — автор будет рад.

Если у кого-то есть доступ к каким-то машинам и компиляторам, которых нету в списке, и есть возможность организовать удаленный доступ для портирования — автор будет рад. В данный момент было бы интересно проверить под HP-UX с компилятором HP C/aC++. Или на машинах уровня BlueGene с компилятором IBM XL. Или на AmigaOS.

Пожелания, комментарии (конструктивные и не очень) и поток сознания (в меру) по библиотеке приветствуются :)

»> Подробности
github.com/saprykin/plibsys

Источник:
www.linux.org.ru/news/opensource/13643453
plibsys — кросс-платформенная системная библиотека на C



И это всё МОЁ
Вышел один из самых самобытных клонов Red Hat Enteprise Linux. Scientific Linux был примечателен тем, что в свое был одним из самых быстрообновляемых, чем привлек внимание Аркадия Шейна и послужил основой для создания RFRemix LTS -Russian Enteprise Remix. Однако из-за низкого спроса, проект был закрыт. На данный момент Scientific Linux стал самым медленнообновляемым клоном, пропустив далеко вперед Oracle и CentOS, находящийся под покровительством Redhat.

Основная цель базового дистрибутива — обеспечить полную бинарную совместимость с Red Hat Enterprise Linux при нескольких сделанных незначительных дополнениях или изменениях для адаптации к научной среде. Примерами таких адаптации являются Pine и OpenAFS

Дистрибутив также не содержит брендированных и закрытых пакетов Red Hat.

Новшества, свойственные для всех клонов 7.4:

Gnome 3.22
KDE 4.10.5 с элементами 4.11
Добавлена поддержка NBDE (Network Bound Disk Encryption), позволяющего шифровать содержимое корневых разделов на жестких дисках без необходимости ручного ввода пароля в процессе загрузки;
Добавлена поддержка USB Guard, позволяющего управлять доступом пользователей к USB-устройствам для блокирования возможных утечек информации. Поддерживается создание белого и чёрного списков USB-устройств;
Добавлена полная поддержка пространств имён идентификаторов пользователей (user name spaces), позволяющих задействовать в контейнере отдельную таблицу идентификаторов, не пересекающуюся с хост-системой (например, root контейнера не будет иметь повышенных прав в хост-системе);
Добавлены пакеты http-parser и libfastjson для высокопроизводительного разбора HTTP-запросов и данных в формате JSON.

»> Пруфлинк
mirror.yandex.ru/scientificlinux/7.4/x86_64/iso...

Источник:
www.linux.org.ru/news/redhat/13638930
Scientific Linux 7.4



И это всё МОЁ
Спустя два с половиной года с момента формирования прошлой значительной ветки представлен релиз инструментария GnuPG 2.2.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей.

GnuPG 2.2.0 позиционируется как первый выпуск развивающийся стабильной ветки, в которой продолжат добавляться новые возможности. В ветке 2.1 теперь будут приниматься только корректирующие исправления, а ветка 2.0 переведена в разряд старой стабильной ветки, поддержка которой будет прекращена 31 декабря этого года. Что касается нововведений, то ветка GnuPG 2.2.0 плавно вобрала в себя все изменения, накопленные при подготовке выпусков 2.1.x.

В отличие от прошлых выпусков 2.1.x, в GnuPG 2.2.0 представлено два важных изменения в поведении: Во-первых, прекращена поставка выпусков GnuPG 2.x под именем "gpg2", после установки GnuPG теперь доступен как "gpg" (для установки как gpg2 следует явно указать при сборке опцию "--enable-gpg-is-gpg2"). Во-вторых, включено по умолчанию автоматическое извлечение ключей из серверов хранения ключей (по умолчанию включена опция '--auto-key-locate "local,wkd"'). Кроме того, в GnuPG agent по умолчанию включена опция "--no-grab", а в команду импорта gpg добавлена опция "show-only" для отображения импортируемых данных без их фактического сохранения.

Особенности GnuPG 2.2, реализованные в процессе развития ветки 2.1.x:

Добавлена поддержка шифрования с применением алгоритма Curve25519, предложенного Дэниэлом Бернштейном (D. J. Bernstein) и основанного на использовании криптографии по эллиптическим кривым;
Поддержка шифрования по эллиптическим кривым (ECC, Elliptic Curve Cryptography). Поддерживаются NIST P-256/P-384/P-521 и Brainpool P-256/P-384/P-512. По умолчанию применяется алгоритм Curve 25519 и схема цифровой подписи с открытым ключом Ed25519, разработанная Дэниэлом Бернштейном;
Прекращение поддержки устаревших ключей PGP2, не отвечающих современным требованиям к безопасности из-за использования хэшей MD5;
Прекращено использование файла "secring.gpg" для хранения закрытых ключей. Доступ к закрытым ключам теперь возможен только через gpg-agent, который хранит ключи в директории private-keys-v1.d. Напрямую gpg к закрытым ключам отныне обращаться не может. Добавлена поддержка слияния закрытых ключей;
Задействован новый формат для локального хранения публичных ключей, обеспечивающий большой прирост производительности для больших таблиц ключей (keyring);
Упрощён штатный интерфейс генерации ключей (gpg2 —gen-key), который стал более прост для генерации подходящих ключей начинающими пользователями. Для создания ключей теперь можно ввести только имя и email.
Добавлены команды для создания и подписания ключей из командной строки без дополнительных запросов ввода параметров (например, "gpg2 —batch —quick-gen-key 'Vasyliy Pupkin [email protected]' или "gpg2 —quick-sign-key '15CA 723E 2030 A1A8 2505 F3B7 CC10 B501 BD19 AC1C'");
В Pinentry обеспечена возможность показа полей ввода нового пароля и его подтверждения в одном диалоге;
Пользователь избавлен от необходимости ручного запуска gpg-agent, который теперь вызывается автоматически из других частей GnuPG;
Обновлена поддержка смарткарт, добавлена поддержка новых устройств чтения и типов токенов. Добавлена поддержка смарткарт OpenPGP версии 3;
Улучшена обработка пулов серверов ключей (keyserver), используемых для балансировки нагрузки. Кроме распределения запросов на основе DNS в новой версии представлен процесс dirmngr, распределяющий запросы с учётом возможного выхода из строя отдельных серверов (если сервер не отвечает, выбирается другой сервер);
По умолчанию теперь для всех пар ключей создаётся отзывающий сертификат (revocation certificate);
Обеспечена возможность использования gpg-agent на платформе Windows в качестве замены Pageant для Putty;
Улучшен процесс создания сертификатов X.509. Обеспечена возможность экспорта сертификатов X.509 в форматы PKCS#8 и PEM для использования на серверах TLS;
Интегрирована функция экспорта ключей для SSH в формате для добавления в файл authorized_keys (опция "--export-ssh-key");
Реализована возможность добавления к существующему ключу дополнительных идентификаторов пользователей и субключей с отдельным временем жизни. Также появилась опция для отзыва идентификатора пользователя из ключа;
Обеспечена возможность прямого изменения времени окончания жизни первичного ключа;
Добавлена возможность одновременного использования нескольких кардридеров;
Добавлены новые опции "-f"/"--recipient-file" и "-F"/"--hidden-recipient-file" для прямой загрузки ключей шифрования из заданного файла;
Реализована возможность использования gpg в качестве фильтра. Добавлены опции "--import-filter" и "--export-filter", которые позволяют на лету изменять ключ без его сохранения, выдавая результат в выходной поток для дальнейшей конвейерной обработки.

Источник:
www.opennet.ru/opennews/art.shtml?num=47090
Выпуск GnuPG 2.2.0



И это всё МОЁ
Состоялся релиз UGENE 1.27, пакета для работы молекулярного биолога, предоставляющий инструменты для множественного выравнивания нуклеотидных и аминокислотных последовательностей, филогенетического анализа, редактирования и аннотирования нуклеотидных и белковых последовательностей, поддержания биоинформационной базы данных, визуализации, поиска геномных вариаций, работы с хроматограммами и многого другого. Исходные тексты UGENE распространяются под лицензией GPLv2, сборки доступны для Windows, macOS и Linux.

В новой версии добавлен новый редактор выравнивания хроматограмм, предназначенный для визуализации и анализа данных секвенирования по Сэнгеру. Редактор позволяет выполнять такие операции, как картирование прочтений на референсную последовательность, визуализация выровненных прочтений с хроматограммами, редактирование данных экспорт результатов.

Источник:
www.opennet.ru/opennews/art.shtml?num=47089
Выпуск биоинформационной программы UGENE 1.27