И это всё МОЁ

https://3dnews.ru/995634

Вкратце:

  • весь интерфейс на экранных жестах;
  • сенсорных и физических кнопок нет;
  • жёсткий контроль целостности компонентов системы;
  • система ограничения прав;
  • поддержка CardDAV, CalDAV, Google Accounts, Microsoft Exchange ActiveSync;
  • интеграция с LDAP;
  • сертификация ФСБ России по классу АК1/КС1;
  • выброшен Alien Dalvik, ибо дыра;
  • приложений практически нет.







 , ,








И это всё МОЁ

CRUX NG — бездисковый дистрибутив ориентированный на сетевую прозрачность и загрузку по сети, в основе которого, конечно же, CRUX.

 — NG?
 — NextGen!

Текущее состояние пре-альфа-версия, поскольку это только initrd-образ для загрузки с локального сервера. Дистрибутив загружается напрямую в оперативную память. Если у вас дома чисто случайно так крутится DHCP, TFTP, iPXE, да ещё QEMU какой-нибудь, вам это может показаться интересным. А если нет, то вперёд, настраивать. ;)

В составе образа обновлённый core-репозиторий CRUX, сжатый при помощи xz и размером всего 132мб, — именно столько оперативной памяти будет расходовать корневая ФС дистрибутива после загрузки. В текущей стадии развития дистрибутива вы просто получаете чистый CRUX работающий из памяти.

CRUX NG использует squashfs и overlay для работы. squashfs это ФС доступная только для чтения, в которой находится сама ОС, а overlay создаёт дополнительный слой «поверх» squashfs, tmpfs-диск в памяти, куда записываются все изменения. Таким образом система полностью работоспособна. Всё очень просто, «по-CRUX'овски». Соответственно, когда вы будете собирать ядро (рекомендую), хотя бы ванильное, то обратите внимание чтобы эти опции были включены, можете посмотреть config.

 — Очередной школолодистр с нескучными обоями, надолго тебя хватит...
 — У вас, как и у меня, наверняка есть старые железки, ресурс которых ещё можно утилизировать. Да просто виртуалки с сервисами запускать. Целью проекта сделать полноценный, но лёгкий дистрибутив, такой как CRUX, загружаемым и работоспособным («прозрачным»;) по сети. Мне очень нравится сама идея, что одним нажатием кнопки Reset система возвращается в исходное состояние и никакие кулхацкеры вам не страшны. Пока у меня есть хотя бы один лишний ПК в доме, — я буду развивать проект.

Архитектура такой системы централизована и её удобно поддерживать. Например, мой роутер загружается по сети, по сети же получает свою конфигурацию и начинает выполнять функции роутера — раздавать интернеты, в том числе и самому серверу, с которого он эту конфигурацию получил по локальной сети. Идентификация хоста, какую ему конфигурацию отдать, происходит по mac-адресу, поэтому любая железка или виртуалка, просто сообщая свой mac-адрес, сможет получить любую конфигурацию и начать выполнять инструкции прописанные для данного mac-адреса.

Что будет сделано в ближайшее время?

1) Образ корневой ФС будет урезан до минимума. Чистый core это хорошо, но на «тонких серверах» (это как «тонкие клиенты», только «тонкие сервера», выполняющие одну задачу, но делающие её хорошо (ц) :-) все эти инструменты разработчика и прочие утилиты ни к чему. CRUX NG даст только минимум, необходимый для подключения, загрузки дополнительных пакетов и получения конфигурации по сети. По итогу система станет ещё меньше, прям, сущие копейки. В пределах 50мб (это с глибцом).

2) Будет улучшена поддержка железа. Сейчас это ядро, какое вы сами соберёте, такое у вас и будет. Никакой /lib/firmware нет, а надо бы, ради поддержки сетевых карт и Wi-Fi, хотя бы. Загружать ОС по Wi-Fi — топ.

3) Основой системы всегда будет ванильный CRUX, хотя ничего не мешает загружать любую другую ОС в оперативную память по сети, но все прочие дистрибутивы для меня слишком сложные. «Сложна, сложна!» (ц)

Скачать initrd / config (vmlinuz) / grub.cfg








 ,








И это всё МОЁ

Добрый день

Одинесники жалуются, что при загрузке баз (как они говорят более 3-х одновременно) клиент 1С вываливается с ошибкой.

2019-10-22 13:16:29.647 +05 [8495] dbadmin@accounting20_06 LOG:  could not receive data from client: Connection reset by peer
2019-10-22 13:16:29.647 +05 [7160] dbadmin@accounting20_02 LOG: could not receive data from client: Connection reset by peer
2019-10-22 13:16:29.866 +05 [8203] dbadmin@accounting20_05 LOG: could not receive data from client: Connection reset by peer
2019-10-22 13:16:30.635 +05 [7396] dbadmin@accounting20_03 LOG: could not receive data from client: Connection reset by peer

В логах PostgreSQL 9.6 вижу вот такое, но можно ли что то сделать?








 ,








И это всё МОЁ

Не знаю куда. Просьба админу: нумеровать анониусов.
Чтоб не было конфликтов.








 








И это всё МОЁ

Создаю content_filter для Постфикса. Есть такой скрипт на питоне:

$ ls -al /home/main_user/test1.py
-rwxr-xr-x 1 vmail2 nobody /home/main_user/test1.py

Вот **/etc/postfix/master.cf**:


smtp inet n - n - - smtpd
-o content_filter=filter1:dummy

# [........................]

filter1 unix - n n - 10 pipe
flags=Rq user=vmail2 null_sender=
argv=/home/main_user/test1.py -f ${sender} ${recipient}

Не работает из-за прав. Вот ошибка в логах.


fatal: pipe_command: execvp /home/main_user/test1.py Permission denied

**vmail2** - пользователь без никто :) Домашней директории нет у него:


$ id vmail2
uid=5002(vmail2) gid=5002(vmail2) groups=5002(vmail2)

Что не так? Почему и как лечить?








 








И это всё МОЁ

Есть такие ? По-моему devuan этому отвечает, Cистемы из чемоданчика с нарочным - не в счет.








 








И это всё МОЁ

Задал вопрос на stackoveflow про то, каким лучше способом рендерить анимированный 2D треугольник (у которого шейдером будут меняться цвета), закешировать это в виде дюжины спрайтов, и затем результат рендеринга подсовывать игровому движку в виде спрайтов из кеша. Либо сразу рисовать поверх картинки игрового движка этот несчастный треугольник с анимацией, но только не понятно каким путём лучше это делать, учитывая, что нативные движки для Apple, к примеру, spriteKit/sceneKit, скрывают Metal/OpenGL под капотом. Правильным ли будет рендерить в отдельный “layer”, а затем композитить всё в единый UI?

Насколько я знаю, метал рендерит свой мир в текстуру, затем можно скопировать данные из этой текстуры в пустую картинку, из неё слепить спрайт и уже им оперировать в 2D движках. Правильно ли я мыслю?

За этот вопрос мне стали сливать на SO карму и никто ничего не написал мне в ответ. WTF? :-D








 , , , ,








И это всё МОЁ

https://www.microsoft.com/security/blog/2019/10/21/microsoft-and-partners-des...

Новость считаю, что не оффтопик, поскольку хотя она как бы и касается на первый взгляд только Windows 10, но реально вот это вот Secure Core и Safe Guard - новые фичи, которые при поддержке производителей процессоров и чипсетов «защитят» от атаки со стороны фирмвари. Доступны будут только на новейших процах и чипсетом.

Попахивает это новым витком огораживания. Видимо с Secure Boot все же чего-то мешает. На ряде сайтов это уже сравнили с контролем за железом «как у Apple» https://www.zdnet.com/article/windows-10-security-microsoft-reveals-secured-c...

На огораживание намекает еще и то, что я не нашел информации, чтобы эти возможности предлагались производителями для всех. Похоже фича эксклюзивно для Windows 10.

Признаться, все еще таким языком написано, что я до конца не понял как эта хрень работает и что делает. Ясно только, что есть какие-то ключи, «прошитые» прям внутри процессоров и видимо теперь фирмварь должны быть правильно подписана или что там.








 , ,








И это всё МОЁ


Проект «ПК с защищённым ядром» ведётся в сотрудничестве с производителями

Компания Microsoft представила новую инициативу под названием Secured-core PC (ПК с защищённым ядром). Проект нацелен на создание ПК, защищённых от атак на уровне прошивки.
Добиться этого планируется благодаря «глубокому взаимодействию» аппаратных и программных компонентов и использованию «самых современных» процессоров.

Для этого заключаются договоры с производителями ПК, а также производителями процессоров, включая Intel, AMD и Qualcomm. В результате, безопасные ключи шифрования будут «прошиты» в процессорах ещё на этапе производства.

Поскольку это не только программное, но и аппаратное решение, владельцы «старых» компьютеров не смогут скачать такое обновление. Одним из первых «ПК с защищённым ядром» станет новый планшет Surface Pro X, представленный 2 октября, а затем появятся устройства производства Dell, Lenovo и Panasonic.

https://www.ixbt.com/news/2019/10/22/microsoft-windows-10-apple.html








 , ,








И это всё МОЁ

На чем лучше забахать? Вариантов много, начиная от культей, заканчивая веб-мордой. Бахать буду что-то простенькое, почти текстовой редактор, только немного необычный, т.к. заточен под специфичную задачу и в теории немного обмазан хитрыми алгоритмами. Но GUI по сложности такой же. Однако, хочется чтобы и свистело и пердело.








 ,








23:04

Firefox 70

И это всё МОЁ
И это всё МОЁ

Здравствуйте! У меня такая проблема: хочу до установки убедиться, что выбранный дистрибутив Linux поддерживает внешнюю pci-аудиокарту С-media, а также чтобы в Wine, который будет установлен видимо позднее, можно было «прокинуть» видеокарту GeForce GTX 660 Ti виртуально (процессор Ryzen), поскольку в W10 эта аудиокарта приводит к перезагрузкам и приходится её отключать в диспетчере устройств.
В предварительно выбранном Linux Mint на сайте не оказалось списка совместимого оборудования, поэтому прошу совета, как убедиться, что оба устройства заработают как я планирую ДО УСТАНОВКИ Линукса?








 ,








И это всё МОЁ

Есть ли какая-то возможность прикрутить OTR к Empathy?








 ,








И это всё МОЁ

Здравствуйте.

Сложился в голове концепт, а знаний не хватает. Суть дела такова: есть андроид, есть OTG переходник USB-miniUSB, и есть обычная проводная USB-клава. Также машина с линухом, естественно, и андроид с машиной в одной локальной сети, с жёстко вбитыми айпихами. Home Remote Control из андроидовского Play Store вполне работает, отлично позволяет пользоваться андроидом, как мышкой, регулировать через него громкость и яркость на компьютере. Даже аудио в андроид с машины пробросить получилось, через подкаст, что добавило в набор бонусов беспроводные наушники.

Для полного феншую и апофеоза тонковой клиентности не хватает только засунуть в андроид USB-клавиатуру через OTG-переходник, и пробросить эту клавиатуру прямо в иксы, которые на машине с линуксом.
Андроид сам по себе вполне клавиатуру подхватывает (только с переключением раскладки какой-то трабл). Но Home Remote Control убого реализует клавиатурный интерфейс - мало того, что никаких спецклавиш и прочих энтеров со стрелочками и в помине нет, так, чтоб переслать набранное в иксы, мне надо это сначала набрать в специальном окошечке, а после тапнуть кнопочку «Send». «Это какой-то позор», мне надо, чтоб клава пробрасывалась в иксы напрямую.

Буду рад рекомендациям по воплощению. Спасибо за внимание.








 , , ,








И это всё МОЁ

Debian GNU/Linux 10 (buster). VMWare Workstation 15.5. Как заставить работать буфер обмена между виртуальной машиной и хостом (Windows 10)? Инструкцию https://kb.vmware.com/s/article/1026437 читал, все сделал по ней, но все равно не работает








 , ,








И это всё МОЁ

Программа работает с буфером готовых данных char*. Используется две структуры:

struct Buffer
{
uint32_t bufsize;
Bufdata* data;
}

struct Bufdata
{
uint32_t datasize;
const uint32_t* data;
}

Код:

Buffer* buf = (Buffer*)rawDataAsCharArray;
Bufdata* bdata = buf->data;
printf(bdata->datasize); //упс, упало

Если в Buffer убрать поле Bufdata* data
и сделать так, то все норм:
Bufdata* bdata = (Bufdata*)(rawDataAsCharArray+sizeof(Buffer) );
printf(bdata->datasize); //ок

Компилятор - GCC 5.3.0
Чядн?








 ,








И это всё МОЁ

Вычислительный нод получает от управляющего узла по tftp образ настроенной системы(настроенной через chroot) и разворачивает в своей оперативной памяти. В системе подмонтируются некоторые общие папки. А также поднимаются некоторые сервисы.
Один из них slurmd. Причём конфиг файл /etc/slurm-llnl/slurm.conf лежит как раз в подмортированной общей папке, а в папке образа системы нода символьная ссылка на этот файл.
Раньше система, передаваемая на ноды была Debian 8. Теперь решил обновить по крайней мере до Debian 9.
Раньше для надёжности, чтобы сервис slurmd поднялся, кроме


systemctl enable slurmd.service


в rc.local прописывал


systemctl start slurmd.service
systemctl start slurmd.service


Сейчас так как rc.local в Debian 9 по умолчанию выключен и можно его поднимать только отдельно, то решил посмотреть, что будет если ограничится только


systemctl enable slurmd.service


В результате slurmd при запуске системы не поднимается, а systemctl status slurmd выдаёт ошибку


slurmd.service - Slurm node daemon
Loaded: loaded (/lib/systemd/system/slurmd.service; enabled; vendor preset: enabled)
Active: inactive (dead)
Condition: start condition failed at Tue 2019-10-22 18:18:51 MSK; 40s ago




И это всё МОЁ

Добрый день!

Заказ разместил здесь:

https://freelansim.ru/tasks/272253

Есть terraform провайдер для virtualbox https://github.com/terra-farm/terraform-provider-virtualbox

В нем отсутствует поддержка Сети NAT.

Вот ссылки на документацию сети NAT для virtualbox

https://www.virtualbox.org/manual/ch06.html#network_nat_service

https://www.virtualbox.org/sdkref/interface_i_network_adapter.html#a7cdb4cf56...

https://www.virtualbox.org/manual/ch08.html#vboxmanage-natnetwork

Я уже пытался добавить сеть NAT в terraform-provider-virtualbox, но оно не работало

Больше ссылок и информации здесь.

https://github.com/terra-farm/terraform-provider-virtualbox/issues/75

Скорее всего нужно будет добавить в библиотеку go-virtualbox.

Вот мои наработки - https://github.com/terra-farm/go-virtualbox/pull/11








 , ,








18:29

dd

И это всё МОЁ

Я слишком пьян что-бы в интернетах лазить. Подскажите пожалуйста, как записать из fedora образ fedora из iso на флешку. Спасибо.








 , ,








И это всё МОЁ

Если в командную строку ввести cryptsetup --help, в выводе мы получим настройки шифрования по-умолчанию,

Default compiled-in key and passphrase parameters:
Maximum keyfile size: 8192kB, Maximum interactive passphrase length 512 (characters)
Default PBKDF2 iteration time for LUKS: 1000 (ms)

Default compiled-in device cipher parameters:
loop-AES: aes, Key 256 bits
plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
LUKS1: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom

Вопрос насколько это надёжное шифрование? Вроде 256 бит уже не серьезно сейчас, или серьезно? А потом слово «plain» тоже вызывает вопрос, первая аналогия plain text, возможно я глубоко ошибаюсь, ваше мнение?








 ,