И это всё МОЁ

Многие пользователи критиковали и критикуют компанию за использование в собственных смартфонах процессоров от MediaTek, в итоге в Meizu решили переходить в основном на Qualcomm, в качестве запасной SOC решили использовать Exynos. Meizu 15 получит Qualcomm.








 , ,








14:53

QEMU 2.11.0

И это всё МОЁ

Релиз эмулятора QEMU 2.11.0.

В качестве эмулятора QEMU предоставляет возможность запуска программы, собранной для одной аппаратной платформы, на системе с совершенно иной архитектурой.

В режиме виртуализации QEMU производительность исполнения кода в контейнере близка к хост-системе за счёт прямого выполнения инструкций CPU и активации гипервизора Xen или KVM.

Список изменений:

  • Улучшена поддержка работы VNC через Websockets для графического интерфейса.
  • В virtio-input включена поддержка REL_WHEEL.
  • Стала доступной возможность горячего подключения watchdog-устройств.
  • В pcie-pci-bridge — проброс PCIe через PCI — добавлено горячее подключение устройств, SHPC и способное выступать в качестве замены i82801b11 DMI для PCI-мостов.
  • Включен модуль TPM (Trusted Platform Module).
  • В VFIO-устройствах — проброс доступа к GPU NVIDIA (p2p DMA) — добавлена экспериментальная поддержка технологии NVIDIA GPUDirect Cliques.
  • Улучшена работа гостевых систем на базе Hyper-V на гипервизоре KVM.
  • Доступно более 64 виртуальных CPU для гостевых систем на Hyper-V.
  • Увеличена производительность при использовании формата шифрованных разделов LUKS на блочных устройствах.
  • Добавлено руководство системы qemu-block-drivers.
  • Прекращена поддержка платформы AIX и архитектуры ia64 (Itanium) на стороне хост-системы.
  • В эмулятор архитектуры ARM добавлена поддержка эмуляции плат Smartfusion2, улучшена производительность проброса PCI с использованием INTx, расширена поддержка Xen для гостевых систем на базе архитектуры AArch64.
  • В эмулятор архитектуры OpenRISC добавлена экспериментальная поддержка многопроцессорных систем (SMP).
  • В эмуляторе архитектуры PowerPC налажена работа различных типов Mac-систем и добавлена поддержка виртуальных режимов SMT.
  • В эмуляторе архитектуры s390 появилась поддержка устройств virtio-input-ccw и virtio-gpu-ccw, горячего подключения CPU через новый интерфейс device_add и экспериментальная поддержка полной эмуляции нескольких потоков vcpu.
  • В эмулятор архитектуры SPARC добавлена эмуляция адаптера sunhme (Happy Meal Ethernet) и обеспечено использование мостов Simba PCI для более качественного соответствия топологии Ultra 5 PCI.







 ,








И это всё МОЁ
Уязвимости в VLC, PowerDNS, Jenkins, Xen, Ruby, Asterisk, GraphicsMagick и Apache Synapse.

Серия новых уязвимостей, информация о которых раскрыта в последние несколько дней:

Уязвимость (CVE-2017-17670) в мультимедийном проигрывателе VLC, вызванная некорректным приведением типов и потенциально способная привести к выполнению кода при распаковке специально оформленных файлов в формате MP4. Проблема пока исправлена только в ветке HEAD;
Уязвимость в PowerDNS Recursor, позволяющая инициировать крах процесса при обработке ответа DNS-сервера, содержащего некорректное значение поля CNAME. Проблема проявляется только в ветке 4.0.x и устранена в обновлении 4.0.8;
Уязвимость в системе непрерывной интеграции Jenkins, вызванная состоянием гонки в процессе выполнения команд инициализации при запуске, из-за чего могут быть не выставлены некоторые важные ограничения, необходимые для обеспечения безопасности, и вовремя не включена защита от CSRF-атак. Проблема устранена в выпусках Jenkins 2.95 и 2.89.2;
Четыре уязвимости в гипервизоре Xen, позволяющие гостевому окружению получить доступ к внутренним страницам памяти гипервизора, вызвать крах гипервизора и поднять свои привилегии;
В модуле Net::FTP, поставляемом в базовом наборе языка Ruby, устранена уязвимость (CVE-2017-17405), позволяющая выполнить произвольных shell-код через указание имени файла, начинающегося с символа "|". Проблема устранена в выпусках Ruby 2.3.6 и 2.2.9;
В RTP-стеке коммуникационной платформы Asterisk исправлена уязвимость, позволяющая без аутентификации вызвать крах серверного процесса через отправку специально оформленного RTCP-пакета. Проблема устранена в выпусках Asterisk 13.18.4, 14.7.4, 15.1.4;
В пакете GraphicsMagick устранено 29 уязвимостей, в основном связанных с переполнением буфера при обработке различных форматов. Проблемы устранены в GraphicsMagick 1.3.27;
В Apache Synapse устранена удалённо эксплуатируемая уязвимость (CVE-2017-15708), которая может привести к выполнению кода на сервере через подстановку специально оформленных сериализированных объектов. Проблема устранена в выпуске Apache Synapse 3.0.1, а также в Apache Commons Collections 3.2.2 и 4.1;
В Apache Fineract исправлена возможность подстановки SQL-кода (CVE-2017-5663) через отправку специально оформленного параметра sqlSearch в REST-запросе (например, "DomainName/api/v1/clients?sqlSearch=or (1==1)"). Проблема устранена в выпуске Apache Fineract 1.0.0.
Уязвимости в VLC, PowerDNS, Jenkins, Xen, Ruby, Asterisk, GraphicsMagick и Apache Synapse



И это всё МОЁ

В ноябре 2017 года компанией Trimble Navigation выпущена новая версия SketchUp - 2018.

SketchUp — программа для моделирования относительно простых трёхмерных объектов — строений, мебели, интерьера.

Выпуск новой версии имеет большое значение для пользователей GNU/Linux: бесплатная версия программы теперь работает в веб браузере.
Казалось бы спорный, относительно удобства, момент дает возможность пользоваться программой всем, независимо от используемой ими операционной системы. До этого она представляла собой приложение, устанавливаемое на компьютер и не была доступна для GNU/Linux (а с версии 2017 не могла быть запущена даже в виртуальной машине с Windows).

Созданные в бесплатной версии программы модели сохраняются в облачное хранилище Trimble Connect. Проекты SketchUp могут быть затем сохранены локально в формате *.skp. Также поддерживается импорт и экспорт различных форматов двухмерной растровой и трёхмерной графики, в частности: *.3ds, *.dwg, *.ddf; *.jpg, *.png, *.bmp, *.psd, *.obj.

Доступно большое количество уже готовых моделей, созданных другими пользователями, которые можно импортировать в свой проект.

Несмотря на то, что продукт является проприетарным и не имеет нативного приложения для GNU/Linux, данная новость представляет интерес для многих пользователей свободных операционных систем, так как неоднократно звучали просьбы в адрес Trimble Navigation сделать Linux-версию.








 , ,








И это всё МОЁ

После пяти месяцев разработки состоялся релиз легковесного окружения рабочего стола Lumina 1.4.

Что это такое?

Это легковесное окружение рабочего стола, развиваемое проектом TrueOS (бывший PC-BSD). Оно написано с использованием библиотеки Qt5 (без применения QML). Lumina придерживается классического подхода к организации пользовательского окружения. В состав входит рабочий стол, панель приложений, менеджер сеансов, меню приложений, система настройки параметров окружения, менеджер задач, системный лоток, система виртуальных рабочих столов. В качестве оконного менеджера применяется Fluxbox (в одном из следующих значительных выпусков планируется заменить его на оконный менеджер собственной разработки).

( читать дальше... )








 ,








И это всё МОЁ
Хвастайтесь своими рабочими столами




И это всё МОЁ
Релиз гипервизора Xen 4.10.

После шести месяцев разработки состоялся релиз свободного гипервизора Xen 4.10. По сравнению с прошлым выпуском в Xen 4.9 внесено 1250 изменений, что на 20% меньше, чем в прошлом выпуске. В разработке нового выпуска приняли участие такие компании, как Amazon, AMD, Arm, Cavium, Citrix, EPAM, Huawei Technologies, Intel, Linaro, Nokia, Oracle, Red Hat и SUSE.

Ключевые изменения в Xen 4.10:

В планировщик Credit2, рассчитанный на нагрузки, чувствительные к задержкам, добавлена поддержка "мягкой" привязки к ядрам CPU (Soft-affinity), позволяющей выделить определённый CPU для предпочтительной обработки виртуальной машины (не жесткое закрепление, а привязка на уровне приоритетов, позволяющая поднять эффективность использования процессорного кэша). Кроме того, добавлена возможность определения максимальных процессорных ресурсов, которые может занять виртуальная машина, даже если на хост системе имеются свободные ресурсы;
В планировщик "null" внесены оптимизации, направленные на обеспечение минимальных накладных расходов от работы планировщика, предсказуемой производительности и уровня задержек близкого к системам, работающим без использования виртуализации, в условиях когда каждый виртуальный CPU закреплён за физическим CPU. Добавлена поддержка трассировки для проведения оптимизации окружений и возможность применения "мягкой" привязки к ядрам CPU (Soft-affinity) без жесткого закрепления VCPU за CPU;
Проведена оптимизация производительности интерфейса интроспекции виртуальных машин (VMI, Virtual Machine Introspection), позволяющий задействовать аппаратные механизмы виртуализации Intel EPT и AMD RVI для контроля обращения к критичным с точки зрения безопасности областям памяти и блокирования возможных атак. В новой версии добавлен программный механизм перебора таблиц страниц памяти, который можно использовать на процессорах ARM, что позволяет применять инструментарий altp2m на ARM-системах.
В ядро Linux 4.14 добавлен бэкенд-драйвер с реализацией PV Calls ABI, позволяющий перенаправлять POSIX-вызовы, инициированный из приложения в DomU, для обработки на стороне Dom0 или другой гостевой системы. Например, обращение к сетевому сокету может быть выполнено на стороне Dom0;
Значительно улучшен интерфейс управления гипервизором. Появилась возможность изменить некоторые загрузочные параметры без перезапуска Xen (например, можно на лету менять уровень лога). В файл конфигурации добавлена опция type для выбора типа гостевых систем (PV, PVH или HVM). Опция pvh удалена, вместо неё предложен набор специфичных для PVH настроек. Опция builder объявлена устаревшей. Внесённые изменения позволили сохранить обратную совместимость на новом оборудовании, но сократить размер кодовой базы за счёт удаления старого кода паравиртуализации (PV);
Проведена чистка кода и переработка архитектуры гипервизора для систем x86, что позволило существенно поднять безопасность и исключить многие векторы для совершения атак. Стабилизирована вторая версия ABI-интерфейса PVH (PVHv2) для DomU, комбинирующего элементы режимов паравиртуализации (PV) для ввода/вывода, обработки прерываний, организации загрузки и взаимодействия с оборудованием, с применением полной виртуализации (HVM) для ограничения привилегированных инструкций, изоляции системных вызовов и виртуализации таблиц страниц памяти. Гостевые системы в режиме PVHv2 содержат меньше критичного кода и менее подвержены атакам, по сравнению с PV и HVM.
Также полностью переработан и консолидирован интерфейс для взаимодействия между Xen и QEMU, который переведён на один универсальный гипервызов (hypercall) DMOP (Device Model Operation Hypercall), который позволяет использовать драйвер privcmd для аудита любых областей памяти QEMU и параметров, переданных в Xen через DMOP. Реализован экспериментальный драйвер dm_restrict, позволяющий включить ограничения того, что модели устройств, такие как QEMU, могут делать после запуска. Например, можно блокировать эксплуатацию уязвимостей в QEMU.

Для процессоров Intel добавлена поддержка технологии кэширования L2 CAT (L2 Cache Allocation Technology), применяемой в некоторых серверных платформах. В Xen L2 CAT предоставляет механизм для партицирования или совместного использования процессорного кэша второго уровня между виртуальными машинами;
В гостевых системах, выполняемых в режиме HVM, добавлена поддержка исключений LMCE (Local Machine-Check Exception) на процессорах Intel. LMCE позволяет повысить эффективность передачи исключений MCE, информирующих о критических ошибках оборудования, от гипервизора к виртуальным машинам, так как LMCE будет подставлен только в необходимый vCPU, а не разослан всем vCPU;
На системах с CPU Intel добавлена поддержка механизма обеспечения безопасности UMIP (User Mode Instruction Prevention), позволяющего запретить выполнение некоторых процессорных инструкций, если текущий уровень привилегий выше 0;
Расширены возможности гипервизора для процессоров ARM. Добавлена поддержка SoC на основе 64-разрядной архитектуры Armv8-A, применяемой в чипах Qualcomm Centriq 2400 и Cavium ThunderX. Реализована поддержка эмуляции SBSA UART для систем ARM, что позволяет гостевым системам получить доступ к консоли без наличия паравиртуализированного драйвера консоли. Добавлена поддержка ITS (Interrupt Translation Service), применяемого в контроллерах прерываний на базе архитектуры GICv3, таких как ARM CoreLink GIC-500, что позволило улучшить эффективность изоляции и повысить производительность виртуализации на ARM-системах с большим числом прерываний. В загрузчик GRUB2 интегрирована поддержка архитектуры Armv8-A.
Релиз гипервизора Xen 4.10



И это всё МОЁ
AMD FreeSync For Tear-Free GNU/Linux Gaming - текущее состояние в 2017 году.

Если вы думаете о том, чтобы одарить себя (или кого-то еще) совместимым с FreeSync монитором в этот праздничный сезон, посмотрите, как работает поддержка AMD FreeSync прямо сейчас, узнайте о тонкостях, о которых вам нужно знать, и о том, как все это работает для тех, кто хочет использовать эту возможность без слез для игр в GNU/Linux.
Продолжение по ссылке:
AMD FreeSync For Tear-Free Linux Gaming - Current State In 2017 - Phoronix



И это всё МОЁ
США и Украина будут сотрудничать в сфере кибербезопасности.

США планирует оказывать помощь в укреплении компьютерных сетей Украины и защите критически важной инфраструктуры страны.

Комитет Палаты представителей по иностранным делам (United States House Committee on Foreign Affairs) опубликовал законопроект о сотрудничестве США и Украины в сфере защиты от киберугроз.
www.congress.gov/115/bills/hr1997/BILLS-115hr19...
Документ предполагает оказание помощи в укреплении компьютерных сетей Украины и защите критически важной инфраструктуры страны.

Помимо этого, правительство США планирует организовать двусторонний обмен информацией по линии международных организаций в области кибербезопасности.

Согласно законопроекту, госсекретарь США будет обязан отчитываться перед Конгрессом о работе с Украиной в сфере защиты от киберугроз.

Для того, чтобы стать законом, данному законопроекту предстоит пройти голосование в палате представителей и сенате, а также получить подпись президента США.

Напомним, ранее исполняющая обязанности главы Министерства внутренней безопасности США Элейн Дюк (Elaine Duke) оценила киберугрозу, исходящую от России и Китая, на 8 баллов из 10.
www.securitylab.ru/news/489991.php
США и Украина будут сотрудничать в сфере кибербезопасности



И это всё МОЁ
Во Франции арестован 16-летний администратор пиратского сервиса.

Подростку грозит до трех лет лишения свободы и штраф в размере ?300 тыс.

Во Франции полиция арестовала 16-летнего подростка по обвинению в администрировании пиратского ТВ-сервиса. Сайт ARTV и его приложение для Android предлагали для просмотра 176 каналов, принадлежащих Canal +, M6, TF1 Group, France T



И это всё МОЁ
Сисадмин аэропорта «Внуково» майнил криптовалюту на рабочем месте.

Руководство центра обратилось в правоохранительные органы после того, как заметило скачки напряжения.

Сотрудники ФСБ РФ провели обыск в Московском центре управления воздушным движением в аэропорту «Внуково» в связи с работой фермы для майнинга криптовалюты.

Как сообщили собеседники ресурса, ФСБ задержала одного из системных администраторов центра, который майнил криптовалюту на рабочем месте. Для этого он создал криптовалютную майнинговую ферму и подключил ее к электрической сети аэропорта.

В настоящее время ведется расследование данного инцидента.
www.securitylab.ru/news/488824.php
Напомним, ранее двух чиновников из аппарата совета министров Крыма уличили в тайной установке программного обеспечения для майнинга биткойнов в здании правительства.
www.securitylab.ru/news/490079.php
В начале декабря 2017 года замминистра финансов Алексей Моисеев заявил о возможности введения уголовной ответственности за создание криптовалют специально для проведения расчетов. Данная мера может быть предусмотрена в готовящемся законе о криптовалютах.
Сисадмин аэропорта «Внуково» майнил криптовалюту на рабочем месте



И это всё МОЁ
Служебное оборудование «Транснефти» использовалось для майнинга криптовалюты.

На рабочих станциях компании были обнаружены следы майнеров криптовалюты Monero.

Вице-президент «Транснефти» по безопасности Владимир Рушайло рассказал о случаях майнинга криптовалюты на служебном оборудовании компании, сообщает РБК.

По словам Рушайло, были выявлены попытки несанкционированного использования корпоративной ИТ-инфраструктуры для генерации криптовалюты, что могло негативно сказаться на производительности вычислительных мощностей.

Как пояснил один из представителей «Транснефти», речь идет о ряде инцидентов в дочерних компаниях «Транснефти» - АО «Транснефть - Диаскан», ООО «Транснефть - Балтика» и АО «Связьтранснефть». В октябре и ноябре текущего года на рабочих станциях данных компаний были обнаружены следы майнеров криптовалюты Monero.

Помимо этого, Рушайло заявил о нескольких случаях кибератак и вымогательства денег для их прекращения. В свете данных событий, для выработки экстренных мер по кибербезопасности в «Транснефти» была создана рабочая группа по противодействию кибератакам, добавил он.

Ранее первый вице-президент «Транснефти» Максим Гришанин заявил об отказе предприятия от оборудования производства Schneider Electric. Причиной являются многочисленные уязвимости, ставящие под угрозу кибербезопасность компании.

Майнинг криптовалюты на рабочем месте становится все более распространенным явлением. Как стало известно, сотрудники ФСБ задержали одного из системных администраторов аэропорта «Внуково», майнившего криптовалюту на рабочем месте. Для этого он создал криптовалютную майнинговую ферму и подключил ее к электрической сети аэропорта. Также в октябре текущего года двух крымских чиновников уличили в тайной установке программного обеспечения для майнинга биткойнов в здании правительства.
Служебное оборудование «Транснефти» использовалось для майнинга криптовалюты



И это всё МОЁ
Активисты Anonymous пригрозили FCC кибератаками из-за отмены «сетевого нейтралитета».

Активисты пообещали осуществить «разрушительную кибератаку» на ресурсы ведомства, которая будет продолжаться в течение 48 часов.

Активисты движения Anonymous пригрозили осуществить серию кибератак на online-ресурсы Федеральной комиссии по связи США (Federal Communications Commission, FCC) в ответ на решение об отмене принципа «сетевого нейтралитета». Об этом активисты сообщили в соцсети Twitter.

12 декабря активисты Anonymous пообещали осуществить «разрушительную кибератаку» на ресурсы ведомства, которая будет продолжаться в течение 48 часов. В настоящее время неясно, повлияла ли кибератака на работу комиссии.

В интернете также было опубликовано видео под названием Operation Free Net, в котором активист Anonymous призвал к действиям против FCC.

«Нельзя просто сидеть сложа руки и не позволить [FCC] забрать вашу свободу в интернете. Anonymous будет отслеживать сайты FCC, социальные сети и адреса электронной почты. Мы заблокируем и ограничим доступ к web-сайтам с помощью DDoS-атак и атакуем тех, кто несет ответственность за отмену сетевого нейтралитета», - говорится в видеообращении.





И это всё МОЁ
Учетные данные 200 тыс. эстонцев были опубликованы в Сети.

Большинство взломанных учетных записей составляют аккаунты социальной сети LinkedIn.

CERT Эстонии (Сomputer Emergency Response Team, компьютерная группа реагирования на чрезвычайные ситуации) заявила об утечке учетных данных, затронувшей порядка 200 тыс. эстонских пользователей, сообщает портал ERR Uudised со ссылкой на источники в ведомстве.

По словам руководителя группы Клайда Мяги (Klaid M



И это всё МОЁ
После шести месяцев разработки состоялся релиз свободного гипервизора Xen 4.10. По сравнению с прошлым выпуском в Xen 4.9 внесено 1250 изменений, что на 20% меньше, чем в прошлом выпуске. В разработке нового выпуска приняли участие такие компании, как Amazon, AMD, Arm, Cavium, Citrix, EPAM, Huawei Technologies, Intel, Linaro, Nokia, Oracle, Red Hat и SUSE.



И это всё МОЁ
Когда айфон облажался
Видео:




И это всё МОЁ
Серия новых уязвимостей, информация о которых раскрыта в последние несколько дней.



И это всё МОЁ


Вышел GIMP 2.9.8










12 декабря сего года, тихо и незаметно, вышла очередная версия нестабильной ветви широкоизвестного, в узких кругах любителей открытого и свободного, графического редактора GIMP — 2.9.8. Как гласит пресс-релиз от нашего AP, основной упор был сделан на новом послойном редакторе градиентов (так оно по русски, да?) увеличении стабильности, исправлении старых ошибок и добавлении новых.
Некоторым людям возможно кажется, что мне не нравится GIMP. Это не так. Мне нравится обрабатывать фотографии и, когда долго занимаешься тем, что тебе нравится, бывает полезно попробовать заняться тем же самым, но немножко по-другому. GIMP даёт такой шанс, поэтому я незамедлительно установил свежую версию.
Я недавно писал про версию 2.9.6. Всё хорошее что было в ней — осталось: HighPass, работающий через GEGL, возможность работать с 16-битным цветом, да много чего, долго перечислять. Понравился новый сплэшскрин — симпатичный. Кое-что плохое по-прежнему остаётся плохим: совмещённые с ползунками поля ввода, это зло. У меня дети дома, им не надо слышать то, что я говорю, когда в десятый раз тычу курсором в цифры, дёргается ползунок, значение меняется в 10 раз, а гимп начинает мучительно прорисовывать изменения.
Мы плавно подходим к моей любимой теме — к быстродействию. Сразу после запуска мне показалось, что мир изменился к лучшему, а фильтры стали накладываться быстрее. Загрузка процессора при этом была на уровне 50%. Проверил: OpenCL отключен. Включил его и яркие краски мира в глазах попритухли. Тогда я взял секундомер, секундомер ведь не обманет. Он не обманул: фото со скриншота, 4924x6565px 16bit RGB, HighPass, радиус 333 с включенным OpenCL — 20 секунд, с выключенным — 12. Что тут можно сказать? Не разочаровали! Будем ждать новых релизов этого замечательного графического редактора с ещё более превосходными инструментами, исправленными ошибками и ещё более улучшенным быстродействием.


















>>> Просмотр
(1920x1080,
1432 Kb
)










 








И это всё МОЁ
Выпуск операционной системы Chrome OS 63.

Компания Google сформировала релиз операционной системы Chrome OS 63, основанной на ядре Linux, системном менеджере upstart, сборочном инструментарии ebuild/portage, открытых компонентах и web-браузере Chrome 63. Пользовательское окружение Chrome OS ограничивается web-браузером, а вместо стандартных программ задействованы web-приложения, тем не менее, Chrome OS включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач. Сборка Chrome OS 63 доступна для большинства актуальных моделей Chromebook. Энтузиастами сформированы неофициальные сборки для обычных компьютеров с процессорами x86, x86_64 и ARM. Исходные тексты распространяются под свободной лицензией Apache 2.0.

Основные изменения в Chrome OS 63:
Выпуск операционной системы Chrome OS 63



И это всё МОЁ
Компания Google сформировала релиз операционной системы Chrome OS 63, основанной на ядре Linux, системном менеджере upstart, сборочном инструментарии ebuild/portage, открытых компонентах и web-браузере Chrome 63. Пользовательское окружение Chrome OS ограничивается web-браузером, а вместо стандартных программ задействованы web-приложения, тем не менее, Chrome OS включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач.