У Федеральной налоговой службы есть сервис для получения выписки из ЕГРЮЛ для юридического лица. Выписку можно получить в виде документа формата PDF, подписанном квалифицированной электронной подписью. Такую выписку можно отправить в банк или учреждение, ее не попросят в бумажном виде.
Для проверки подписи такого документа и формирования электронной подписи в документах PDF-формата предлагается доработка офисного пакета libreoffice на платформе Linux для поддержки электронной подписи ГОСТ Р 34.10-2001/2012.
В новой версии доступны для организаций функции управления мобильными устройствами (MDM), полноценная интеграция VPN решений, enterprise WiFi, шифрование данных, лучшее быстродействие.
В дополнении можно выделить
- Новое меню сверху: легко вызывать быстрые настройки и шорткаты
- Новая и свежая тема для Sailfish OS «Light ambiences»
- Шифрование данных: доступно шифрование арты памяти. Шифрование памяти устройство запланировано в следующих апдейтах.
- Новые жесты клавиатуры: смена раскладки одним свайпом
- Подключение различных внешних устройств хранения данных
- Улучшения камеры: возможность просмотра только что сделанных фотографий без разблокировки аппарата
Так же 8 ноября будет представлена прошивка для смартфона Sony Xperia XA2 во всех модификациях (одна или две сим-карты).
Один из самых больших плюсов Xfce - возможность очень гибкой настройки. В предыдущей статье мы рассмотрели подробную настройку данной оболочки, в этой же я расскажу о том, как устанавливать сторонние Gtk-темы, пакеты иконок и темы курсоров мыши. Благо существует множество различных тем на любой вкус. Мы подробно рассмотрим, как установить тему XFCE из репозитория и своими руками, так как далеко не все графические украшения имеют готовые пакеты. 1. Установка тем XFCE вручную Для начала вам необходимо найти желаемые темы. Сделать это вы можете на сайте Opendesktop. Скачиваться они скорее всего будут в формате архивов .tar.gz, .tar.bz(2), tar.xz или .zip. Разархивируйте
Запись Установка тем Xfce впервые появилась Losst.
openITCOCKPIT - это многоклиентный, разработанный на PHP интерфейс для управления мониторинговых систем Nagios и Naemon. Цель системы - создать максимально простой интерфейс для контроля комплексных IT-Инфраструктур. Более того, openITCOCKPIT предлагает решение для мониторинга удалённых систем (Распределённый мониторинг), управляемых из одной централизованной точки.
Преимущества openITCOCKPIT
- лёгкая установка (пакеты Debian)
- гранулированные права доступа
- многочисленное количество шаблонов для хостов и сервисов
- доступны всевозможные расширения (графики, карты, отчеты, информационные панели)
- лёгкая в использовании (также для пользователей без технических знаний)
- доступна поддержка в irc
- полная совместимость с пакетами Nagios
- HTML уведомления с использованием графиков
- HTTP api (REST)
- интеграция checkMK
- доступна десктопная версия продукта
- распределённый мониторинг (Satellites)
- легко расширяемая система (благодаря использованию cakePHP Framework)
Основные изменения
- Интеграция OpenStreetMap использует местонаходение объектов openITCOCKPIT (широта и высота) и отображает текущий статус местонаходения. В зависимости от увеличения на карте перекрывающие местонаходения автоматически совмещаются. При увеличении карты местонахождения будут разделены. Цвет представляет собой статусы местонахождений.
- Максимально гибкое использование Grafana в пользовательских панелях. Для этого абсолютно не понадобятся знания Grafana.
- Graphite для временных данных (аналог RRDtool)
- Новый модуль карт(MapModule), значительно отличающийся от предыдущей версии. Подробная информация о новых функциональностях доступна в статье по ссылке
- Новые панели управления доступны начиная с версии openITCOCKPIT 3.5
>>> Особенности
>>> Исходный код
GCC 9.1 будет первым стабильным релизом с поддержкой GDC.
Его выход ожидается приблизительно в конце первого квартала 2019 г.
Код для поддержки GDC включает библиотеку libphobos (D run-time library) и фреймворк для тестов D2.
Поддержка D потребовала внесения изменений в приблизительно 1 миллион строк кода.
Сегодня, 31 октября, вышел очередной релиз симулятора электронных схем Qucs-S. Qucs-S позволяет моделировать различную электронику, используя универсальный интерфейс на основе Qt и движки моделирования Ngspice или Xyce, чем отличается от базового проекта Qucs. Больше информации смотрите на сайте проекта: https://ra3xdh.github.io/ В этом релизе собраны в основном мелкие улучшения и багфиксы, сделанные за прошедший год. Список изменений:
- Переделана реализация параметрического анализа (Parameter Sweep) для Ngspice. Теперь возможно использовать логарифмическую развёртку и список в качестве значений параметра.
- Исправлен баг с вольтметром для Xyce
- Исправлен запуск движка SpiceOpus
- Добавлена модель SMD резистора
Ссылки на репозитории для Debian, CentOS, Ubuntu, SlackBuild и архив с исходниками находятся на странице релиза на Guthub.
Open Source Summit 2018 проходил с 22 по 24 октября в Эдинбурге.
Консорциум The Linux Foundation опубликовал видеозаписи и слайды (на английском языке), некоторые из которых представляют особый интерес:
- Джонатан Корбет (создатель LWN.net) рассказывает о тенденциях развития ядра.
- Ральф Рамзауэр и Вольфганг Мауэрер (OTH Regensburg) вместе с Яном Кизской (Siemens) изучают влияние заплаток против Meltdown и Spectre на работу ядра в реальном времени.
- Кристоф Ламетер (Jump Trading LLC) рассказывает о работе подсистемы управления памятью в ядре, ментейнером которой он является.
- Александр Попов (Positive Technologies) докладывает о том, как обстоят дела безопасностью в ядре, и о внедрении PAX_MEMORY_STACKLEAK.
- Даррен Харт (VMware) объясняет в чём заключается сложность работы с Kconfig и как с этим бороться.
- Уилл Дикон (ARM) докладывает о примитивах ядра, устанавливающих порядок I/O и DMA-операций.
- Лукас Булвахн (BMW) делится подробностями применения ядра Linux в системах, требовательных к надежности.
- Стефан Хайноцзи (Red Hat) рассказывает о безопасности виртуализации средствами QEMU/KVM.
- Кейс Кук (Google) отчитывается о статусе Kernel Self-Protection Project (KSPP) — проекта по устранению в ядре целых классов уязвимостей и методов их эксплуатации.
Все доклады (113 штук) можно посмотреть на YouTube.
По неизвестным причинам некоторые видеозаписи были удалены. В частности, мы не увидим доклады Грега Кроа-Хартмана об эпопее с обнаружением и исправлением Meltdown/Spectre (и о реакции Intel), а также Мэтью Гаррета о патчах Kernel Lockdown (защита ядра от действий суперпользователя-злоумышленника) и о том, по каким политическим мотивам эти патчи не принимают в ядро, хотя они уже используются в основных дистрибутивах Linux.
В июле этого года начались обсуждения вокруг Rust 2018. Вкратце, запускается цикл долгосрочных этапов, называемых «Выпусками», вокруг которых, в рамках обычных 6-недельных циклов разработки, будут сосредоточены все улучшения и работы: в библиотеках, инструментах и документации Rust. Новые выпуски будут выходить примерно раз в три года: Rust 1.0 был выпуском «Rust 2015», а предстоящий Rust 1.31 будет выпуском «Rust 2018». Каждому выпуску посвящён свой предмет: в Rust 2015 — это была стабильность, в Rust 2018 — это продуктивность.
Rust 2018 уже тестируется некоторое время, и всё выглядит довольно неплохо. До следующей стабильной версии Rust 1.31 ещё есть 6 недель, в связи с чем, разработчики просят попробовать бета-версию.
Есть два способа попробовать Rust 2018: обновить текущий проект, или начать новый. Подробная информация есть в руководстве по выпуску, ниже же приведена быстрая и упрощенная версия.
Разработчики просят сообщать им о всех проблемах, которые возникнут у вас во время тестирования.
( Преобразование существующего проекта )