The OpenNET Project

 
Поиск (теги):    НОВОСТИ (+) КОНТЕНТ WIKI MAN'ы ФОРУМ twitter

20.01.2017 Выпуск cистемы управления контейнерной виртуализацией Docker 1.13 (12 +4)
  После шести месяцев разработки подготовлен релиз инструментария для управления изолированными Linux-контейнерами Docker 1.13, предоставляющего высокоуровневый API для манипуляции контейнерами на уровне изоляции отдельных приложений. Docker позволяет, не заботясь о формировании начинки контейнера, запускать произвольные процессы в режиме изоляции и затем переносить и клонировать сформированные для данных процессов контейнеры на другие серверы, беря на себя всю работу по созданию, обслуживанию и сопровождению контейнеров. Инструментарий базируется на применении встроенных в ядро Linux штатных механизмов изоляции на основе пространств имён (namespaces) и групп управления (cgroups). Код Docker написан на языке Go и распространяется под лицензией Apache 2.0.

Основные изменения:

  • Расширены возможности режима Swarm, начиная с прошлой версии интегрированного в состав движка Docker и предоставляющего средства кластеризации для упакованных в контейнеры приложений. Swarm даёт возможность управлять кластером из нескольких хостов Docker по аналогии с работой с одним виртуальным хостом. В новой версии обеспечена поддержка использования compose-файлов (docker-compose.yml) для развёртывания сервисов в режиме Swarm (сложный мультисервисный стек теперь можно развернуть на нескольких хостах одной командой "docker stack deploy"). Из плюсов применения docker-compose.yml отмечается возможность указания желаемого числа экземпляров каждого сервиса, применение политики обновления и определения условий запуска сервисов.
  • Улучшена обратная совместимость на уровне взаимодействия управляющего демона с инструментарием командной строки (CLI). Если раньше использование новой версии клинта со старой версией демона приводило к проблемам (выводилась ошибка "Error response from daemon: client is newer than server"), то начиная с выпуска 1.13 новые версии CLI учитывают особенности прошлых выпусков демона и могут использоваться для управления ими, что значительно упрощает организацию управления инфраструктурой с одной системы. На случай если клиент пытается выполнить действие, которое ещё не реализовано в демоне в новом выпуске добавлены средства для согласования функциональности клиента и сервера;
  • Реализованы две новые команды "docker system df" и "docker system prune" для отображения сведений об используемом дисковом пространстве и для выполнения операции очистки неиспользуемых данных;
  • Проведена реструктуризация интерфейса командной строки, все команды реорганизованы для более логичного соответствия объектам, с которыми они взаимодействуют. Например, команды "list" и "start", применяемые для вывода списка контейнеров и запуска контейнера, перенесены в команду "docker container" и теперь являются подкомандами ("docker container list" и "docker container start" вместо "docker list" и "docker start"), а команда "docker history" преобразована в "docker image history". Поддержка старого синтаксиса команд сохранена для обеспечения обратной совместимости;
  • Расширены средства мониторинга. Добавлена экспериментальная команда "docker service logs", позволяющая упростить отладку сервисов за счёт избавления администратора от ручного сбора логов из отдельных хостов и контейнеров. При выполнении "docker service logs" логи из всех контейнеров, в которых выполняется указанный сервис, будут перенаправлены в текущую консоль. Кроме того, в новой версии появилась точка сбора параметров (/metrics) с метриками контейнеров, образов и состояния управляющего демона, выводящая данные в стиле Prometheus;
  • В команде "docker build" появился новый флаг "--squash", позволяющий агрегировать все производимые при сборке слои файловой системы в один сводный слой, что может оказаться полезным при создании минималистичных образов контейнеров. Ценой такого объединения является увеличение накладных расходов при перемещении образов и невозможность совместного использования таких контейнеров. В команду сборки также добавлен флаг "--compress" для сжатия сборочного контекста, отправляемого из CLI в управляющий демон, что позволяет ускорить сборки, при которых осуществляется взаимодействие с демонами на других хостах;
  • Началось бета-тестирование Docker для облачных платформ AWS и Azure.

  1. Главная ссылка к новости
  2. OpenNews: В Docker 1.12.6 устранена уязвимость, позволяющая выбраться из контейнера
  3. OpenNews: Выпуск CentOS Atomic Host 7.20160707, специализированной ОС для запуска контейнеров Docker
  4. OpenNews: Docker 1.11 переведён на containerd и runC
  5. OpenNews: Выпуск rkt 1.3, конкурирующего с Docker инструментария управления контейнерами
  6. OpenNews: Выпуск Docker 1.10. Перевод официальных образов Docker с Ubuntu на Alpine
Обсуждение (12 +4) | Тип: Программы |
20.01.2017 Ядро Linux 4.9 отнесено к категории выпусков с длительным сроком поддержки (23 +14)
  Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, объявил об официальном придании ядру 4.9 статуса ветки с длительным сроком поддержки. Обновления для ветки 4.9 будут выпускаться до января 2019 года. Напомним, что для обычных выпусков ядра обновления выпускаются только до выхода следующей стабильной ветки (например, обновления для ветки 4.8 выпускались до выхода 4.9.1).

Кроме 4.9 также продолжается сопровождение longterm-веток 4.4, 4.1, 3.18, 3.16, 3.14, 3.12, 3.10 и 3.2. Поддержка веток 4.9 и 4.4 (до февраля 2018) осуществляется самим Грегом Кроа-Хартманом (трудоустроен в Linux Foundation). Ветки 3.18 (поддержка истекает в этом месяце) и 4.1 (до сентября 2018) сопровождает Sasha Levin (работает в Oracle), ветки 3.16 (до апреля 2020) и 3.2 (до мая 2018) поддерживает Ben Hutchings (Debian), 3.12 (до мая 2017) - Jiri Slaby (SUSE), 3.10 (до октября 2017) - Willy Tarreau (автор HAProxy).

  1. Главная ссылка к новости
  2. OpenNews: Релиз ядра Linux 4.9
  3. OpenNews: Выявлен дубликат короткого идентификатора PGP-ключа Линуса Торвальдса
  4. OpenNews: Компания Canonical обеспечит длительную поддержку для ядра Linux 3.19
  5. OpenNews: Предупреждение о скором завершении поддержки ядра 2.6.32
  6. OpenNews: Ядро Linux 3.14 отнесено к категории выпусков с длительным сроком поддержки
Обсуждение (23 +14) | Тип: К сведению |
20.01.2017 В Qt появится поддержка синтезатора речи (14 +12)
  В состав фреймворка Qt 5.8, релиз которого ожидается на следующей неделе, будет включена экспериментальная поддержка модуля Qt Speech, предоставляющего средства для синтеза речи. В Linux преобразование текста в речь осуществляется при помощи библиотеки Speech Dispatcher (libspeechd), а на других платформах через штатный API операционной системы.

   m_speech = new QTextToSpeech(this);
   connect(m_speech, &QTextToSpeech::stateChanged,
        this, &Window::stateChanged);
   m_speech->say("Hello World!");

Речевое сопровождение может применяться для повышения доступности приложений для людей с ограниченными возможностями или для реализации новых средств фонового информирования пользователя, что особенно востребовано для вывода уведомлений в приложениях для автомобильных информационно-развлекательных систем. Например, клиент мгновенного обмена сообщениями может зачитать текст поступившего сообщения, не отвлекая водителя.

  1. Главная ссылка к новости
  2. OpenNews: Доступен альфа-выпуск Qt 5.8
  3. OpenNews: Релиз фреймворка Qt 5.7
  4. OpenNews: Представлен первый релиз свободного синтезатора речи Gnuspeech
  5. OpenNews: В ночных сборках Firefox появилась поддержка синтеза речи
  6. OpenNews: Для Wikipedia будет разработан синтезатор речи
Обсуждение (14 +12) | Тип: К сведению |
19.01.2017 Выпуск PHP 7.1.1, 7.0.15 и 5.6.30 с устранением уязвимостей (34 +2)
  Опубликованы корректирующие выпуски языка программирования PHP 7.1.1, 7.0.15 и 5.6.30, в которых внесено 35 изменений, в том числе устранено несколько уязвимостей. Из связанных с безопасностью исправлений выделяются проблемы с использованием вызова unserialize(), а также уязвимости в расширениях GD и mbstring. Возможно исправлены и другие проблемы с безопасностью, так как уязвимости явно не отделяются от ошибок и не выделены в публикуемом на сайте PHP списке изменений.

  1. Главная ссылка к новости
  2. OpenNews: В PHPMailer выявлена ещё одна критическая уязвимость, вызванная недоработкой в PHP
  3. OpenNews: Критическая уязвимость в PHPMailer, применяемом в WordPress, Drupal и Joomla
  4. OpenNews: Релиз языка программирования PHP 7.1
  5. OpenNews: Корректирующие выпуски PHP 5.6.27 и 7.0.12. Dailymotion перешёл на PHP 7
  6. OpenNews: Корректирующие выпуски PHP 5.5.38, 5.6.24 и 7.0.9. Первая бета-версия PHP 7.1
Обсуждение (34 +2) | Тип: Проблемы безопасности |
19.01.2017 Выпуск звукового сервера PulseAudio 10.0 (161 +11)
  Доступен релиз звукового сервера PulseAudio 10.0, который выступает в роли посредника между приложениями и различными низкоуровневыми звуковыми подсистемами, абстрагируя работу с оборудованием. PulseAudio позволяет управлять громкостью и смешиванием звука на уровне отдельных приложений, организовывать поступление, смешивание и вывод звука при наличии нескольких входных и выходных каналов или звуковых карт, позволяет на лету менять формат звукового потока и использовать плагины, дает возможность прозрачно перенаправлять звуковой поток на другую машину. Код PulseAudio распространяется в рамках лицензии LGPL 2.1+. Поддерживается работа в Linux, Solaris, FreeBSD, OpenBSD, DragonFlyBSD, NetBSD, macOS и Windows.

Ключевые улучшения PulseAudio 10.0:

  • Реализовано автоматическое переключение профиля Bluetooth при использовании приложений VoIP. При совершении голосового звонка, если VoIP-приложение откроет звуковой канал со свойством "media.role=phone", модуль module-bluetooth-policy теперь автоматически переключит профиль Bluetooth с A2DP, применяемого для прослушивания музыки, на HSP/HFP, предназначенного для работы в роли телефонной гарнитуры. После того как канал будет закрыт, будет возвращено использование профиля A2DP;
  • Раздельное назначение уровня громкости для Bluetooth-профилей A2DP и HSP. Установка одного и того же значения уровня громкости приводит к разной фактической громкости звучания профилей A2DP и HSP, поэтому PulseAudio теперь обрабатывает и сохраняет раздельные параметры громкости для профилей A2DP и HSP;
  • Добавлен новый модуль module-allow-passthrough для повышения приоритета напрямую проброшенных потоков, в которых содержимое от приложения к звуковой карте передаётся в неизменном виде, т.е. не должно перекодироваться и смешиваться с другими потоками. Обычно прямой проброс применяется для вывода уже сжатого звукового потока через соединение S/PDIF. Представленный модуль устанавливает для прямых потоков наивысший приоритет, поэтому если к заданному устройству уже были открыты потоки, они будут вытеснены и перенаправлены в фиктивное устройство dummy. Ранее, при активности каких-либо потоков к устройству вывода, попытка прямого проброса завершалась неудачей. Теперь эта проблема решена;
  • Налажен процесс горячего подключения через USB звуковых карт с поддержкой объёмного звука (surround);
  • Включен по умолчанию основанный на технологии memfd механизм разделяемой памяти, применяемый для эффективной передачи данных между сервером и клиентом без промежуточной буферизации. Механизм Memfd был предложен разработчиками systemd/kdbus и включён в состав ядра Linux 3.17. Memfd позволяет выделить память как через malloc, но обращаться к ней как с файлом, по файловому дескриптору. Для отключения можно воспользоваться настройкой "enable-memfd = no" в daemon.conf;
  • Из состава удалён модуль module-xenpv-sink, который оказался невостребован;
  • Из зависимостей удалена библиотека json-c, использование которой приводило к конфликтам с реализацией JSON из состава glib. Отныне функции для работы с JSON встроены непосредственно в libpulse;
  • При запуске PulseAudio средствами systemd отныне в первую очередь всегда создаётся сокет pulseaudio.socket, который установлен в качестве зависимости для сервиса pulseaudio.service;
  • Обеспечена совместимость с OpenSSL 1.1.0;
  • Явно определено, что графический интерфейс эквалайзера qpaeq поставляется под лицензией AGPL, а не LGPL, применяемой для остального кода PulseAudio. Ранее факт использования AGPL был упомянут только в исходных текстах qpaeq, что приводило к упущению данной лицензии производителями дистрибутивов при расстановке меток для пакетов.

  1. Главная ссылка к новости
  2. OpenNews: DragonFly BSD прекращает поддержку PulseAudio
  3. OpenNews: Выпуск звукового сервера PulseAudio 9.0
  4. OpenNews: Выпуск звукового сервера PulseAudio 8.0
  5. OpenNews: apulse - эмулятор API звукового сервера PulseAudio через ALSA
  6. OpenNews: Разработчики Fedora представили Pinos, аналог PulseAudio для видео
Обсуждение (161 +11) | Тип: Программы |
19.01.2017 Компания Oracle опубликовала план разработки Solaris и SPARC (41 +2)
  Компания Oracle раскрыла информацию о планах по дальнейшей разработке серверных платформ SPARC и операционной системы Solaris. В соответствии с представленным планом, который охватывает период до 2021 года, компания намерена продолжить выпуск обновлений в рамках ветки Solaris 11.x. Вместо выпуска значительного релиза Solaris 12 функциональность Solaris будет развиваться постепенно в рамках промежуточных релизов ветки 11.x.

По мнению Oracle, поэтапное наращивание функциональности вместо концентрации изменений в одном значительном релизе позволит упростить тестирование, сохранить высокое качество и избежать необходимости повторной сертификации. Ветка Solaris 11 будет развиваться в направлении улучшения применения облачных технологий и усиления интеграции с новым оборудованием.

Разработка серверных систем на базе архитектуры SPARC будет продолжена - до 2021 года планируется выпустить две модификации процессоров, развиваемых под кодовыми именами SPARC next и SPARC next+. В SPARC next по сравнению с недавно выпущенной платформой SPARC S7 ожидается увеличение производительности в 1.4 раза и увеличения числа потоков в полтора раза. В next+ планируется увеличить размер кэша и продолжить работу по увеличению пропускной способности.

  1. Главная ссылка к новости
  2. OpenNews: Компания Oracle анонсировала микропроцессор SPARC T5 и серверы на его основе
  3. OpenNews: Доступен OpenIndiana 2016.10, продолжающий развитие OpenSolaris
  4. OpenNews: Компания Oracle представила проект Linux для SPARC
  5. OpenNews: Компания Oracle представила бета-выпуск Solaris 11.3
  6. OpenNews: Компания Oracle наметила выпуск Solaris 12 на 2016 год
Обсуждение (41 +2) | Тип: К сведению |
19.01.2017 Проект Mozilla представил новый логотип (79 –12)
  Компания Mozilla представила новый логотип и набор графических элементов бренда. Логотип выбран из 7 концептуальных прототипов нового дизайна, подготовленных британской дизайнерской компанией Johnson Banks. Используемое в логотипе и фирменном стиле начертание символов воплощено в открытом шрифте Zilla, разработанном компанией Typotheque по заказу Mozilla.

Новый логотип обыгрывает комбинацию символов "://", используемую в URL. Примечательно, что данный набор символов также обыгрывается в утверждённом в прошлом году логотипе проекта Curl. Создатель Curl, который трудоустроен в Mozilla, заявил, что ничего не имеет против такого заимствования. Более того, он даже рад, что выбрали именно этот вариант логотипа Mozilla, а обыгрывание символов интернет-протокола "://" воспринимает как намёк на сходство целей, задач и принципов обоих проектов.




  1. Главная ссылка к новости
  2. OpenNews: Mozilla на пути к ребрендингу
Обсуждение (79 –12) | Тип: К сведению |
18.01.2017 Google раскрыл подробности обеспечения безопасности в своей инфраструктуре (77 +26)
  Компания Google опубликовала обзор мер, предпринимаемых для обеспечения безопасности серверной инфраструктуры. Некоторые интересные особенности:
  • Во всех серверах используются собственные материнские платы и сетевые компоненты, разработанные инженерами Google и произведённые под контролем представителей компании. Оборудование, включая периферийные устройства, оснащены специальным чипом, отвечающим за безопасную идентификацию и аутентификацию устройства на аппаратном уровне. Программные компоненты, включая прошивки, загрузчики, ядро и базовые образы систем проверяются по цифровой подписи. Таким образом в инфраструктуре могут применяться только проверенные аппаратные и программные элементы, содержащие корректную цифровую подпись.
  • В ситуациях, когда серверное оборудование приходится размещать в чужих датацентрах, оборудование Google отгораживается в собственный периметр физической безопасности, в котором для доступа применяются независимые биометрические датчики, камеры наблюдения и металлодетекторы.
  • Данные записываются на жесткие диски и SSD-накопители только в зашифрованном виде, что позволяет защитить их от несанкционированного доступа и возможных вредоносных действий, инициируемых со стороны прошивок, используемых в накопителях. Шифрование реализуется на аппаратном уровне. Жизненный цикл каждого накопителя скрупулезно отслеживается - если накопитель выходит из под контроля Google, он проходит многоэтапный процесс очистки с двумя независимыми проверками качества исполнения операции. Если устройство не может быть очищено, например, в результате сбоя накопителя, оно подвергается физическому уничтожению в измельчителе.
  • Для выполнения виртуальных машин в облачной инфраструктуре Google применяется модифицированная версия гипервизора KVM, исправления всех проблем в котором возвращаются в upstream. Для ограничения отдельных сервисов в виртуальных машинах может применяться более высокий уровень изоляции на основе контейнеров и sandbox-технологий.
  • Весь создаваемый сотрудниками код проходит несколько стадий проверки, включая fuzzing-тестирование, статический анализ, автоматическое и ручное рецензирование. Ручное рецензирование проводится специальной группой, в которую входят эксперты в области безопасности, криптографии и защиты операционных систем. Код также должен быть одобрен как минимум одним сторонним инженером, не входящем в число авторов проверяемого проекта. С другой стороны, все вносимые в код правки обязательно должны быть подтверждены сопровождающим, ответственным за этот код.
  • Весь развиваемый в Google исходный код хранится в одном централизованном репозитории, в котором для аудита доступны все текущие и прошлые версии сервисов. Серверная инфраструктура может быть настроена на выполнение бинарных файлов сервиса, собранных только из определённой ревизии исходных текстов, прошедшей тестирование и рецензирование.
  • Разделения сети на сегменты и применение пакетных фильтров не относится к числу первичных систем обеспечения безопасности, внутренняя сетевая безопасность основывается на разделении полномочий на уровне доступа к отдельным сервисам и приложениям. Сотрудник получает доступ к ограниченному числу внутренних приложений, которые принимают запросы от работника только в контексте обращения с корректно обслуживаемой клиентской системы, из разрешённой подсети и ожидаемого физического местоположения (например, персонал, отвечающий за Gmail имеет доступ только к сервисам, связанным с данной системой).
  • Обмен данными между сервисами осуществляется с применением шифрования и криптографических методов аутентификации и авторизации. Каждый сервис выполняется в общей инфраструктуре, имеет свой криптографический идентификатор, который используется для идентификации сервиса при приёме запросов или обращении к другим сервисам. Криптографические идентификаторы также используется клиентами, чтобы удостовериться, что они обратились к требуемому серверу, и серверами для ограничения доступа клиентов к данным и методам.
  • При необходимости обработки сервисами запросов из глобальной сети применяется специальная прослойка - Google Front End (GFE), которая проверяет корректность сертификатов для TLS-соединений, выполняет балансировку нагрузки и осуществляет защиту от DoS-атак. Полученный запрос перенаправляется к сервису с использованием защищённого внутреннего RPC-протокола.
  • Для персонала применяется двухфакторная аутентификация. Применяемые сотрудниками клиентские системы проверяются на предмет применения всех имеющихся обновлений и установки только разрешённых приложений. Пользовательские приложения, загрузки файлов, браузерные расширения и просматриваемый web-контент проходит проверку на предмет допустимости использования на корпоративных клиентских устройствах.
  • Все действия сотрудников, требующие расширенных привилегий, по возможности автоматизированы. При необходимости проведения ручной работы по администрированию инфраструктуры или привилегированного доступа к системам требуется получения разрешения от двух ответственных лиц и по возможности открывается доступ к ограниченному отладочному API, позволяющему произвести отладку не касаясь конфиденциальной информации. Весь доступ сотрудников к пользовательской информации отслеживается и журналируется через систему низкоуровневых обработчиков. Работники службы безопасности и автоматизированные системы выполняют мониторинг активности сотрудников и выявляют нетипичную активность.

  1. Главная ссылка к новости
Обсуждение (77 +26) | Тип: Обобщение | английский
18.01.2017 Релиз консольного оконного менеджера GNU screen 4.5.0 (82 +14)
  Состоялся релиз полноэкранного консольного оконного менеджера GNU screen 4.5.0, позволяющего использовать один физический терминал для работы с несколькими приложениями, которым выделяются отдельные виртуальные терминалы, остающиеся активными между разными сеансами связи пользователя.

Из изменений отмечается возможность определения имени файла с логом при помощи опции '-L' (по умолчанию "screenlog.0"). Обеспечена поддержка сборки для платформы AIX. Исправлено несколько ошибок, в том числе приводивших к краху.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск консольного оконного менеджера GNU screen 4.4.0
  3. OpenNews: Первый выпуск abduco, легковесной альтернативы tmux и screen
  4. OpenNews: Выпуск консольного оконного менеджера tmux 2.0
Обсуждение (82 +14) | Тип: Программы |
18.01.2017 Fedora планирует выпустить модульный вариант серверной редакции дистрибутива (30 +7)
  Для реализации в Fedora 26 предложено создание предварительного варианта модульной серверной редакции дистрибутива, в которой конечные приложения поставляются в виде отдельно обновляемых модулей, жизненный цикл которых не привязан к другим приложениям и основной начинке дистрибутива.

Иными словами, поддержка приложений, выделенных в модули, осуществляется независимо от релизов дистрибутива, что позволяет обеспечить сосуществование пакетов с разными версиями одного и того же приложения. Модульная организация позволит пользователю переходить на новые значительные выпуски приложения не дожидаясь нового релиза дистрибутива и оставаться на старых, но ещё поддерживаемых, версиях после обновления дистрибутива. Каждый модуль включает базовое приложение и необходимые для его работы библиотеки или может использовать в качестве зависимостей другие модули.

Для поставки модулей планируется использовать сгруппированные rpm-пакеты, но в будущем не исключается появление средств для поставки модулей в виде образов контейнеров. Подготовка обновлений и развитие каждого модуля ведётся раздельно. В рамках одной базовой версии модуля обеспечивается обратная совместимость и неизменность ABI. Для каждой базовой версии предусмотрен отдельный канал для доставки корректирующих обновлений.

Первое время модульный выпуск Fedora Server будет развиваться как экспериментальная разработка, сосуществующая с основной серверной редакцией Fedora, но предназначенная только для тестирования и ознакомительного использования.

  1. Главная ссылка к новости
  2. OpenNews: Релиз Linux-дистрибутива Fedora 25
  3. OpenNews: Разработчики Fedora планируют создание серверной редакции дистрибутива
  4. OpenNews: Проект Fedora рассматривает предложение о преобразовании дистрибутива в многослойный продукт
  5. OpenNews: Для Fedora предложен новый процесс подготовки выпусков
  6. OpenNews: Разработчики Fedora рассматривают возможность перехода на ежегодные выпуски
Обсуждение (30 +7) | Тип: К сведению |
18.01.2017 Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей (13 +8)
  Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В январском обновлении в сумме устранено 270 уязвимостей.

В выпуске Java SE 8u121 устранено 16 проблем с безопасностью, 15 из которых могут быть эксплуатированы удалённо без проведения аутентификации. Трём уязвимостям присвоен критический уровень опасности (CVSS Score 9 и выше). Десять проблем проявляются только на клиентских системах (запуск в браузере Java Web Start и Java-апплеты), а шесть затрагивают как клиентов, так и серверные конфигурации Java. Кроме устранения уязвимостей начиная с января 2017 года прекращена поддержка MD5 для формирования цифровых подписей для JAR-файлов - все JAR-файлы с MD5 теперь считаются неподписанными.

Кроме проблем в Java SE, наличие уязвимостей обнародовано и в других продуктах Oracle, в том числе:

  • 18 уязвимостей в MySQL (максимальный уровень опасности 6.8). Проблемы устранены в выпусках MySQL Community Server 5.7.17, 5.6.35 и 5.5.55.
  • 3 уязвимости в Solaris (максимальный уровень опасности 5.7). Уязвимости устранены в ядре и виртуализированном драйвере блочных устройств для Kernel Zones;
  • 4 уязвимости в VirtualBox (максимальная степень опасности 8.4 - уязвимости в GUI и в коде эмуляции SVGA). Уязвимости устранены во вчерашних обновлениях VirtualBox 5.1.14 и 5.0.32.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск дистрибутива Oracle Linux 7.3 и ядра Unbreakable Enterprise Kernel R4U2
  3. OpenNews: Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей
  4. OpenNews: Компания Oracle передаёт среду разработки NetBeans сообществу Apache
  5. OpenNews: Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей
Обсуждение (13 +8) | Тип: Проблемы безопасности |
18.01.2017 Рассматривается возможность выноса Firefox Developer Tools в системное дополнение (53 +36)
  Разработчики Firefox рассматривают вопрос перевода средств для разработчиков (Developer Tools) из встроенной функциональности в форму системного дополнения, предлагаемого по умолчанию в Firefox и не отображаемого в менеджере дополнений (для просмотра следует использовать about:support).

Поставка в виде системного дополнения позволит организовать независимый от браузера цикл разработки и более часто выпускать обновления с предложением новых возможностей, проводя новшества без необходимости длительной обкатки в тестовых ветках Firefox. Кроме того, системные дополнения могут быть отключены по желанию пользователя (в том числе обсуждается возможность отключения по умолчанию системного дополнения с Developer Tools).

  1. Главная ссылка к новости
  2. OpenNews: В Firefox 53 будет включён просмотрщик JSON
  3. OpenNews: Обновлён план перевода Firefox на многопроцессную архитектуру
  4. OpenNews: Firebug интегрируется c Firefox и прекращает разработку браузерного дополнения
  5. OpenNews: В ночные сборки Firefox встроено дополнение FlyWeb
Обсуждение (53 +36) | Тип: К сведению |
18.01.2017 Выпуск легковесного дистрибутива antiX 16.1 (30 +9)
  Состоялся релиз легковесного Live-дистрибутива AntiX 16, построенного на пакетной базе Debian и ориентированного для установки на устаревшее оборудование. Пользовательское окружение по умолчанию сформировано при помощи оконного менеджера IceWM, но на выбор также предлагается fluxbox, jwm и herbstluftwm. Для работы с файлами предлагаются spacefm и rox-filer. Размер iso-образа 695 Мб.

Новый выпуск основан на пакетной базе Debian 8.7 (Jessie), но поставляется без системного менеджера systemd. В состав включены два новых специализированных приложения: live-kernel-updater и live-usb-maker для обновления ядра в Live-образе и создания USB-носителей. Ядро обновлено до выпуска 4.4.10 LTS с заставкой fbcondecor.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск легковесного дистрибутива antiX 16
  3. OpenNews: Новая версия дистрибутива antiX 15
  4. OpenNews: Выпуск дистрибутива MX-16 Linux
Обсуждение (30 +9) | Тип: Программы |
17.01.2017 Фонд СПО пересмотрел список приоритетных свободных проектов (60 +24)
  Фонд свободного ПО сообщил о значительном пересмотре списка приоритетных свободных проектов. Список приведён к современным реалиям и отражает наиболее важные области для которых не созданы достойные открытые альтернативы проприетарным решениям. Новый вариант подготовлен специальным комитетом, в который вошли известные деятели свободного ПО, такие как Стефано Закироли (Stefano Zacchiroli), ранее занимавший пост лидера проекта Debian, Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, Карен Сендлер (Karen Sandler), исполнительный директор GNOME Foundation.

Среди критериев, на основании которых были выбраны приоритетные свободные проекты, отмечаются: Положительное влияние на большое число свободных программ, процесс разработки, работу сообществ или продвижение СПО. Увеличение доступности СПО для большего числа людей. Воплощение возможностей, востребованных почти каждым пользователем, но пока не имеющих полноценных свободных реализаций. Способность не только функционально заменить проприетарное ПО, но и стимулировать переход на свободное ПО большого числа пользователей. Предоставление возможности применения свободных компонентов на самых низких уровнях, от прошивок до аппаратного обеспечения.

Основные приоритетные направления:

  • Свободная операционная система для смартфонов. Так как смартфоны в современном мире более широко распространены, чем ПК, задача развития полностью свободной мобильной ОС отнесена к областям, критически важным для продвижения СПО. Основной акцент делается на развитие Replicant, полностью свободной прошивки на основе Android;
  • Средства децентрализации, построения объединённых систем (Federation) и создания персональных облачных систем. Современные облачные технологии опираются на централизацию и привязку пользователей к своим сервисам (SaaSS), задачей СПО является предоставление пользователю возможности контроля за своими данными и устранение привязки к конкретным сервисам через развитие универсальных облачных платформ, которые можно развернуть на собственном оборудовании. Из проектов, которым предлагается уделить внимание отмечены платформы для микроблогов, социальных сетей и обмена медиафайлами pump.io, Diaspora и GNU MediaGoblin, которые рассматриваются в качестве альтернатив Twitter, Facebook и YouTube/Flickr.
  • Свободные драйверы, прошивки и аппаратные платформы. Компоненты взаимодействия с оборудованием являются важными компонентами построения свободных систем, для работы с оборудованием часто требуются проприетарные драйверы или прошивки, а такая система не может быть полностью свободной. К ключевым задачам отнесено создание полнофункциональных свободных драйверов для графического движка PowerVR, используемого в смартфонах. Развитие свободных драйверов Nouveau и Radeon как альтернативы проприетарным драйверам NVIDIA и AMD. Разработка свободных прошивок для GPU VideoCore IV и VPU РаCoda, применяемых в Raspberry Pi и SoC Freescale iMX6. Создание драйверов для серии GPU Vivante GCxxx, применяемой в SoC Marvell Armada и Freescale i.MX6;
  • Свободные средства для голосовой связи в режиме реального времени и видео чатов. Многие коммуникационные системы, такие как Skype и FaceTime, используют проприетарные протоколы, которые не гарантируют отсутствие скрытых лазеек для прослушивания из-за отсутствия кода и невозможности провести его независимый аудит. Фонд СПО рекомендует развивать свободные коммуникационные системы на базе открытых протоколов, таких как SIP, WebRTC и XMPP/Jingle. В качестве примеров свободных проектов, развивающихся в этой области отмечены: Ekiga, Jitsi Meet и GNU Ring, а также различные web-решения на основе WebRTC. Из мобильных приложений для обмена сообщениями отмечен проект Signal, для которого поставлены приоритетные задачи по избавлению от привязки к сервисам Google и созданию независимой инфраструктуры для обеспечения работы сервиса;
  • Свободный виртуальный голосовой помощник. Создание свободных альтернатив таким сервисам, как Apple Siri, Google Now, Cortana и Amazon Alexa, которые можно запустить на подконтрольном оборудовании. В качестве свободных проектов, работающих в этом направлении, отмечены система голосового управления Lucida, платформа Mycroft, система голосового ввода OpenSTT, платформа распознавания изображений Pastec, библиотека компьютерного зрения OpenPR;
  • Проекты по повышению защищённости свободного ПО. Активное продвижение поддержки шифрования в СПО и таких проектов, как Tor, Let's Encrypt и HTTPS Everywhere. Развитие средств для обеспечения повторяемых сборок. Поддержка инициатив по аудиту исходных текстов;
  • Развитие полностью свободных Linux-дистрибутивов (например, gNewSense, Trisquel и Dragora);
  • Продвижение свободного ПО для государственных учреждений;
  • Среди приоритетных направлений также отмечены расширение доступности ПО для людей с ограниченными возможностями и развитие средств интернационализации.

Из проектов, исключённых из списка приоритетных разработок, можно отметить создание свободной альтернативы Flash (Gnash), ПО для редактирования видео, альтернатива геоинформационной системе Google Earth, свободная замена Oracle Forms, разработка функций обратимой отладки для GDB (возможность вернуться на определенное число шагов назад), средства автоматической транскрипции, свободный аналог Bittorrent Sync, свободная альтернатива математическому пакету Matlab, аналог пакету OpenDWG, свободные драйверы для сетевых маршрутизаторов. Многие из вышеотмеченных систем потеряли актуальность или уже получили достойные свободные аналоги.

  1. Главная ссылка к новости
  2. OpenNews: Фонд СПО опубликовал идеи по изменению списка приоритетных свободных проектов
  3. OpenNews: Фонд СПО намерен пересмотреть список приоритетных свободных проектов
  4. OpenNews: Фонд СПО признал проект GNU PDF состоявшимся и исключил его из списка приоритетных разработок
  5. OpenNews: Четвёртый выпуск Replicant, полностью свободной прошивки на основе Android
  6. OpenNews: Манифесту GNU исполнилось 30 лет
Обсуждение (60 +24) | Тип: К сведению | Интересно
17.01.2017 Выпуск VirtualBox 5.1.14 и 5.0.32 (22 +11)
  Компания Oracle выпустила корректирующий релиз системы виртуализации VirtualBox 5.1.14, в котором отмечено 10 исправлений. В тоже время сформировано обновление прошлой стабильной ветки VirtualBox 5.0.32.

Среди изменений:

  • Внесены исправления, направленные на обеспечение совместимости с будущим выпуском ядра Linux 4.10;
  • В дополнениях для гостевых систем на базе Linux устранены проблемы, приводящие к появлению ошибок при выполнении определённых операций с совместными директориями;
  • Устранены проблемы с эмуляцией некоторых инструкций при использовании 64-разрядных гостевых систем на 32-разрядных хост-системах;
  • Обеспечена корректная обработка некоторых MSR для 64-разрядных гостевых систем на компьютерах с CPU без поддержки битовых карт MSR в VT-x;
  • Устранён крах, проявляющийся при работе в GUI на многомониторных конфигурациях;
  • В GUI добавлена возможность клонирования снапшотов во время выполнения VM;
  • В драйвере NVMe решены проблемы с совместимостью со Storage Performance Development Kit;
  • Устранён крах VBoxSVC при редком стечении обстоятельств;
  • В VBoxManage добавлены дополнительные проверки для защиты от установки нереальных размеров при вызове операции "modifymedium --resize";
  • Обеспечена совместимость с новыми хостами с Windows 10.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск VirtualBox 5.1.12
  3. OpenNews: Выпуск VirtualBox 5.1.10
  4. OpenNews: Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей
  5. OpenNews: Релиз системы виртуализации VirtualBox 5.1
Обсуждение (22 +11) | Тип: Программы |
Следующая страница (раньше) >>



Навигация
 
 Каналы: XML twitter  
 Разделы новостей | Сводные
 Что нового на OpenNet
 Поиск в новостях
 Новые комментарии
 Добавить свою новость

Прошлый раз:

Важное
- 17.01 Фонд СПО пересмотрел список приоритетных свободных проектов (60 +24)
- 04.01 Google представил Grumpy, транслятор кода Python на язык Go (120 +22)

Советы
- 24.12 Удалённая работа с GTK-приложениями через браузер
- 09.12 Обход блокировки трафика провайдером при помощи iptables
- 28.11 Подключаем PHP 7.1 к Oracle в CentOS 7
- 08.11 Домашний шлюз на Raspberry Pi
- 28.10 Настройка двойной загрузки Ubuntu и Windows 10

Обсуждаемые новости
- 04:17 Выпуск cистемы управления контейнерной виртуализацией Docker (11)
- 04:05 Google раскрыл подробности обеспечения безопасности в своей  (77)
- 03:19 Утечка исходных текстов браузера Opera 12.15 (189)
- 02:58 Методы работы и история возникновения анализатора кода PVS-S (22)
- 02:47 Компания Oracle опубликовала план разработки Solaris и SPARC (41)
- 01:03 Ядро Linux 4.9 отнесено к категории выпусков с длительным ср (23)
- 00:44 Google представил Key Transparency, систему определения откр (42)
- 00:39 Компания D-Wave открыла код вычислительного пакета для квант (83)

Рассылка новостей

<январь 2017>
вс пн вт ср чт пт сб
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        


  Закладки на сайте
  Проследить за страницей
Created 1996-2016 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by BSH TopList