The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

22.06.2017 Выпуск web-браузера Opera 46 (43 –11)
  Состоялся выпуск проприетарного браузера Opera 46, основанного на кодовой базе Chromium. Сборки сформированы для платформ Linux, macOS и Windows. В новой версии продолжен перенос улучшений интерфейса, развивавшихся в рамках экспериментального браузера Opera Neon, оценивающего новые методы взаимодействия в Web.

Основные изменения:

  • Экспресс панель теперь отображается с тёмным фоном, в случае отключения фонового изображения и применения тёмной темы оформления;
  • При импорте закладок, элементы из панели закладок теперь автоматически появляются на панели закладок в Opera;
  • Добавлены дополнительные фоновые изображения, в том числе анимированные;
  • На сенсорной панели Touch Bar, которая заменила собой строку кнопок Esc и F1-F12 на клавиатуре новых ноутбуков Macbook, добавлена возможность отображения поля для ввода Еmoji;
  • Проведена работа по повышению стабильности, по статистике среднее число крахов сократилось на 35%;
  • Браузерный движок обновлён до Chromium 59 с включением представленных в нём изменений для web-разработчиков и поддержкой формата APNG, позволяющего создавать анимированные PNG-изображения с 24-разрядной глубиной цвета и дополнительными 8 битами на прозрачность.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск web-браузера Opera 45 с интеграцией наработок проекта Opera Neon
  3. OpenNews: Выпуск web-браузера Opera 43
  4. OpenNews: Утечка исходных текстов браузера Opera 12.15
  5. OpenNews: Выпуск браузера Otter 0.9.12, предлагающего интерфейс в стиле Opera 12
  6. OpenNews: Opera и ARM проданы китайским и японским компаниям
Обсуждение (43 –11) | Тип: Программы |
22.06.2017 Коллекция инструментариев кросс-компиляции для различных систем (28 +16)
  Компания Free Electrons, специализирующая на разработке открытого ПО для встраиваемых систем, ввела в строй сервис, предоставляющий доступ к коллекции из более 100 вариантов инструментариев для кросс-компиляции. Разработчик может выбрать необходимую архитектуру и набор библиотек (glibc, uClibc-ng и musl), и получить готовый образ с инструментарием на базе gcc, gdb, binutils и ядра Linux. Каждый набор предлагается в двух вариантах - стабильная сборка и сборка с самыми свежими версиями компонентов.

Поддерживаемые архитектуры: AArch64 (little и big endian), ARC, ARM (little и big endian, ARMv5, ARMv6, ARMv7), Blackfin, m68k (Coldfire and 68k), Microblaze (little и big endian), MIPS32 and MIPS64 (little и big endian), NIOS2, OpenRISC, PowerPC и PowerPC64, SuperH, Sparc и Sparc64, x86 и x86-64, Xtensa.

  1. Главная ссылка к новости
  2. OpenNews: Вышел Turnkey Linux 14.1, набор мини-дистрибутивов для быстрого развертывания приложений
  3. OpenNews: Новая версия online-конструктора дистрибутивов - SUSE Studio 1.3
Обсуждение (28 +16) | Тип: Программы |
22.06.2017 Проект KTechLab вернулся в строй и перешёл под крыло сообщества KDE (42 +23)
  Проект KTechLab, в рамках которого развивается интегрированная среда для проектирования и симуляции микроконтроллеров и различных электронных схем, объявил о переводе разработки в экосистему KDE и дальнейшем развитии продукта в соответствии с принципами KDE.

Проект KTechLab вернулся к жизни после долгой стагнации - последнее обновление было выпущено в 2009 году. В текущем виде KTechLab переведён на Qt4 и технологии KDE4, запускается и работает в современных Linux-дистрибутивах. В том числе работает визуальный редактор Flowcode для разработки приложений, преобразующий наглядное определение логики в форме диаграмм в ассемблерное представление для микроконтроллеров или в универсальный язык программирования микроконтроллеров Microbe. В симуляторе выполнения программ для микроконтроллеров имеются проблемы, требующие исправления. Также имеются проблемы с загрузкой и отладкой кода на языке Си для симулированных PIC.

Из планов на будущее отмечается доведение текущей кодовой базы на базе Qt4/KDE4 до полностью работоспособного вида и выпуск релиза. После этого главной целью станет портирование на Qt5 и технологии KDE5. После выпуска релиза на базе Qt5 и обеспечения синхронизации разработки со свежими выпусками библиотек Qt и KDE, разработчики приступят к наращиванию функциональности.

  1. Главная ссылка к новости
  2. OpenNews: Система нелинейного видеомонтажа Kdenlive войдёт в состав KDE Applications
  3. OpenNews: Проект SFLPhone вошёл в состав семейства продуктов KDE
Обсуждение (42 +23) | Тип: Программы |
22.06.2017 Серия критических уязвимостей в гипервизоре Xen (17 +5)
  В гипервизоре Xen выявлено 10 уязвимостей, из которых пять (XSA-224, XSA-222, XSA-219, XSA-218, XSA-217) потенциально позволяют выйти за пределы текущего гостевого окружения, две (XSA-225, XSA-223) дают возможность инициировать крах гипервизора из гостевой системы, а три уязвимости (XSA-221, XSA-220, XSA-216) могут привести к утечке содержимого памяти из адресного пространства других окружений или хост-системы.

Исправления пока доступны в виде патчей. CVE-идентификаторы пока не присвоены. Некоторые провайдеры публичных облачных систем были уведомлены о проблеме две недели назад и уже устранили уязвимость. Всем пользователям Xen и провайдерам, не включённым в список упреждающей отправки уведомлений, рекомендуется срочно установить обновление. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра.

Особенности некоторых проблем:

  • XSA-224 - владелец гостевой системы в режиме паравиртуализации (PV) может получить доступ на запись в таблицу страниц памяти, связанных с его окружением. В итоге атакующий может получить доступ к системной памяти и поднять свои привилегии до уровня хост-системы. Проблеме подвержены только конфигурации на базе архитектуры x86, в которых используются гостевые системы в режиме PV. HVM-системы уязвимы только в случае использования узявимых PV-бэкендов, в которых используется вызов calls grant_map() с флагами GNTMAP_device_map и GNTMAP_host_map;
  • XSA-222 - из гостевого окружения можно получить доступ к памяти, не принадлежащей данному окружению из-за ошибки в организации повторного использования таблиц маппинга P2M (Physical-to-Machine), что потенциально может быть использовано для повышения своих привилегий (контроль за хост-системой) или привести к утечке данных от других окружений. Проблеме подвержены конфигурации Xen на базе архитектур x86 и ARM, но на x86 атака возможна только против окружений в режиме полной виртуализации (HVM). Для защиты можно указать в настройках HVM "hap_1gb=0 hap_2mb=0";
  • XSA-219 - при наличии одновременного контроля за двумя гостевыми системами, атакующий может получить доступ к хост-системе. Проблеме подвержены только системы x86. Для успешной атаки необходим доступ к окружениям HVM с поддержкой Shadow Mode Paging (в настройках "hap=0"). HVM-окружения в режиме Hardware Assisted Paging (HAP, в настройках "hap=1") проблеме не подвержены. Для атаки необходим одновременный доступ к PV-окружению и HVM-окружению, но теоретически не исключается возможность совершения атаки, при контроле за одним гостевым окружением в режиме полной вирутализации (HVM).
  • XSA-218 - состояние гонки, позволяющее в короткие моменты времени из подконтрольного злоумышленнику бэкенда прочитать или записать содержимое памяти чужого фронтэнда. В зависимости от ситуации уязвимость может использоваться для организации утечки конфеденциальных данных или повышения своих привилегий на стороне фронтэнда. Кроме того, отмечается ещё одна проблема, позволяющая непривилегированной гостевой системе из-за состояния гонки дважды очистить запись maptrack, что теоретически не исключает развитие атаки для выполнения кода на стороне хост-системы.
  • XSA-217 - при наличии контроля за двумя гостевыми системами можно получить доступ ко всей системной памяти, что может использоваться для повышения своих привилегий и организации утечки данных из хост-системы или других гостевых систем. Проблеме подвержены только системы x86 при наличии у атакующего контроля за двумя гостевыми системами в режиме PV и HVM (контроля за двумя PV или за двумя HVM недостаточно, для атаки необходим одновременный доступ и к PV и к HVM).
  • XSA-216 - утечка отрывков содержимого стека бэкенда через Linux-драйверы xen-blkback, blkback и blktap, используемые для доступа к блочным устройствам. Уязвимость позволяет непривилегированному гостевому окружению получить доступ к отрывкам конфиденциальной информации из хост-системы или другого гостевого окружения (речь про отрывки данных, оставленные бэкендом в полях добавочного заполнения (padding), неочищенные после прошлого запроса).

  1. Главная ссылка к новости
  2. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  3. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
  4. OpenNews: Релиз гипервизора Xen 4.8
  5. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
  6. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
Обсуждение (17 +5) | Тип: Проблемы безопасности |
22.06.2017 Агентство национальной безопасности США опубликовало каталог своих открытых проектов (59 +13)
  Агентство национальной безопасности США ввело в строй сайт nationalsecurityagency.github.io и репозитории на GitHub с подборкой открытых проектов, разработанных или развиваемых при участии сотрудников АНБ.

В каталоге представлено 32 проекта, включая:

  • распределённая СУБД Accumulo (аналог Google BigTable);
  • система принудительного контроля доступа SELinux;
  • наработки в области проверки целостности выполнения программы CFI (Control Flow Integrity);
  • реализация языка OCIL (Open Checklist Interactive Language);
  • система поиска и индексации данных в произвольных форматах (FEMTO);
  • VPN GoSecure;
  • статический анализатор кода для Java JPF-MANGO;
  • графоориентированная транзакционная СУБД Lemongraph, хранящая данные в одном файле в виде лога, и связанный с ней движок для обработки потоков данных Lemongrenade;
  • инструмент для оценки безопасности ARM-устройств Maplesyrup;
  • платформа для публикации и совместной обработки аналитической анформации nbgallery;
  • технология для автоматического распределения потоков данных между несколькими компьютерными сетями NiFi (NiagaraFiles);
  • платформа для создания верифицируемых решений управления облачными системами OpenAttestation;
  • фреймворк для создания web-приложений OZONE Widget Framework;
  • платформа для создания программно-определяемых радиоустройств RedhawkSDR (software-defined radio);
  • блочные шифры simon и speck;
  • стек для автоматизации управления конфигурацией SIMP (System Integrity Management Platform).

  1. Главная ссылка к новости
  2. OpenNews: Публикация архива эксплоитов АНБ вскрыла большой пласт старых уязвимостей
  3. OpenNews: Опубликована третья порция эксплоитов АНБ
  4. OpenNews: Агентство национальной безопасности открыло код системы NiFi
  5. OpenNews: АНБ передаёт код БД Accumulo в руки фонда Apache
  6. OpenNews: ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD (дополнено)
Обсуждение (59 +13) | Тип: К сведению |
21.06.2017 Выпуск http-сервера Apache 2.4.26 с полноценной поддержкой HTTP/2 (34 +10)
  Доступен релиз HTTP-сервера Apache 2.4.26, в котором представлено 63 изменения, 22 из которых связаны с исправлениями в модуле mod_http2.

Из изменений можно отметить:

  • C модуля mod_http2 снята метка экспериментальной разработки, реализация протокола HTTP/2 отныне признана готовой для повсеместного применения;
  • Добавлен новый модуль mod_brotli для сжатия с использованием алгоритма Brotli (RFC 7932);
  • В файле конфигурации обеспечено выполнение вложенных блоков If/ElseIf/Else;
  • В mod_lua добавлена поддержка Lua 5.3;
  • Изменено поведение mod_rewrite: если подстановка является полным URL, а схема/хост/порт совпадают с текущим виртуальным хостом, то компонент пути в URL больше не интерпретируется как локальный путь, если он присутствует в файловой системе. Для возвращения старого поведения добавлена опция "RewriteOption LegacyPrefixDocRoot";
  • В mod_rewrite добавлен флаг 'BNP' (backreferences-no-plus), включающий замену пробелов в обратных ссылках RewriteRule на "%20" вместо "+";
  • В mod_rewrite добавлена возможность ограничения экранирования определённых символов через указание их в флаге "B";
  • В mod_env добавлен вывод предупреждения для директивы 'SetEnv', если в имени переменной окружения указан символ '=';
  • В mod_proxy_http2 добавлена поддержка заголовков Reverse Proxy Request;
  • В mod_proxy_fcgi добавлена директива ProxyFCGISetEnvIf для изменения переменных окружения CGI на стадии до вызова FastCGI;
  • В mod_proxy разрешено применение переменной окружения "no-proxy" в качестве альтернативы выражению "ProxyPass /path !";
  • В mod_proxy_fcgi возвращено старое поведение (2.4.20), оставляющее префикс "proxy:fcgi://" в переменной окружения SCRIPT_FILENAME;
  • В mod_proxy_http2 добавлена директива ProxyPreserverHost;
  • В mod_proxy_wstunnel добавлен параметр "upgrade", разрешающий обновление до другого протокола;
  • Проведена работа по увеличению производительности, качества буферизации и динамического регулирования потоком в mod_http2;
  • В mod_http2 директива MaxKeepAliveRequests теперь ограничивает число повторных использований slave-соединений;
  • В mod_http2 добавлена поддержка директивы MergeTrailers;
  • В mod_autoindex добавлена опция "IndexOptions UseOldDateFormat", позволяющая использовать формат Last Modified как в Apache 2.2;
  • В парсер выражений добавлена подстановка %{REMOTE_PORT};
  • Во вложенных SSI-выражениях подстановка %{DOCUMENT_URI} теперь всегда указывает на URI оригинального запроса, а не на URI вложенного документа;
  • В mod_ssl добавлена поддержка OpenSSL 1.1.0;
  • Устранено 5 уязвимостей:
    • CVE-2017-3167 - обход аутентификации при использовании ap_get_basic_auth_pw() в сторонних модулях;
    • CVE-2017-3169 - инициирование краха через отправку запроса HTTPS из-за разыменования нулевого указателя в mod_ssl;
    • CVE-2017-7659 - инициирование краха через отправку запроса HTTP/2 из-за разыменования нулевого указателя в mod_http2;
    • CVE-2017-7668 - чтение вне границ буфера в функции ap_find_token() может привести к краху при обработке специально оформленных заголовков запроса;
    • CVE-2017-7679 - чтение вне границ буфера в mod_mime может привести к чтению байта из области за пределами выделенного буфера при обработке специально оформленного заголовка Content-Type. Интересно, что о проблеме было сообщено ещё в ноябре 2015 года, а исправление внесено только сейчас.

    1. Главная ссылка к новости
    2. OpenNews: Релиз http-сервера Apache 2.4.25
    3. OpenNews: DoS-уязвимость в mod_http2 из состава http-сервера Apache
    4. OpenNews: В HTTP-сервере Apache 2.4.23 устранена уязвимость
    5. OpenNews: Выпуск nginx 1.9.5 с поддержкой HTTP/2
    6. OpenNews: Серия уязвимостей в реализациях HTTP/2
Обсуждение (34 +10) | Тип: Программы |
21.06.2017 Релиз Erlang/OTP 20.0 (6 +16)
  Состоялся релиз функционального языка программирования Erlang 20.0, нацеленного на разработку распределённых отказоустойчивых приложений, обеспечивающих параллельную обработку запросов в режиме реального времени. Язык получил распространение в таких областях, как телекоммуникации, банковские системы, электронная коммерция, компьютерная телефония и организация мгновенного обмена сообщениями. Одновременно выпущен релиз OTP 20.0 (Open Telecom Platform) - сопутствующего набора библиотек и компонентов для разработки распределённых систем на языке Erlang.

В новой версии отмечена достаточно большая порция потенциальных нарушений совместности в ERTS (Erlang Run-Time System), в том числе объявлен устаревшим не-SMP Erlang VM, удален erlang:hash/2, Atoms теперь могут содержать произвольные символы unicode, удалены устаревшие модули и функции Asn1 (asn1rt, asn1ct:encode/3, decode/3). Среди изменений: включены планировщики Dirty и связанная с ними поддержка dirty BIF и dirty GC. Увеличена производительность крупных ETS-таблиц. В компиляторе улучшена генерация кода и оптимизировано сопоставление шаблонов. Значительно обновлён модуль string, в котором появилось много новых функций и поддержка unicode. Добавлен новый менеджер событий для обработки сигналов ОС в Erlang. Добавлена функция math:fmod/2.

  1. Главная ссылка к новости
  2. OpenNews: Релиз Erlang/OTP 19.0
  3. OpenNews: Релиз Erlang/OTP 18.3
  4. OpenNews: Выпуск Erlang/OTP 18.0
  5. OpenNews: Выпуск Erlang/OTP 17.5
Обсуждение (6 +16) | Тип: Программы |
21.06.2017 В состав GCC одобрено включение языка программирования D (70 +42)
  Разработчики коллекции компиляторов GCC объявили о принятии решения по включению в число поставляемых в составе GCC компиляторов фронтэнда GDC (Gnu D Compiler) и runtime-компонентов, необходимых для сборки программ на языке программирования D.

Процесс включения поддержки языка D в GCC начался ещё в 2011 году, но затянулся из-за необходимости приведения кода к соответствию требованиям GCC и проблем с передачей прав на интеллектуальную собственность компании Digital Mars, развивающей язык программирования D. Проблемы с интеллектуальной собственностью были достаточно быстро решены, но для решения технических проблем и синхронизации разработки с компилятором DMD потребовалось почти полностью переписать GDC.

Язык D использует статическую типизацию, обладает синтаксисом, схожим с C/C++, и обеспечивает производительность компилируемых языков, при этом заимствуя некоторые полезные возможности динамических языков в области эффективности разработки и обеспечения безопасности. Например, предоставляется поддержка ассоциативных массивов, косвенное определение типов, автоматическое управление памятью, средства параллельного программирования, опциональный сборщик мусора, система шаблонов, компоненты для метапрограммирования, возможность использовать библиотеки на языке C, а также некоторые библиотеки на C++ и Objective-C.

  1. Главная ссылка к новости
  2. OpenNews: Для GCC подготовлен фронтэнд с поддержкой языка Rust, развиваемого проектом Mozilla
  3. OpenNews: Компания Google надеется на включение компилятора языка Go в GCC 4.6
  4. OpenNews: Компания Digital Mars намерена добиться включения в GCC компилятора для языка программирования D
  5. OpenNews: В состав GCC одобрено включение фронтэнда для языка Go
  6. OpenNews: Язык программирования D на пути к включению в состав GCC
Обсуждение (70 +42) | Тип: К сведению |
21.06.2017 Уязвимость в OpenVPN, которая может привести к выполнению кода на сервере (22 +12)
  Гвидо Вренкен (Guido Vranken), известный разработкой нескольких атак против различных реализаций SSL/TLS, опубликовал результаты fuzzing-тестирования кодовой базы пакета для создания виртуальных частных сетей OpenVPN, в результате которого им было выявлено 4 опасные уязвимости и две неопасные. Одна из уязвимостей потенциально может привести к выполнению кода на сервере.

Публикация сведений об уязвимостях скоординирована с разработчиками OpenVPN, благодаря чему уже опубликованы релизы OpenVPN 2.4.3 и 2.3.17, в которых устранены выявленные проблемы. При этом в дистрибутивах уязвимости пока остаются неисправлеными (Debian, RHEL, SUSE, Fedora, Ubuntu). Интересно, что незадолго до выявления уязвимостей, проект OpenVPN успешно прошёл два независимых аудита кодовой базы, которые не выявили данных проблем.

Наиболее опасная уязвимость (CVE-2017-7521) проявляется на серверах, использующих опцию "--x509-alt-username" и соответствующее расширение сертификата X.509. Аутентифицированный клиент, имеющий возможность подключения к серверу OpenVPN, может вызвать ситуацию двойного освобождения области памяти (double free), которая потенциально может быть эксплуатирована для организации выполнения кода на сервере. Для успешной эксплуатации требуется добиться, чтобы функция ASN1_STRING_to_UTF8() при вызове из extract_x509_extension() вернула значение False, что по предварительной оценке возможно при условии исчерпания доступной процессу памяти.

Другие уязвимости:

  • CVE-2017-7508 - возможность удалённо завершить работу сервера или клиента через отправку специально оформленного пакета IPv6. Проблема проявляется при включении опции "--mssfix";
  • CVE-2017-7512 - серия проблем в коде разбора сертификатов OpenSSL, вызванных утечкой нескольких байт памяти при обработке каждой попытки соединения. Сгенерировав большое число запросов, можно вызвать исчерпание всей доступной серверному процессу памяти и вызвать крах или подготовить условия для эксплуатации уязвимости CVE-2017-7521;
  • CVE-2017-7520 - возможность удалённого краха клиентского ПО или утечки информации со стороны клиента на стадии до проведения аутентификации (можно прочитать 96 лишних байт стека, которые вполне могут содержать пароль к прокси). Проблема вызвана возможностью чтения из области памяти вне границ буфера и проявляется в системах применяющих опцию "--http-proxy" совместно с аутентификацией через ntlm2. Эксплуатация может быть совершена путём модификации трафика в ходе MITM-атаки между клиентом и прокси;
  • CVE-2017-7522 - возможность вызова краха сервера, использующего опцию "--x509-track", при передаче аутентифицированным клиентом сертификата с нулевым символом в строке ASN.1. Проблема проявляется в конфигурациях, собранных с библиотекой mbed TLS/PolarSSL . Атака маловероятна так как требуется наличие заверенного удостоверяющим центром сертификата с нулевым символом;
  • Разыменование нулевого указателя в функции establish_http_proxy_passthru(), которое может быть использовано для инициирования краха клиента в случае незаполнения сервером полей 'realm' и 'nonce'.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск OpenVPN 2.4.2, в котором отражены результаты аудита безопасности
  3. OpenNews: Завершён аудит проекта OpenVPN
  4. OpenNews: Доступен релиз OpenVPN 2.4.0
  5. OpenNews: Выпуск OpenVPN 2.3.6, 2.2.3 и 2.0.11 с устранением уязвимости
  6. OpenNews: Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN
Обсуждение (22 +12) | Тип: Проблемы безопасности |
21.06.2017 Альтернативный пользовательский интерфейс для Apache CloudStack (10 +2)
  В рамках проекта CloudStack-UI развивается альтернативный пользовательский интерфейс для платформы Apache CloudStack, предназначенной для организации гетерогенных решений виртуализации по моделям IaaS и PaaS. Новый интерфейс нацелен на провайдеров, предоставляющих аренду виртуальных машин по модели AWS с использованием гипервизора KVM и базовых зон Apache CloudStack. Продукт разработан с помощью технологий Angular, TypeScript, Material Design Lite и распространяется в соответствии с лицензией Apache 2.0.

Особенности CloudStack-UI:

  • Быстрое и интуитивно-понятное взаимодействие, благодаря SPA-интерфейсу и продуманной логике клиентского приложения.
  • Создание виртуальной машины за один шаг, с немедленной диагностикой ошибок, возможностью их исправления и пересоздания виртуальной машины.
  • Приложение запоминает положение пользователя в интерфейсе и позволяет сгенерировать и отправить ссылку, описывающую текущее состояние.
  • Поддержка дополнительных функций поиска, фильтрации и группировки объектов.
  • Предустановленные, кастомизируемые шаблоны правил межсетевого экрана способствуют быстрому созданию виртуальных машин и ожидаемому их поведению по-умолчанию.
  • Возможность добавления дополнительных характеристик в детали каждой виртуальной машины (описание, группа, цветной ярлык) и фильтрации/группировки виртуальных машин по этим параметрам.
  • Улучшенная фильтрация и поиск по записям журнала операций с использованием даты, категорий и ключевых слов.
  • Интегрированная панель утилизации ресурсов, которая отображает объем занятых и доступных ресурсов и помогает избежать ошибок, возникающих в процессе их выделения.
  • Возможность брэндировать и кастомизировать внешний вид приложения для лучшей вовлеченности пользователей.

Основная задача авторов продукта – максимально улучшить опыт взаимодействия потребителя с Apache CloudStack и выйти за рамки стандартного набора возможностей продукта, с помощью плагинов, которые позволят:

  • отображать графики статистики загрузки виртуальных машин; учитывать ресурсы, предназначенные для интеграции с биллинговыми системами;
  • самостоятельно регистрировать новых пользователей;
  • развертывать Docker Swarm;
  • создавать виртуальные лаборатории для учебных учреждений.

  1. Главная ссылка к новости
  2. OpenNews: Доступна облачная платформа Apache CloudStack 4.9
Обсуждение (10 +2) | Автор: CloudStack-UI | Тип: Программы |
21.06.2017 Доступен аудиокодек Opus 1.2 (48 +32)
  Организация Xiph.Org, занимающаяся разработкой свободных видео- и аудиокодеков, представила релиз аудиокодека Opus 1.2.0, который отличается высоким качеством кодирования и минимальной задержкой как при сжатии потокового звука с высоким битрейтом, так и при сжатии голоса в ограниченных по пропускной способности приложениях VoIP-телефонии.

Ключевые новшества Opus 1.2:

  • Проведена работа по увеличению качества передачи голоса в диапазоне полосы пропускания 12-20 kbit/s. Значительно улучшена реализация гибридного режима передачи голоса, при котором для частот до 8 kHz применяется SILK, а с 8 до 20 kHz - CELT. Для повышения качества передачи голоса проведена настройка психоакустических методов. Обеспечено агрессивное занятие более широкой полосы пропускания при передаче голоса, включая начало передачи с битрейтом 14 kbit/s;
  • Улучшена реализация кодирования с переменным битрейтом (VBR) для гибридных режимов, кодировщик теперь использует VBR и для низких битрейтов, вплоть до 32 kb/s;
  • Проведена работа по увеличению качества передачи музыки в диапазоне битрейта 32-48 kbit/s. Если изначально Opus обеспечивал приемлемое качество только для битрейтов 64 kb/s и 96 kb/s, то применение улучшенной техники кодирования с переменным битрейтом позволило добиться возможности кодирования музыки с битретеми 32-48 kbit/s без возникновения слышимых артефактов;
  • Проведена обширная оптимизация, которая позволила снизить нагрузку на CPU и увеличить производительность. Внесены как общие оптимизации качества кода, так и задействованы специфичные процессорные инструкции SSE* для x86 и Neon для ARM. Улучшение качества кода определения типа CPU позволило включить аппаратные оптимизации на этапе компиляции даже при использовании старых CPU;
  • Поддержка прямого кодирования кадров, продолжительностью 80, 100 и 120 мс, без применения repacketizer, который получал кадр в 120 мс путём объединения двух кадров по 60 мс;
  • Для режима CELT представлена поддержка DTX (Discontinuous transmission, остановка передачи во время пауз в разговоре);
  • Улучшено качество передачи с постоянным битрейтом (CBR) в режиме SILK при низких битрейтах;
  • Улучшена реализация техники упреждающей коррекции ошибок (FEC, forward-error correction), полезной в условиях большой потери пакетов в канале связи. FEC теперь может применяться на более низких битрейтах (до 24 kb/s), чем раньше, и учитывается при распределении битового потока в гибридном режиме;
  • Для платформы Windows реализация Opus теперь поставляется в виде одной библиотеки, без выделения SILK и CELT в разные DLL;
  • Реализована, но пока не добавлена в стандарт, поддержка режима сферического объёмного звучания Ambisonics, востребованного в системах виртуальной реальности. В Opus 1.2 уже поддерживается метод прямого кодирования каналов ambisonics, но пока отсутствует матричное кодирование.

Напомним, что кодек Opus создан путем комбинации лучших технологий из разработанного организацией Xiph.org кодека CELT и открытого компанией Skype кодека SILK. Кроме Skype и Xiph.Org в разработке Opus также приняли участие такие компании, как Mozilla, Octasic, Broadcom и Google. Opus отличается высоким качеством кодирования и минимальной задержкой как при сжатии потокового звука с высоким битрейтом, так и при сжатии голоса в ограниченных по пропускной способности приложениях VoIP-телефонии. Ранее Opus был признан лучшим кодеком при использовании битрейта 64Kbit (Opus обогнал таких конкурентов, как Apple HE-AAC, Nero HE-AAC, Vorbis и AAC LC). Из продуктов, поддерживающих Opus из коробки, можно отметить браузер Firefox, фреймворк GStreamer и пакет FFmpeg.

Эталонные реализации кодировщика и декодировщика Opus распространяются под лицензией BSD. Полные спецификации формата общедоступны, бесплатны и утверждены в качестве интернет-стандарта. Все используемые в Opus патенты предоставлены участвовавшими в разработке компаниями для неограниченного пользования без выплаты лицензионных отчислений. Все связанные с Opus интеллектуальные права и лицензии на патенты автоматически делегируются для использующих Opus приложений и продуктов, без необходимости дополнительного согласования. Отсутствуют ограничения на область применения и создание альтернативных сторонних реализаций. При этом все предоставленные права отзываются в случае развязывания затрагивающего технологии Opus патентного разбирательства против любого пользователя Opus.

Основные возможности Opus:

  • Битрейт от 6 до 510 Kbit/s;
  • Частота дискретизации от 8 до 48KHz;
  • Продолжительность кадров от 2.5 до 120 миллисекунд;
  • Поддержка постоянного (CBR) и переменного (VBR) битрейтов;
  • Поддержка узкополосного и широкополосного звука;
  • Поддержка голоса и музыки;
  • Поддержка стерео и моно;
  • Поддержка динамической настройки битрейта, пропускной способности и размера кадра;
  • Возможность восстановления звукового потока в случае потери кадров (PLC);
  • Поддержка до 255 каналов (многопоточные кадры)
  • Доступность реализаций с использованием арифметики с плавающей и фиксированной запятой.

  1. Главная ссылка к новости
  2. OpenNews: Доступен аудиокодек Opus 1.1.3
  3. OpenNews: Доступен аудиокодек Opus 1.1.1
  4. OpenNews: Стабильный выпуск аудиокодека Opus 1.1
  5. OpenNews: Разработчики Mozilla разобрали ситуацию с нарушением патента в кодеке Opus
  6. OpenNews: Публикация RFC ознаменовала первый стабильный релиз свободного аудиокодека Opus
Обсуждение (48 +32) | Тип: Программы |
21.06.2017 Выпуск дистрибутива OpenMandriva Lx 3.02 (34 +2)
  Опубликован выпуск дистрибутива OpenMandriva Lx 3.02. Проект развивается силами сообщества после того как компания Mandriva S.A. передала управление проектом в руки некоммерческой организации "OpenMandriva Association". Дистрибутив примечателен использованием по умолчанию компилятора Clang, инсталлятором на базе проекта Calamares и наличием пользовательского окружения LXQt. Для загрузки предлагается Live-сборка размером 2.1 Гб (x86_64, i586).

Изменения в OpenMandriva Lx 3.02 в основном сводятся к обновлению версий программ. Пользователю предлагаются KDE Plasma 5.9.5, KDE Applications 17.04, Qt 5.8.0, офисный пакет Calligra 3.0.0, Xorg-сервер 1.19.3, Wayland 1.12.0 (поверх Wayland может запускаться окружения Weston и KDE Plasma 5), Mesa 17.1.1, LXQt 0.11.0, LibreOffice 5.3.3, ядро Linux 4.11.3 с планировщиком задач BFQ, systemd 233, LLVM/clang 4.0.1, gcc 6.3.1_2017.02, glibc 2.25, установщик Calamares 3.1.0. После загрузки автоматически запускается приложение OMA Welcome, через которое можно поменять базовые настройки и установить дополнительные программы, такие как VirtualBox, Dropbox и Wine.

На выбор предлагаются популярные медиапроигрыватели mpv, VLC и SMPlayer, приложения для работы с изображениями Krita, ShowFoto и digiKam, несколько реализаций меню для KDE (Kickoff, Kicker и альтернативный полноэкранный интерфейс). Для систем с ограниченными ресурсами по умолчанию предлагается пользовательское окружение LXQt, файловый менеджер PCManFM и браузер Qupzilla 2.1.2. Обеспечена поддержка файловой системы F2FS для SSD-накопителей.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск дистрибутива OpenMandriva Lx 3.01
  3. OpenNews: Релиз дистрибутива OpenMandriva Lx 3.0
  4. OpenNews: OpenMandriva переходит на Clang и новый инсталлятор
  5. OpenNews: Выпуск дистрибутива OpenMandriva Lx 2014.1
  6. OpenNews: Проект OpenMandriva запустил собственную инфраструктуру разработки
Обсуждение (34 +2) | Тип: Программы |
21.06.2017 Выпуск генератора файлов сборки GNU Automake 1.15.1 (14 +4)
  Сформирован релиз Automake 1.15.1, утилиты для автоматической генерации make-файлов, соответствующих стандартам кодирования проекта GNU. Выпуск подготовлен спустя два с половиной года с момента прошлого выпуска и после почти полутора лет остановки разработки GNU Automake. В качестве ключевой цели выпуска отмечается устранение отображения предупреждений, связанных с переводом в разряд устаревших некоторых возможностей Perl и gzip. В скрипте compile по аналогии с Microsoft C Compiler добавлена поддержка Windows-версии компилятора icс (Intel C Compiler).

В примечании к выпуску GNU Automake 1.15.1 также включено уведомление о ряде нарушений совместимости в будущей ветке Automake 2.0, разработка которой последние годы находилась в заброшенном состоянии. Например, работа Automake 2.0 будет возможна только вкупе с пакетом Autoconf 2.70+. Будет прекращена поддержка имени 'configure.in' в качестве входного файла для Autoconf, скрипты будут рассчитаны на работу с POSIX shell, все внешние m4-файлы (в директориях $ACLOCAL_PATH и aclocal) будут иметь более высокий приоритет по сравнению со встроенными макросами. Будет удалена поддержка MS-DOS и Windows 95/98/ME.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск генератора файлов сборки GNU Automake 1.15
Обсуждение (14 +4) | Тип: Программы |
21.06.2017 Google прекращает поддержку Android Market в Android 2.1 и более ранних выпусках (29 –1)
  Компания Google сообщила о прекращении поддержки приложения Android Market для платформы Android 2.1 и более ранних выпусков. Программы для старых устройств, выпущенных более 7 лет назад, теперь можно будет установить только в ручном режиме, предварительно загрузив APK-файл. В Android 2.2 каталог приложений продолжит работу без изменений, так как для данного выпуска кроме Android Market на замену доступно приложение Google Play.

  1. Главная ссылка к новости
  2. OpenNews: Android Market преобразован в ориентированный на контент сервис Google Play
  3. OpenNews: Релиз Android 2.0 и завершение портирования на архитектуру PowerPC
  4. OpenNews: Релиз Android 2.1
  5. OpenNews: Официально вышел Android 2.2. Анализ угроз при использовании каталога Android Market
  6. OpenNews: Релиз Android 1.6 и несколько новых Android-телефонов
Обсуждение (29 –1) | Тип: К сведению |
20.06.2017 Для Android создан web-браузер Firefox Focus на базе движка Webkit (58 –9)
  Компания Mozilla объявила о создании версии web-браузера Firefox Focus для платформы Android. Ранее Firefox Focus развивался специально для платформы iOS. Как и версия для iOS Firefox Focus для Android использует движок Webkit, вместо применяемого в обычном Firefox движка Gecko.

Браузер ориентирован на предоставление пользователю полного контроля за своими данными и предоставляющий встроенные инструменты для блокировки нежелательного контента, включая рекламу, внешний JavaScript-код для отслеживания перемещений и виджеты социальных сетей. Блокировка стороннего кода существенно сокращает объём загружаемых материалов и положительно сказывается на скорости загрузки страниц. В браузере также имеется кнопка для быстрого закрытия вкладки с очисткой всех связанных с ней логов, записей в кэше и cookie.

При этом Firefox Focus по умолчанию осуществляет отправку обезличенной статистики о поведении пользователя на серверы сторонней компании Adjust GmbH. При установке отправляются сведения об источнике получения приложения (идентификатор рекламной кампании, IP-адрес, страна, локаль, ОС). В дальнейшем периодически отправляются сведения о частоте использования приложения. Данные включают информацию об активности вызова приложения, используемых настройках, частоте открытия страниц из адресной строки, частоте отправки поисковых запросов (информация о том какие именно сайты открываются не передаётся).

Так как данные отправляются на серверы Adjust напрямую, то раскрываются сведения об IP-адресе устройства. По IP-адресу перемещение пользователя можно отслеживать на основе оценки местоположения текущего провайдера, но Firefox Focus отправляет данные без идентификатора, т.е. привязать IP в общем наборе статистики к конкретному устройству не получится. Отправку данных можно отключить в настройках.

Из особенностей версии Firefox Focus для Android отмечается наличие счётчика блокировок (показывает сколько рекламных вставок заблокировано на странице), кнопка для быстрого отключения блокировки кода отслеживания и социальных виджетов и вывод уведомления с напоминанием о том, что браузер работает в фоне и возможно следует очистить историю посещений.

  1. Главная ссылка к новости
  2. OpenNews: Firefox Focus для iOS вышел с включенной отправкой статистики на серверы компании Adjust
  3. OpenNews: Разработчики Firefox представили браузер Tofino, использующий технологии Chromium
Обсуждение (58 –9) | Тип: Программы |
<< Предыдущая страница (позже)
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor TopList