The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

19.08.2017 В тестовых сборках Ubuntu 17.10 по умолчанию задействована панель Ubuntu Dock (81)
  Разработчики Ubuntu сообщили о включении в тестовые сборки Ubuntu 17.10 новой панели Ubuntu Dock, которая выполнена в виде расширения к оболочке GNOME Shell. Оформление Ubuntu Dock во многом напоминает панель Unity, что позволит сохранить привычный внешний вид и упростить миграцию пользователей Unity на GNOME. Параллельно доступен классический сеанс GNOME, поставляемый без расширений.

Панель основана на коде расширения Dash To Dock и позиционируется как лёгкий форк, отличающийся от основного расширения главным образом предлагаемыми по умолчанию настройками и иным идентификатором расширения. Состояние репозитория Ubuntu Dock решено поддерживать максимально приближенным к основному проекту и постоянно синхронизировать кодовые базы. Развитие функциональности предлагается производить в рамках основного проекта Dash To Dock.

Смена идентификатора произведена так как панель входит в поставку по умолчанию и требуется предотвратить автоматическое обновление из каталога расширений GNOME в обход репозитория и не дожидаясь признания готовности службами контроля качества и безопасности Ubuntu. Иной идентификатор также позволяет установить Dash to Doc параллельно с Ubuntu Dock, если пользователя не устраивают предлагаемые настройки или не хочется ждать появления обновлений в репзитории.

Среди других изменений, которые выполнены на уровне конфигурации gsettings, т.е. без изменения кода:

  • Обеспечение постоянной видимости панели (без автоскрытия);
  • Размещение панели по всей высоте экрана;
  • Сокращение интервалов между пиктограммами;
  • Уменьшение уровня прозрачности;
  • Фиксированная ширина без привязки к числу запущенных приложений;
  • Выделение точкой запущенных программ;
  • Отключение панели с настройками (настройки перенесены в GNOME Control Center);
  • Изменение поведения кнопки выбора приложений - для приближения поведения к штатному GNOME, кнопка перемещена вниз и изменёна реализация прокрутки при выборе виртуального рабочего стола.


  1. OpenNews: Ubuntu 17.10 перейдёт на Wayland по умолчанию и вернёт кнопки в правый угол окна
  2. OpenNews: Второй альфа-выпуск Ubuntu 17.10
  3. OpenNews: Ежедневные сборки Ubuntu переведены по умолчанию на GNOME
  4. OpenNews: Марк Шаттлворт уточнил планы по переходу Ubuntu на GNOME
Обсуждение (81) | Тип: К сведению |
19.08.2017 Facebook отказался перелицензировать React для проектов фонда Apache (39 +9)
  Компания Facebook сообщила, что не имеет возможности отказаться от применяемой ныне лицензии BSD с дополнительным соглашением об использовании патентов ("BSD+Patent"). Представители Facebook пояснили, что отказ от текущего текста приложения о патентах приведёт к ослаблению защиты от патентных троллей и увеличению ресурсов, которые придётся тратить на отражение необоснованных патентных исков.

Напомним, что в прошлом месяце Фонд Apache добавил "BSD+Patent" в список несовместимых лицензий, код под которыми не разрешается использовать в проектах Apache. До 31 августа проектам Apache предписано избавиться от зависимостей под лицензией "BSD+Patent", таких как JavaScript-фреймворк React, применяемый в том числе в Apache CouchDB. Как вариант выхода из сложившейся ситуации Facebook было предложено перелицензировать код React под более современной лицензией Apache 2.0, которая близка к используемой в Facebook связке и включает пункты для минимизации рисков от патентных исков (лицензия отзывается в случае патентного иска против создателя открытого кода).

Facebook указывает, что патентное дополнение, в котором фонд Apache усмотрел несбалансированное перекладывание рисков на потребителей продуктов, является ценой текущей политики открытости, при которой Facebook пытается развивать в качестве открытого ПО по возможности все свои программные и аппаратные проекты. К сожалению, такая большая компания как Facebook является привлекательной целью для различных патентных исков, и компания не готова отказаться от текущего варианта патентного соглашения как дополнительного рубежа защиты. В текущей ситуации Facebook не может сменить лицензию, не подставляя себя под удар необоснованных судебных исков.

Facebook подчёркивает, что ограничения, касающиеся связки "BSD+Patent" внесены только во внутренние правила Фонда Apache и затрагивают только проекты данной некоммерческой организации. При этом связка остаётся полностью совместимой с лицензией Apache 2.0 и проектами на её основе, развиваемыми не под эгидой Фонда Apache. Ранее в черный список Фонда Apache также были добавлены такие лицензии, как GPL, AGPL, LGPL и BSD-4-Clause.

  1. OpenNews: Проектам Apache запрещено использование кода с вариантом лицензии BSD от Facebook
  2. OpenNews: Опубликован MyRocks, движок хранения к СУБД MySQL от Facebook
  3. OpenNews: Facebook работает над реализацией сервера Mercurial на языке Rust
  4. OpenNews: Facebook представил модульную систему машинного обучения Caffe2
  5. OpenNews: Facebook открыл фреймворки для построения интерфейса: Litho, React Fiber, Relay Modern и React VR
Обсуждение (39 +9) | Тип: К сведению |
18.08.2017 Получение контроля над смартфоном после ремонта через комплектующие (62 +5)
  Исследователи из Университета имени Давида Бен-Гуриона в Негеве (Израиль) на проходящей на днях конференции USENIX Security 2017 опубликовали результаты эксперимента по оценке возможности внедрения в смартфоны шпионских и вредоносных закладок через установку во время ремонта специально модифицированных деталей.

В качестве подтверждения реалистичности подобных атак рассмотрена ситуация замены повреждённого экрана. Исследователями были подготовлены прототипы модифицированных экранов для смартфонов Huawei Nexus 6P и LG G Pad 7.0, в которые был встроен дополнительный чип, контролирующий коммуникационную шину I2C, по которой осуществляется передача данных от аппаратного компонента к драйверу. По аналогии с MITM атака классифицирована как CITM ("Chip-In-The-Middle") и в контенте сенсорного экрана позволяет перехватывать сенсорный ввод, а также симулировать операции с сенсорным экраном.

Модифицированные комплектующие могли применяться для сохранения ввода с виртуальной клавиатуры и симуляции действий пользователя (например, продемонстрирована установка вредоносной программы и создание фотоснимка с последующей отправкой атакующему по email). Кроме подстановки ввода возможно проведение прямой атаки на драйвер операционной системы в обход встроенных в смартфоны средств защиты, в случае отсутствия в драйвере необходимых проверок корректности данных, поступающих со стороны оборудования (например, исследователями выявлено переполнение буфера в драйвере контроллера сенсорного экрана).

Технически закладка создана на базе микроконтроллера ATmega328 из Arduino, припаянного к шине контроллера сенсорной панели. Благодаря использованию готового чипа стоимость оборудования для проведения атаки составила менее 10 долларов. Низкая стоимость позволяет легко наладить массовое производство вредоносных комплектующих и их поставку под видом обычных деталей. Прототипы атак продемонстрированы для платформы Android, но утверждается, что нет никаких преград повторить опыт для iOS.

Опасность атаки через поддельные комплектующие в том, что без специальной экспертизы их достаточно сложно отличить от легитимных деталей. Сенсорные экраны и многие другие компоненты, включая датчики ориентации, контроллеры беспроводного заряда и NFS-приемники, обычно поставляются сторонними производителями. Драйверы для взаимодействия с подобными компонентами встраиваются в основную ОС и в отличие от драйверов для подключаемых USB-накопителей или сетевых устройств не выполняют дополнительных проверок корректности взаимодействия аппаратного компонента и центрального процессора, полностью доверяя встроенному оборудованию.

Видеоролики с практическими демонстрациями возможных атак:

  • Установка стороннего ПО через симуляцию действий с сенсорным экраном (запускается Google Play и устанавливается произвольная программа);

  • Создание фотоснимка и отправка на email.

  • Организация фишинг-атаки через подмену вводимого URL.

  • Сохранение и перехват последовательности разблокировки телефона.

  • Предоставление атакующему полного контроля за устройством через эксплуатацию уязвимости в ядре ОС (эксплуатируется переполнение буфера в драйвере, отключается SELinux и создаётся внешнее сетевое соединение с доступом к shell).

  1. OpenNews: Разработчики Replicant выявили бэкдор в смартфонах и планшетах Samsung Galaxy
  2. OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
  3. OpenNews: Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom
  4. OpenNews: Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei
  5. OpenNews: Оценка возможности создания аппаратных бэкдоров, работающих на транзисторном уровне
Обсуждение (62 +5) | Тип: Проблемы безопасности |
18.08.2017 Компания Oracle намерена передать разработку Java EE независимому сообществу (37 +14)
  Компания Oracle поделилась планами о дальнейшей судьбе платформы Java EE (Java Platform Enterprise Edition). Отмечается, что работа над спецификацией Java EE 8 близка к завершению - компания намерена опубликовать эталонную реализацию Java EE 8 в этом месяце и представить её на конференции JavaOne 2017. В дальнейшем компания Oracle рассчитывает модернизировать модель разработки Java EE и сделать её по-настоящему открытой платформой, не только с позиции доступности кода, но и в области участия сообщества в развитии платформы.

Сейчас процесс разработки полностью подконтролен Oracle и не является достаточно гибким и открытым. В качестве основного варианта модернизации разработки рассматривается перемещение технологий Java EE, включая эталонную реализацию и компоненты для оценки совместимости, под крыло некоммерческой организации, которая будет курировать разработку платформы при участии сообщества. Подобный шаг позволит оптимизировать процессы разработки, реализовать более гибкую модель лицензирования и изменить методы принятия решений. Выбор организации ещё не утверждён, но наиболее вероятным претендентом является Eclipse Foundation.

При этом Oracle не бросает Java EE на произвол судьбы и намерена выполнить все текущие обязательства перед разработчиками, пользователями, клиентами, партнёрами, участниками разработки и лицензиатами. После передачи Java EE сообществу Oracle продолжит активное участие в развитии технологий Java EE и обеспечит поддержку существующих реализаций Java EE, в том числе реализации Java EE 8. Oracle считает, что более открытый процесс разработки, не зависящий от одного вендора, привлечёт к работе над платформой новых участников и ускорит внедрение инноваций.

  1. OpenNews: Увидел свет сервер приложений GlassFish 4.0 с эталонной реализацией Java EE 7
  2. OpenNews: Представлен Apache TomEE 1.0, сертифицированный на совместимость с Java EE 6
  3. OpenNews: Выход JBoss 7.1, который официально сертифицирован на совместимость с Java EE 6
  4. OpenNews: Apache Geronimo сертифицирован на совместимость с Java EE 6
  5. OpenNews: Финальная версия Java EE 6 и GlassFish 3
Обсуждение (37 +14) | Тип: К сведению |
18.08.2017 Отслеживание перемещения в соседней комнате при помощи динамика и микрофона обычного ПК (81 +19)
  Группа исследователей из Вашингтонского университета разработала метод создания сонара для отслеживания перемещения людей и определения положения предметов при помощи штатных микрофонов и громкоговорителей ноутбуков, ПК, смартфонов и различных потребительских устройств, таких как умные телевизоры, мультимедийные центры или персональные помощники (например, Amazon Alexa). Получив контроль за одним из подобных устройств атакующий может не только записывать разговоры, но и незаметно отслеживать активность людей в помещении при прослушивании ими специально изменённых музыкальных композиций.

Техника атаки получила название CovertBand и основана на подстановке в воспроизводимые в помещении музыкальные композиции специальных высокочастотных периодических всплесков (18-20 kHz), которые не заметны на фоне музыки, но хорошо улавливаются микрофоном. На основании изменения характера отражённых колебаний и задержек их поступления, вычисляется расстояние, размер и пространственная позиция объектов. При этом сканирующий сигнал оказался абсолютно незаметен для слушателя: из 33 добровольцев, ни один не смог распознать посторонний сигнал в предложенных для прослушивания популярных мелодиях.

В ходе эксперимента организация атаки через умный телевизор позволила достаточно точно отслеживать перемещения двух людей на двумерном плане комнаты, а также отличать случайные движения от повторяющихся. Отмечается, что метод также оказался успешно применим для отслеживания движения и определения расположения предметов в соседних помещениях, благодаря прохождению звука через стены, двери и окна. Отслеживание возможно на расстоянии до 6 метров в том же помещении и до 3 метров за стеной.

В результате сканирования через стену соседнего помещения ошибка в определении неподвижного предмета составила 8 см, а отслеживании движущегося объекта - 18 см (для сравнения, специализированные радары дают точность порядка 11 см, а метод анализа спектра Wi-Fi - 70 см.). Точность метода может быть увеличена при синхронном использовании нескольких микрофонов. Для увеличения дальности отслеживания можно увеличить расстояния между микрофоном и громкоговорителем. В качестве одного из методов противостояния работе сонара предлагается создать мобильное приложение, способное выявлять высокочастотную пульсацию и в ответ генерировать шумы на частоте 18-20 kHz.

  1. OpenNews: Техника атаки, позволяющей продолжить запись с микрофона после закрытия сайта
  2. OpenNews: Опубликован код для организации передачи данных между ноутбуками в ультразвуковом диапазоне
  3. OpenNews: Представлена техника воссоздания речи по вибрации предметов на видеозаписи
  4. OpenNews: Техника определения RSA-ключей через анализ изменения шума от компьютера
  5. OpenNews: Представлена техника определения PIN-кода через анализ данных с датчиков смартфона
Обсуждение (81 +19) | Тип: Проблемы безопасности |
17.08.2017 Релиз растрового графического редактора Krita 3.2 (36 +29)
  Состоялся релиз растрового графического редактора Krita 3.2, развиваемого для художников и иллюстраторов. Редактор поддерживает многослойную обработку изображений, предоставляет средства для работы с различными цветовыми моделями и обладает большим набором средств для цифровой живописи, создания скетчей и формирования текстур. Для установки подготовлены самодостаточные образы в форматах AppImage и Snap для Linux (для Ubuntu дополнительно подготовлен PPA), а также бинарные сборки для macOS и Windows.

Ключевые улучшения:

  • Предложен новый плагин gmic-qt, созданный и поддерживаемый разработчиками фреймворка для обработки изображений G’Mic. Плагин предоставляет большую подборку готовых фильтров для обработки изображений и является аналогом плагина для редактора GIMP, реализованным на базе нового универсального интерфейса G’MIC-Qt, использующего библиотеку Qt и не привязанного к GIMP. Новый плагин встроен в сборки для Linux и Windows. Несмотря на то, что плагин пока позиционируется как экспериментальный, фактически он более стабилен, чем старый вариант плагина для интеграции с G’Mic;

  • Возвращён режим рисования пальцами, который присутствовал в Krita 2.8, но не был перенесён в процессе перехода на Qt 5;
  • Добавлен новый инструмент Smart Patch для чистки изображений и удаления лишних элементов. При помощи нового инструмента достаточно в общем виде пометить лишний объект и редактор сам вырежет его и смоделирует недостающий фон. Изначально инструмент был запланирован для включения в Krita 4.0, но в итоге был интегрирован раньше;

  • В набор кистей по умолчанию добавлена подборка кистей от художника под псевдонимом Radian, которые хорошо подходят для живописи;
  • Добавлены горячие клавиши для смены состояния слоёв, например для изменения видимости и закрепления слоя;
  • Реализован новый диалог для копирования и вставки информации о текущей системе при отправке уведомлений о проблемах;
  • Фильтр гауссового размытия (Gaussian Blur) оптимизирован для использования ядер, включающих до 1000 пикселей в диаметре;
  • Появился новый режим смешивания с фиксацией слоя - Hard Overlay;
  • Проведена чистка компонентов, связанных с OpenGL.

  1. OpenNews: Выпуск растрового графического редактора Krita 3.1.3
  2. OpenNews: Выпуск Krita 3.1.2 с поддержкой звука в средствах создания анимации
  3. OpenNews: Релиз растрового графического редактора Krita 3.1
  4. OpenNews: Выпуск фреймворка для обработки изображений G'MIC 2.0
  5. OpenNews: Релиз графического редактора Krita 3.0
Обсуждение (36 +29) | Тип: Программы |
17.08.2017 Выпуск KDE Applications 17.08 (52 +20)
  Доступен релиз набора KDE Applications 17.08, включающего подборку пользовательских приложений, адаптированных для работы с KDE Frameworks 5. Набор KDE Applications пришёл на смену приложениям из состава KDE SC, которые теперь развиваются в рамках отдельного цикла разработки, не привязанного к веткам KDE, и выпускаются по новой схеме нумерации версий. Информацию о наличии Live-сборок с новым выпуском можно получить на данной странице. KDE Applications 17.08 является последним выпуском, в котором допускается поставка приложений, использующих Qt4 и kdelibs4. В следующем выпуске программы не переведённые на Qt5 и KDE Frameworks 5 будут исключены из набора.

Основные новшества:

  • С kdelibs4 на использование KDE Frameworks 5 переведены система UML-моделирования umbrello, приложение для увеличения частей экрана kmag, утилита для автоматических кликов kmousetool, а также игры kgoldrunner, kigo, konquest, kreversi, ksnakeduel, kspaceduel, ksudoku, kubrick и lskat.
  • В файловом менеджере Dolphin обеспечено отображение времени создания файла (ранее показывалось только время модификации) и времени удаления файла, если он перемещён в корзину;
  • В KIO-Extras улучшена работа с сетевыми разделами Samba;
  • В математическом пакете KAlgebra улучшен универсальный интерфейс, переписанный с использованием фреймворка Kirigami. Реализована поддержка автодополнения кода;
  • Изменения в Kontact: в KMailtransport добавлена поддержка плагинов и возобновлена поддержка транспорта akonadi и sendmail; в SieveEditor встроен интерфейс для редактирования регулярных выражений; в KMail добавлена возможность создания плагинов для использования внешних редакторов; в Akonadi-import-wizard добавлен универсальный плагин для конвертирования; все приложения теперь требуют наличия Qt 5.7; в Kdepim-runtime добавлена поддержка ресурса Facebook; при наличии Qt 5.9 добавлена возможность работы с использованием Wayland;
  • В видеоредакторе Kdenlive налажена работа эффекта заморозки, добавлена возможность создания скриншотов шкалы времени через горячую клавишу, устранены некоторые проблемы;
  • Завершено портирование на Qt 5 плагина X11 для программы совместного доступа к рабочему столу Krfb, что позволило заметно повысить производительность при использовании бэкенда X11. Добавлен новый экран настроек, в котором в том числе можно сменить предлагаемый по умолчанию плагин, работающий через framebuffer;
  • В эмуляторе терминала Konsole обеспечена неограниченная история прокрутки для 32 битных систем (ранее размер журнала не мог превышать 2 Гб). Пользователь также может выбрать произвольный файл для записи истории сеанса;
  • В KAppTemplate добавлена опция для установки нового шаблона из файловой системы - многие шаблоны удалены из пакета KAppTemplate и перемещены в состав связанных с ними продуктов. Например, шаблоны плагина ktexteditor и kpartsapp теперь входят в состав компонентов KTextEditor и KParts в KDE Frameworks;
  • Исправлено более 80 ошибок в Kontact Suite, Ark, Dolphin, K3b, Kdenlive, KGpg, Konsole и других приложениях.

  1. OpenNews: Релиз рабочего стола KDE Plasma 5.10
  2. OpenNews: Выпуск Kirigami 2.1, фреймворка для построения интерфейса от проекта KDE
  3. OpenNews: Выпуск KDE Applications 17.04
  4. OpenNews: Релиз среды разработки приложений KDevelop 5.1
  5. OpenNews: Проект KDE ввёл в строй новый дизайн сайта и опубликовал новый макет интерфейса Plasma Mobile
Обсуждение (52 +20) | Тип: Программы |
17.08.2017 Уязвимость в протоколе CAN, затрагивающая почти все современные автомобили (78 +19)
  В протоколе CAN (Controller Area Network), применяемом во всех современных автомобилях для организации взаимодействия между электронными компонентами, выявлена концептуальная уязвимость, позволяющая деактивировать подключенные к CAN узлы, в том числе отвечающие за безопасность. Например, можно отключить подушки безопасности, ABS, освещение или парковочные датчики.

Уязвимость может быть эксплуатирована как локально, так и удалённо. Локальная атака, которая не лишена смысла в условиях роста популярности каршеринга и аренды автомобилей, осуществляется через подключение к имеющимся в автомобиле штатным диагностическим портам, предоставляющим доступ к шине CAN. Атака требует использования специального оборудования, которое было собрано исследователями на базе платы Arduino и чипа MCP2551 E/P для приёма и передачи данных по шине CAN. Удалённая атака может быть совершена через эксплуатацию возможных уязвимостей в узлах, взаимодействующих с внешним миром, например, в информационно-развлекательных системах.

Суть атаки заключается в инициировании появления в шине большого числа ошибочных кадров, связанных с определённым узлом, после чего в соответствии со стандартом CAN для изоляции источника слишком большого числа ошибок узел переводится в состояние Bus Off, т.е. отключается от общей шины и не может больше принимать и передавать данные. В обычных условиях подобный механизм позволяет блокировать узлы в случае их сбоя и не допустить влияние связанной с ними неисправности на другие узлы. В случае атаки ошибки являются фиктивными и позволяют незаметно деактивировать важные подсистемы. В ходе атаки вместо подстановки своих кадров в шину, использовалась техника замены одного бита в уже передаваемых по шине кадров, что приводило к нарушению их целостности и обработке как ошибочных.

Основная опасность выявленной уязвимости связана с тем, что проблема затрагивает заложенный в протокол штатный механизм обработки ошибок, т.е. уязвимость невозможно устранить через обновление прошивки - требуется переработка спецификаций и утверждение нового стандарта (например, переход к шифрованию кадров или введение сегментированной топологии шины). В качестве метода защиты для автомобилей, выпускаемых на базе существующего стандарта, предлагается только ограничение доступа к диагностическим портам или реализация механизмов определения подключения к шине неавторизированных устройств.

В качестве типовых сценариев применения атаки приводятся отключение подсистем, обеспечивающих безопасность (например, отключение автоматической системы торможения перед препятствием), нарушение контроля за дроссельной заслонкой (автомобиль продолжает ускоряться, несмотря на отпускание педали газа), отключение механизма блокировки дверей, создание мошеннических схем (вывод фиктивных уведомлений об ошибках для стимулирования необоснованного посещения сервиса). Отмечается, что исследование было сосредоточено только на автомобилях, но протокол CAN используется и во многих других областях, которые также может затронуть выявленная уязвимость. Например, CAN применяется от лифтов и автоматически открываемых дверей до систем в поездах, самолётах и судах.

  1. OpenNews: Уязвимость в модулях управления телематикой автомобилей BMW, Ford, Infiniti и Nissan
  2. OpenNews: Уязвимости в информационных системах автомобилей Mazda и Subaru
  3. OpenNews: Вступили в силу поправки в DMCA, разрешающие изменение прошивок автомобилей
  4. OpenNews: Toyota Camry станет первым автомобилем, оснащённым платформой Automotive Grade Linux
  5. OpenNews: Атака, предоставляющая удалённый доступ к информационной системе автомобилей Nissan LEAF и NV200
Обсуждение (78 +19) | Тип: Проблемы безопасности |
16.08.2017 В результате фишинга получен контроль ещё над 6 дополнениями к Chrome (31 +18)
  В ходе фиксируемой в Сети фишинг-атаки злоумышленникам удалось получить контроль ещё над шестью дополнениями к Chrome - Chrometana (644 тысячи пользователей), Infinity New Tab (439 тысяч пользователей), Web Paint (52 тысячи пользователей), Social Fixer (180 тысяч пользователей), TouchVPN (1 млн пользователей) и Betternet VPN (1.3 млн пользователей). Таким образом, за время проведения фишинг-атаки злоумышленникам удалось получить контроль над дополнениями с суммарной аудиторией более 4.8 млн пользователей.

Метод захвата аналогичен ранее раскрытым атакам на дополнения Copyfish и Web Developer, и также вызван невнимательным отношением разработчиков при открытии писем, написанных от лица администрации каталога Chrome App Store. После того как разработчики по недосмотру вводили свои параметры авторизации в подставной форме входа в сервисы Google, пытаясь просмотреть детали о якобы выявленной в дополнении проблеме, злоумышленники получали доступ к учётной записи и выпускали новый выпуск дополнения, в который встраивали вредоносный код, отображающий навязчивые рекламные блоки и перехватывающий параметры доступа к сети доставки контента Cloudflare.

Суть работы добавляемого злоумышленниками кода сводится к ожиданию как минимум 10 минут после установки или обновления дополнения, после чего с внешнего сервера осуществляется загрузка JavaScript-файла с основным вредоносным кодом. Интересно, что для обхода блокировки по маске имя домена для загрузки кода выбирается путём вычисления MD5-хэша от текущего дня месяца и года ("wd" + md5(day + '-' + month + '-' + year) + ".win");

Загруженный код пытается перехватить параметры авторизации к Cloudflare и заменяет блоки популярных рекламных сетей на баннеры злоумышленников. Отдельно используется большой набор правил для замены рекламы на различных порносайтах и независящие от рекламной сети правила типовой замены для 33 наиболее популярных размеров баннеров (468x60, 728x90 и т.п.). Кроме замены рекламы осуществляется вывод всплывающих окон с фиктивной информацией о проблемах, перенаправляющих пользователя на сайты, участвующие в различных партнёрских программах.

  1. OpenNews: Злоумышленники получили контроль над Chrome-дополнением с миллионной аудиторией
  2. OpenNews: Фишинг-атака по захвату браузерных дополнений для встраивания в них вредоносного кода
  3. OpenNews: Новый метод фишинга с использованием unicode-символов в домене
  4. OpenNews: Уязвимость, позволяющая отобразить иной домен в адресной строке браузера
  5. OpenNews: Демонстрация неэффективности внедрения в Firefox проверки дополнений по цифровой подписи
Обсуждение (31 +18) | Тип: Проблемы безопасности |
15.08.2017 Доступна система сборки Meson 0.42, на которую переходят systemd, GTK+ и GNOME (126 +7)
  Состоялся релиз сборочной системы Meson 0.42, использующей вместо утилиты make инструментарий Ninja. Ключевыми целями развития Meson является обеспечение высокой производительности в сочетании с удобством и простотой использования. Создатели Meson придерживаются принципа, что каждый момент, который разработчики тратят на написание правил сборки или отладку, тратятся впустую и лишь оттягивают время до того, когда можно будет начать процесс сборки. Код проекта написан на языке Python и поставляется под лицензией Apache 2.0.

Основные особенности Meson:

  • Многоплатформенность, поддерживается сборка в Linux, macOS и Windows с использованием GCC, Clang, Visual Studio и других компиляторов;
  • Поддержка сборки проектов на различных языках программирования, включая C, C++, Fortran, Java и Rust;
  • Поддержка кросс-компиляции для различных операционных систем и для запуска на голом оборудовании (bare metal);
  • Оптимизации для максимального ускорения процесса сборки, поддержка инкрементальных сборок;
  • Встроенный многоплатформенный обработчик зависимостей, работающий совместно с пакетами в дистрибутивах (Meson можно использовать для сборки пакетов в дистрибутивах);
  • Поддержка повторяемых сборок, при которых запуск сборки в разных окружениях приводит к идентичному результату;
  • Предельно читаемые и дружественные пользователю правила сборки, задаваемые на неусложнённом предметно-ориентированном языке. Например, простейший файл сборки (meson.build) будет выглядеть как:
    
       project('tutorial', 'c')
       executable('demo', 'main.c')
    
    или более сложный вариант с зависимостью от gtk+-3.0:
    
       project('tutorial', 'c')
       gtkdep = dependency('gtk+-3.0')
       executable('demo', 'main.c', dependencies : gtkdep)
    

    После выполнения "meson builddir" будет сгенерирован сценарий для утилиты ninja.

Сборочная система Meson c большим интересом была воспринята некоторыми крупными открытыми проектами. Например, проект systemd интегрировал поддержку Meson, которая в одном из следующих выпусков полностью вытеснит сборку на основе Automake. Миграцию на Meson также планирует проект GNOME - выпуске 3.26 некоторые модули уже будут переведены на Meson. Поддержка Meson добавлена в jhbuild, GNOME builder и flatpak-builder, а сам Meson вошёл в состав GNOME SDK.

Более того, вчера объявлено о переводе master-ветки GTK+ на сборку с использованием Meson, а сборочные файлы для Autotools удалены. По сравнению с Autotools время сборки GTK+ сократилось в три раза. На пути к переходу на Meson также находится проект Mesa - сборка Mesa при помощи Meson оказалась в 4 раза быстрее при первом запуске и в 10 раз быстрее при повторном.

Среди новшеств, появившихся в выпуске Meson 0.42:

  • Возможность создания архивов со сборками на основе кода в репозитории Mercurial;
  • Поддержка верификации аргументов при вызове любой функции с выводом предупреждения, если аргумент ключевого слова неизвестен;
  • Поддержка компилятора для преобразования кода Genie на язык Vala;
  • Поддержка Pkgconfig для обработки дополнительных cflags;
  • Возможность определения настроек исполняемых контейнеров (crate) для компилятора языка Rust;
  • Поддержка одновременного использования детектора проблем при работе с памятью (AddressSanitizer) и детектора неопределённого поведения (Undefined Behavior Sanitizer) через указание опции "-Db_sanitize=address,undefined";
  • Экспериментальная поддержка модуля для сборки кода с различными вариантами применения инструкций SIMD (модуль выбирает лучший вариант);
  • Поддержка импорта библиотек для исполняемых файлов на платформе Windows;
  • Добавлен модуль контроля зависимостей для графического API Vulkan;
  • Возможность ограничения максимального числа одновременно запускаемых процессов компоновщиков;
  • Поддержка MPI в качестве зависимости;
  • Поддержка выборочного исключения файлов или каталогов из команды install_subdir;
  • Доступность всей функциональности Meson через один исполняемый файл (ранее предлагались дополнительные утилиты mesonintrospect, mesonconf и mesontest которые теперь можно вызвать через команды подобные "meson configure" и "meson test").

  1. OpenNews: Разработчик языка XL опубликовал новую сборочную систему build
  2. OpenNews: Компания Google представила первый выпуск открытой системы сборки Bazel
  3. OpenNews: Разработчики из компании Google открыли код системы сборки Ninja
  4. OpenNews: Для GNOME-приложений представлена новая экспериментальная система сборки BuilDj
  5. OpenNews: Выпуск сборочного инструментария qbs 1.8, развиваемого проектом Qt
Обсуждение (126 +7) | Тип: Программы |
15.08.2017 Новые уязвимости в Xen, позволяющие выйти за пределы гостевой системы (32 +10)
  В гипервизоре Xen выявлено 5 уязвимостей, из которых четыре (CVE-2017-12135, CVE-2017-12137, CVE-2017-12136, CVE-2017-12134) потенциально позволяют выйти за пределы текущего гостевого окружения и повысить свои привилегии, а одна уязвимость(CVE-2017-12855) может привести к утечке содержимого памяти из адресного пространства других окружений или хост-системы.

Все уязвимости, за исключением CVE-2017-12134, вызваны ошибками в коде с реализацией интерфейса Grant Table, предназначенного для предоставления доступа к страницам памяти и передачи прав на манипуляцию с ними. Grant Table используется для организации совместного использования памяти между несколькими гостевыми системами и применяется, например, в общих для всех гостевых систем драйверах блочных устройств и ввода/вывода. Уязвимость CVE-2017-12134 присутствует в коде бэкенда паравиртуализированных блочных устройств Xen, входящего в состав ядра Linux, и позволяет из гостевой системы инициировать чтение или запись в некорректную область памяти.

Исправления пока доступны в виде патчей. Некоторые провайдеры публичных облачных систем были уведомлены о проблеме две недели назад и уже устранили уязвимость. Всем пользователям Xen и провайдерам, не включённым в список упреждающей отправки уведомлений, рекомендуется срочно установить обновление. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра.

  1. OpenNews: Релиз гипервизора Xen 4.9
  2. OpenNews: Серия критических уязвимостей в гипервизоре Xen
  3. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  4. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
  5. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
Обсуждение (32 +10) | Тип: Проблемы безопасности |
15.08.2017 Выпуск дистрибутива Solus 3 и рабочего стола Budgie 10.4 (34 +11)
  Представлен релиз Linux-дистрибутива Solus 3, не основанного на пакетах других дистрибутивов и развивающего собственный рабочий стол Budgie, установщик, пакетный менеджер и конфигуратор. Код наработок проекта распространяется под лицензией GPLv2, для разработки используются языки Си и Vala. Дополнительно предоставляются сборки с рабочими столами GNOME и MATE. Размер iso-образов 1.3 Гб (x86_64).

Для управления пакетами задействован пакетный менеджер eopkg (форк PiSi из Pardus Linux), предоставляющий привычные средства для установки/удаления пакетов, поиска в репозитории и управления репозиториями. Пакеты могут выделяться в тематические компоненты, которые в свою очередь образуют категории и подкатегории. Например, Firefox отнесён к компоненту network.web.browser, отнесённому к категории сетевых приложений и подкатегории приложений для Web. Для установки из репозитория предлагается более 2000 пакетов.

Рабочий стол Budgie основан на технологиях GNOME (запланирован переход на Qt), но использует собственные реализации оболочки GNOME Shell, панели, апплетов и системы вывода уведомлений. Для управления окнами в Budgie используется оконный менеджер Budgie Window Manager (BWM), являющийся расширенной модификацией базового плагина Mutter. Основу Budgie составляет панель, близкая по организации работы к классическим панелям рабочего стола. Все элементы панели являются апплетами, что позволяет гибко настраивать состав, менять размещение и заменять реализации основных элементов панели на свой вкус. Среди доступных апплетов можно отметить классическое меню приложений, систему переключения задач, область со списком открытых окон, просмотр виртуальных рабочих столов, индикатор управления питанием, апплет управления уровнем громкости, индикатор состояния системы и часы.

В отличие от прошлых выпусков Solus 3 не является срезом состояния непрерывно развиваемого rolling-репозитория, а представляется собой попытку внедрения гибридной модели. Суть гибридной модели в том, что периодически выпускаются значительные выпуски, в которых предлагаются новые технологии и значительные улучшения, а в промежутке между значительными выпусками дистрибутив развивается с применением rolling-модели обновления пакетов.

Основные новшества Solus 3:

  • Обновление версий программ, в том числе поставка во всех редакциях дистрибутива Mesa 17.1.6, ffmpeg 3.3.3, Firefox 55.0.1, LibreOffice 5.4.0.3, Thunderbird 52.2.1 и Rhythmbox 3.4.1. В качестве видеопроигрывателя в редакции с Budgie GNOME поставляется MPV 0.12, а в редакции с MATE - VLC 2.2.6. Ядро Linux обновлено до версии 4.12.7 с включением по умолчанию политик безопасности на базе AppArmor;
  • Добавлена возможность установки универсальных пакетов в формате Snap, при помощи которых можно установить дополнительные программы, которые отсутствуют в штатном репозитории. Отмечается, что Solus стал первым отличным от Ubuntu дистрибутивом в котором обеспечена полноценная поддержка Snap, которая благодаря включению AppArmor реализована не хуже, чем в Ubuntu;

    В редакции на базе GNOME рабочий стол обновлён до выпуска GNOME 3.24 c задействованием по умолчанию панели Dash to Dock, расширений Impatience и TopIcons Plus, а также интерфейса для быстрого выполнения команд Plotinus;

  • В редакции на базе MATE задействован рабочий стол MATE 1.18;
  • Рабочий стол Budgie обновлён до выпуска 10.4, в котором по умолчанию задействовано новое оформление на базе GTK-темы Adapta, набора пиктограмм Papirus и шрифта Noto Sans. Панель перемещена из верхней части экрана вниз. Увеличен интервал между виджетами на панели.

    Добавлены новые эффекты анимированного сворачивания и раскрытия окон.

    В интерфейсе переключения между задачами (Alt+Tab) задействован набор пиктограмм Papirus вместо штатных пиктограмм X11. Добавлена горячая клавиша Shift+Alt+Tab для перемещения по списку в обратном порядке.

    Добавлен апплет ночной подсветки ("Night Light"), который меняет цветовую температуру в зависимости от времени суток (например, при работе в ночное время автоматически уменьшает интенсивность синего цвета на экране, делая цветовую гамму более тёплой, что снижает напряжение глаз и сокращает факторы возникновения бессонницы после работы перед сном).

    Переработан апплет Places, предоставляющий быстрый доступ к дискам и часто используемым файловым путям, в котором появилась опция для автораскрытия секций при отображении апплета. Раскрытие и сворачивание содержимого производится через клик на заголовок секции.

    В меню приложений полностью переработаны средства поиска. Добавлена возможность использования категорий для сужения поиска. Обеспечено устранение дубликатов при выводе и отображение порядка следования результатов с учётом релевантности (упоминание ключа в заголовке, частота совпадений и т.п.);

    Добавлена возможность вертикального размещения панели. Допускается прикрепление панели как к левому, так и к правому краю экрана. В панели также появилась настройка уровня прозрачности - полная заливка фона, всегда прозрачная панель и прозрачность только при раскрытии окон на весь экран;

    Возможность отображение панели в режиме дока (Dock) с поддержкой корректировки оформления через CSS-файл;

    Добавлена собственная реализация виджета Budgie.Popover, который может применяться для отображения выпадающих меню на базе Gtk.Popover и отличается возможностью закрепления в любой части окна.

    Конфигуратор вынесен из универсального апплета Raven в отдельное приложение, в котором разнесены в разные секции настройки апплетов и общие параметры рабочего стола. Через новый интерфейс также может быть настроен автозапуск приложений, параметры оформления (тени, прозрачность, размер, автоскрытие панели и т.п.).

  1. OpenNews: Проект Solus представил Brisk Menu для рабочего стола MATE
  2. OpenNews: Выпуск дистрибутива Solus 1.2.1 и рабочего стола Budgie 10.2.8
  3. OpenNews: Выпуск дистрибутива Solus 1.2 c собственным рабочим столом Budgie
  4. OpenNews: Рабочий стол Budgie переходит с GTK+ и библиотек GNOME на Qt
  5. OpenNews: Доступен рабочий стол Budgie 10.3
Обсуждение (34 +11) | Тип: Программы |
14.08.2017 Компания Microsoft опубликовала открытую платформу .NET Core 2.0 (89 +1)
  Компания Microsoft представила выпуск открытой платформы .NET Core 2.0 для Windows, macOS и Linux. Одновременно опубликованы стек для разработки web-приложений ASP.NET Core 2.0, ORM-прослойка Entity Framework Core 2.0 (драйверы, имеются в том числе для SQLite и PostgreSQL) и набор для разработчиков .NET Core SDK 2.0.0. Также подготовлена спецификация .NET Standard 2.0, в рамках которой предпринята попытка стандартизировать API в различных реализациях .NET (.NET Core, .NET Framework, Mono и Universal Windows Platform) и упростить обмен кодом.

Исходные тексты компонентов .NET Core распространяются под лицензиями MIT и Apache 2, ASP.NET Core поставляется под лицензией Apache 2. Кроме Windows заявлена поддержка Red Hat Enterprise Linux 7, CentOS 7, Debian 8/9, Fedora 25/26, SUSE Linux Enterprise Server 12 SP2+, openSUSE 42.2+, Oracle Linux 7, Ubuntu 14.04/16.04/17.04, Linux Mint 17/18, macOS 10.12/10.13.

В состав .NET Core входят CoreCLR (.NET runtime c низкоуровневыми классами, сборщиком мусора, JIT-компилятором RyuJIT, средствами для загрузки байткода и его компиляции в машинный код), стандартные библиотеки, библиотеки CoreFX и утилиты, предоставляющие средства для разработки микросервисов, библиотек, серверных и консольных приложений на базе платформы .NET. .NET Core построен на модульной основе и изначально развивается как многоплатформенный продукт, обеспечивающий полноценную поддержку Linux. Для запуска и сборки приложений .NET Core предлагается интерфейс командной строки dotnet, который предоставляет типовой набор команд для выбора runtime, определения политики загрузки, инициализации проекта, сборки, создания пакета, публикации и выполнения приложения.

В новой версии отмечается значительное увеличение производительности фреймворка и runtime. Реализована спецификация .NET Standard 2.0, в которой более чем в два раза расширен API. Добавлена поддержка шести новых платформ, включая Debian Stretch, SUSE Linux Enterprise Server 12 SP2 и macOS High Sierra. Поддержка Linux теперь не разделена по дистрибутивам, а поставляется в виде универсальных сборок для x64 и arm, которые работают на всех поддерживаемых дистрибутивах.

Реализована предварительная поддержка платформы Linux на системах ARM32, позволяющая использовать .NET Core на платах Raspberry Pi. Высокопроизводительный открытый JIT-компилятор RyuJIT задействован на 32-рязрядных системах x86 (в прошлой версии RyuJIT использовался только на x86_64), заменив ранее применявшийся проприетарный JIT-компилятор JIT32. В SDK реализован автоматический вызов команды "dotnet restore" для обработки зависимостей при выполнении таких команд, как run, build и publish. Обеспечена возможность сборки .NET Core SDK из исходных текстов.

Одновременно опубликован выпуск Mono 5.2, свободной многоплатформенной реализации технологии .NET, обеспечивающей поддержку спецификаций .Net Framework для Unix, OS X и Windows. Бинарные сборки подготовлены для Linux, macOS и Windows. По сравнению с прошлой версией внесено около 1000 изменений. Команда mono теперь по умолчанию выполняется в форме 64-разрядного приложения, для запуска Mono в 32-разрядном режиме следует явно указать опцию "--arch=32". Добавлена экспериментальная поддержка виртуальных методов-расширений (Default Interface Methods). Поддержка библиотек доведена до соответствия стандарту .NET Standard 2.0. Эталонные сборки (.NET Assemblies) обновлены для соответствия API .NET 4.7.

  1. OpenNews: Выпуск .NET Core 1.1. Google присоединился к .NET Foundation. Samsung выпустил .NET для Tizen
  2. OpenNews: Первый стабильный выпуск открытой платформы .NET Core
  3. OpenNews: Компания Microsoft открыла исходные тексты .NET Core Runtime (CoreCLR)
  4. OpenNews: Компания Microsoft опубликовала LLILC, основанный на LLVM компилятор для .NET
  5. OpenNews: Релиз Mono 5.0, открытой реализации платформы .Net
Обсуждение (89 +1) | Тип: Программы |
13.08.2017 Представлен (n+1)sec, протокол для создания защищённых децентрализованных чатов (72 +36)
  После двух лет проектирования, разработки и тестирования прототипов представлен новый протокол для создания защищённых групповых чатов - (n+1)sec. Библиотека с эталонной реализаций протокола распространяется под лицензией LGPLv3. Для тестирования предлагается экспериментальное клиентское ПО, которое оформлено в виде плагина для системы мгновенного обмена сообщениями Pidgin и может работать с любым сервером Jabber/XMPP. Дополнительно предоставляется простой клиент Jabberite, работающий в режиме командной строки, и симулятор EchoChamber.

Протокол обеспечивает оконечное шифрование (end-to-end, вся информация шифруется на стороне клиента), обеспечивает синхронный режим передачи сообщений и по решаемым задачам во многом напоминает протоколы OTR (Off-the-Record Messaging) и Signal:

  • Как и OTR протокол (n+1)sec также ориентирован на создание защищённых коммуникаций поверх существующих инфраструктур чатов, таких как XMPP, что позволяет интегрировать поддержку (n+1)sec в любое клиентское ПО на базе данных систем. Ключевое отличие заключается в том, что OTR рассчитан на обмен сообщениями между двумя участниками, в то время как (n+1)sec нацелен на создание децентрализованных чатов, в которых может общаться произвольное число людей.
  • Протокол Signal поддерживает групповые чаты с end-to-end шифрованием, но позволяет передавать сообщения только в асинхронном режиме и привязан к централизованным серверам платформ обмена сообщениями в которых он используется, что создаёт единую точку отказа и может использоваться для сбора метаданных о пользователях.

Ключевые возможности протокола (n+1)sec:

  • Конфиденциальность - содержимое доступно только участникам чата. Сторонний наблюдатель не может прочитать сообщения;
  • Совершенная прямая секретность (Forward secrecy) - перехваченный трафик с прошлой перепиской нельзя расшифровать даже после получения закрытых ключей участников чата;
  • Аутентификация с отречением (Deniable authentication) - во время чата обеспечивается проверка подлинности сообщений, но после чата третье лицо не имеет возможность доказать авторство сообщений участников;
  • Подтверждение авторства - получатель сообщения может быть уверен в подлинности отправителя, не допуская ситуации, когда кто-то другой попытается выдать себя за отправителя;
  • Целостность комнат для чата - участники группового чата могут быть уверены, что они находятся в одной комнате чата;
  • Единый порядок сообщений - участники группового чата могут быть уверены, что всем сообщения приходят в том же порядке.

  1. OpenNews: Проект Tor представил прототип защищённого смартфона на платформе Android
  2. OpenNews: Проект Tor начал тестирование собственной системы мгновенного обмена сообщениями
  3. OpenNews: Открыта часть серверного кода сервиса мгновенного обмена сообщениями Wire
  4. OpenNews: Выпуск децентрализованного коммуникационного клиента Ring 1.0
  5. OpenNews: Twitter открыл код TextSecure для безопасного обмена сообщениями на платформе Android
Обсуждение (72 +36) | Тип: Программы |
13.08.2017 Доступен ReOpenLDAP 1.1.6, форк проекта OpenLDAP (76 +14)
  Вышла новая версия ReOpenLDAP — форка проекта OpenLDAP, с устранением массы ошибок и ряда доработок для стабильной работы репликации. Проект ориентирован на надежность и производительность при использовании в решениях с высокой нагрузкой и промышленных системах в сфере телекоммуникаций. С выпуском 1.1.6 проект ReOpenLDAP отметил три года с момента своего основания (публичный форк появился чуть позже). Всё это время ReOpenLDAP работает 24x7 в инфраструктуре ПАО МегаФон, обеспечивая высоконагруженную обработку запросов в multi-master кластере с full-mesh репликацией.

Причиной создания форка стал отказ включения в основной состав OpenLDAP ряда исправлений из-за желания сохранения совместимости с устаревшими Си-компиляторами (совместимость с компиляторами без поддержки вариативных макросов, которые появились в стандарте C99, нарушалась лишь в одном патче из большой серии исправлений). После форка ветка ReOpenLDAP master поддерживается в стабильном состоянии и соответствует OpenLDAP/2.4.x, с добавлением отдельных доработок из OpenLDAP/master. Ветка ReOpenLDAP next соответствует следующей версии OpenLDAP/2.5.x.

Версия 1.1.6 аккумулирует работу 8 месяцев этого года и включает: более сотни коммитов, в том числе более 50 исправлений ошибок; поддержку musl-libc, а также ряд доработок для совместимости и упрощения сборки; Continuous Integration на инфраструктуре Travis-CI и Circle-CI.

С этим релизом ветка 1.1 получает статус архивно-стабильной. В ней будут исправляться ошибки, но какая-либо разработка будет прекращена. В свою очередь, работы в ветке 1.2 начнутся с переработки API в сопутствующих ldap-библиотеках с утратой совместимости с предыдущим версиями. Это позволит, с одной стороны, получить более прозрачное и удобное API, которое будет провоцировать меньше ошибок. С другой стороны, переработка API необходима для устранения неоднозначностей и адекватной работы статических анализаторов кода (Coverity, PVS-Studio и др.).

Вторым изменением в ветке 1.2 будет переход на актуальную версию движка хранения libmdbx. Которая, среди прочего, поддерживает управление геометрией и бесплатную авто-компактификацию с освобождением места на диске. С точки зрения пользователя, это позволит автоматически и безболезненно как увеличивать, так и уменьшать размер БД, в том числе без остановки сервера или деградации услуг.

К сожалению, новые возможности не даются бесплатно. Для возможности их реализации в libmdbx был существенно переработан (и ещё не зафиксирован) внутренний формат БД, с потерей совместимости с предыдущими версиями.

Пользуюсь случаем хочется ответить на частый вопрос "Почему нет пакетов?": ReOpenLDAP ориентирован на достаточно специализированные сценарии применения, для которых не представляется возможным создать универсальную конфигурацию и собрать соответствующий пакет. Во всех известных (авторам) случаях используются адаптированны под собственные нужды конфигурации (опции configure, включая подключаемые модули и оверлеи), в частности используются монолитные сборки с LTO.

Планируемые (и большей частью уже реализованные) доработки libmdbx также приведут к утрате совместимости по формату БД. Всё это вместе давало повод не формировать пакеты, так как последующие обновления нарушили бы совместимость и только огорчили пользователей. Авторы не владеют информацией (не имеют полноценного видения) о том, в какой именно конфигурации должен быть собран ReOpenLDAP для пакетирования. Поэтому мы (прежде всего) ждем встречной активности от тех, кто уже использует проект или планирует это сделать (состав компонентов и библиотек принципиально не изменится, поэтому всячески приветствуются pull-request-ы с пакетированием).

  1. OpenNews: Перевод интервью c главным архитектором проекта OpenLDAP
  2. OpenNews: OpenDJ - новый открытый LDAP-сервер, продолживший развитие Sun OpenDS
  3. OpenNews: Доступен модуль авторизации LDAP для nginx (nginx-auth-ldap)
  4. OpenNews: Релиз свободного LDAP-сервера Mandriva Directory Server 2.4.1
Обсуждение (76 +14) | Автор: Леонид Юрьев | Тип: Программы |
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor