среда, 22 декабря 2010 г.

Сжимаем mp3 в Ubuntu простыми движениями

Нужно было срочно сжать mp3 в более меньший битрейд. Сразу под руку попался lame, одно движение в терминале и операция выполнена.

Устанавливаем lame, в терминале вводим:

sudo apt-get install lame

Далее приступаем к сжатию:

lame -b 64 "/home/user/audio/music.mp3" "/home/user/video/music2.mp3"

-b 64 - это битрейд; "/home/user/audio/music.mp3" - это моя директория где лежит файл который нужно сжать (у вас она может быть другой); а это "/home/user/video/music2.mp3" директория куда сохраняется обработанный файл, (вы указывайте свою папку и название файла).

Просто и быстро.

вторник, 21 декабря 2010 г.

HP mini 110-3155 звук и WiFi на Ubuntu

Пару дней из своего графика уничтожил на (маленький и капризный) HP mini 110-3155. Все началось с того, что нужно было подружить предустановленную Windows 7 (c 4 разделами от HP) c Ubuntu.

Установил 10.04, сначала не было wifi, потом заметил, что изначально не было звука. Именно этот нетбук стал исключением из правил, десятки до него установок Ubuntu получались как говорится с пол пинка. Поюзав тонны постов и мануалов на форумах, нашел предложение попробовать пересобрать алсу по этому руководству http://help.ubuntu.ru/wiki/alsa. После проделанных манипуляций в самом конце возникла ошибка и терминал отменил установку и пожелал мне удачи... Тут я после неудачной установки решил повторить процедуру, скачав пакет и перегрузившись заметил, что звук появился (такое тоже иногда бывает:)). Все вроде бы хорошо, каким-то образом звук появился, но теперь wifi не работает, а драйвер STA дезактивировался и активироваться не хочет выдавая ошибку. Как мне показалось это был результат пересобра алсы.

Различные способы описанные на форумах не помогли задействовать WiFi. Проблему решил вернувшись к простым истинам. Удалил из синаптика все, что ассоциировалось c broadcom, далее перегрузившись, через старый добрый терминал установил пакет:

sudo apt-get update
sudo apt-get --reinstall install bcmwl-kernel-source

Перегрузился и перешел в System->Administration->Hardware Drivers активировал проприаритарный драйвер STA. Последняя перезагрузка и ву-аля Wi-Fi работает. Только не нужно забывать мегапростую истину - включить кнопочкой устройство:)

воскресенье, 31 октября 2010 г.

Троллинг - знать и противодействовать

Универсальное средство
для борьбы с троллями —
бан, а не то, что вы подумали.
Троллинг. Если вы ничего не слышали об этом виде интернет-активности – вы наивны как младенец. Если вы заходите на политический или коммерческий Интернет-ресурс и читаете отзывы о коммерческом продукте или политике,  при этом искренне веря, что  это изложение точек зрения читателей этого сайта, Вы абсолютно ничего не понимаете в технологиях черного пиара на просторах Интернета.

Пока вы заблуждаетесь в своей наивности, тролли разрушают целые порталы, а то и бренды, зарабатывая на этом деньги. Эта интернетовская «чума» появилась в США в 80-годы. Долгое время троллинг считался безобидным занятием спорщиков, которые игрались в  аргументы. Но во второй половине 1990-х появилась новая разновидность троллей, которые ставят своей целью целенаправленное уничтожение выбранной конференции, блога, форума. Первой жертвой тролля под ником Callidice стал известный политический портал Guardian Unlimited (аналог отечественной «Украинской правды»).  Троллю  удалось перессорить огромное количество юзеров,  запустить сотни провокаций. Читатели не могли уже спокойно оставлять свои комментарии,  им казалось, что за каждым новым комментарием или ником стоит тролль.  В конце концов, из-за  постоянных расистских споров, разгоравшихся по поводу и без, сайт был закрыт.

Мотивы троллей бывают разные. Психологические мотивы – достаточно ясны: некоторым просто нравится поспорить, самоутвердится, побороться интеллектом. Но наиболее циничный вариант троллинга – коммерческий или политический, попросту – заказной.  Эти люди четко организованы, группированы, технически оснащены. Они работают на заказ: «очернить» конкретную персону, политика, политсилу, и даже  коммерческий продукт. Именно в такой, гипертрофированной форме троллинг пришел в Рунет, а потом и в Укрнет. Первыми, кто его начали применять – были политтехнологи, поняв, что за сравнительно небольшие бюджеты можно «ковать» общественное мнение, заполоняя интернет комментариями  «нужного» политического  направления.  Сейчас троллинг в Украине взят на вооружение бойцами информационных войн. Начали появляться целые пиар-агентства, которые предлагают подобный вид услуг, только называют его другими терминами.

На одном сайте социальной журналистики, я как то нашла любопытную статью, где используется термин «Юлеботы» (http://www.rtkorr.com/news/2010/09/27/175443.new). Автор статьи пишет: «Юлеботы – общее название пользователей, целью пребывания которых на новостных сайтах, блогах, страницах интернет-изданий, является распространение материалов и комментариев агитационного содержания в поддержку БЮТ. Свое название они получили от имени лидера партии – Юлии Тимошенко…   Главная задача юлеботов – информационная поддержка БЮТ. На любом популярном сайте работает группа людей, которые поддерживают действия и заявления Тимошенко и обливают грязью ее противников. Изо всех сил штабные тролли пытаются создать видимость недовольства широких слоев населения существующей властью, для чего регистрируют сотни однотипных ников с якобы разных регионов Украины».

Если вспомнить все мало-мальски популярные политические ресурсы, то слова автора вышеприведенной статьи абсолютно адекватны. Даже в своем блоге, главный редактор «Украинской правды» г-жа Притула говорит о засилии БЮТовских троллей на ее веб-портале. Она пишет: «окружение Тимошенко допускает черные игры со всеми читателями украинского Интернета. Игры, искажающие реальность, зомбирующие мозги, одурманивающие. Они пишут из всех регионов страны, создавая сомнительную массовую поддержку своему лидеру.» (http://blogs.pravda.com.ua/authors/prytula/4a6077808c428/).

Но как же ip-адреса троллей спросите Вы? Ведь их не  так уж сложно определить администраторам сайтов и заблокировать. С этой небольшой сложностью отечественные тролли прекрасно справляются благодаря мобильному интернету. Дело в том, что при каждом новом сеансе подключения к Интернету через 3G- или GSM-модем, присваивается новый ip-адрес. Кроме того есть масса программ-анонимайзеров, которые меняют реальные ip-адреса. Сейчас УП ввел практику – под каждым комментарием показываются  ip-адрес комментатора. Пройдясь по ним, я с «удивлением» обнаружила, что оказывается масса поклонников БЮТ и лично леди Ю живут в таких экзотических странах, как Гондурас, Австралия, Руанда, Новая Гвинея и т.п., так как именно там зарегистрированы их фиктивные ip-ишники. Остальная львиная доля комментаторов под статьями об упомянутой политической силе оставляют свои комментарии с мобильных модемов.
Итак, я позволю дать несколько советов каждому, кто так ли иначе не хочет стать жертвой тролля.

Во-первых, как говорили римляне: Кто предупрежден – тот вооружен. Осознано подходите к проблеме троллинга. Читая отзывы о товаре, услугах компании, о публичном человеке или политической силе, помните, что наверняка на ветках популярных форумов или порталов сидят тролли, цель которых очернить одних и выгородить других. Не дайте собой манипулировать и тем более не принимайте какое-либо потребительское решение исключительно из информации, которую вы почерпнули на форумах. Будьте внимательны к информации, которую вам стараются навязать.

Во-вторых, никогда не отвечайте троллям в дискуссиях, не спорьте с ними. Помните старую детскую игру "купи слона" - это принцип работы  для тролля. Даже самые яркие аргументы они высмеют или игнорируют  и будут продолжать «гнуть свою линию». А вот абсолютно игнорируемый посетителями форума или сайта тролль, отписав положенное количество комментариев, попросту уйдет. Самое полезное, что Вы можете написать - это напомнить другим участникам дискуссии, что не надо вступать в спор с троллем (на форумах это формулируется как призыв: "Не кормите троллей!").

В-третьих, если на каком-либо сайте вы обнаружили активность троллей, не поленитесь и сообщите об этом администратору сайта. Более чем уверена, что админы «забанят» такого тролля.  Ведь регулярное удаление постов троллей с форума или сайта - признак хорошего тона и уважения к своим читателям.

Троллинг чрезвычайно деструктивное явление. И для веб-ресурса, который теряет своих читателей, и для пользователей Интернета, которым пытаются заморочить голову. Особо деструктивно оно для «жертв» троллей, которыми, как я уже говорила, может стать как публичный человек, так и торговая марка или компания. Например, на одном из блогов  я прочла рассказ о том, как троллинг использовался для компрометации одного из автомобильных производителей на территории Украины (http://novayagazeta.livejournal.com/139768.html?thread=2358264). Ну а пресс-службы любого политика, думаю, хотя бы один раз в своей практике встречались с троллями в сети, но, увы, многие из них просто закрывают глаза на эту проблему.

Пиар-отделам компаний или пресс-службам политиков, я очень рекомендую уделять внимание форумам и комментариям под статьями, где упоминается ваш бренд ли имя вашего политика.  Метод борьбы с троллями выбирают каждый свой собственный. Одни – нанимают анти-троллей, другие – «банят» троллей на корпоративных сайтах или подконтрольных порталах, третьи – нанимают айтишников, которые разрабатывают специальные программы – боты, невидимые для самих троллей и отправляющие  их в так называемые «изоляторы», где тролли общаются с машиной, а не с реальными посетителями сайта или форума. В любом случае, какой бы метод не был избран, важно помнить, что троллей нужно игнорировать лишь в дискуссиях, но вот само явление троллинга необходимо выявлять и  ему противодействовать.


Серова Ирина Игоревна 
кандидат юридических наук, доцент
PR консультант (юридический бизнес, политтехнологии, имидж-консалтинг, новые медиа 2.0)

суббота, 30 октября 2010 г.

Ubuntu Privacy Remix 10.04.1 LTS

Сверхзащищенный вариант Ubuntu Linux



14.10.2010 года вышел релиз LiveDVD дистрибутива Ubuntu Privacy Remix 10.04r1 (UPR) , перешедшего на пакетную базу Ubuntu Linux 10.04.1


Ubuntu Privacy Remix это дистрибутив от немецких разработчиков предназначенный для обеспечения максимально возможной степени изоляции системы, для защиты персональных данных пользователя. Кроме средств для предотвращения проникновения злонамеренного кода, такого как троянские программы, модули перехвата клавиатурного ввода и руткиты, в дистрибутиве используются и средства для противостояния средствам слежения и мониторинга активности пользователей, внедряемым некоторыми правительствами.


Ключевые особенности дистрибутива:

- Базовая система работает только c CD-диска в режиме для чтения. Дистрибутив не предназначен для установки на жесткий диск, дополнительные программы, включая вредоносные, доустановить невозможно;
— Все внешние накопители и локальные жесткие диски ПК могут быть смонтированы только в режиме "noexec", недопускающем выполнение программ с внешних носителей;
— Из Linux ядра убрана поддержка оборудования для работы в сети, дистрибутив работает полностью автономно, задействование LAN/WLAN/Bluetooth запрещено;
— В дистрибутиве используются только open source программы, исходные тексты которых доступны для аудита;
— Для хранения настроек пользователя, таких как файлы конфигурации программ и PGP-ключи, используется технология "extended TrueCrypt-Volumes", позволяющая прозрачно накладывать на основную ФС примонтированные из зашифрованного раздела данные;
— В базовой поставке дистрибутива присутствует комплект локализации для русскоязычных пользователей.


Основные улучшения Privacy Remix 10.04r1:

- В поставку включена новая версия TrueCrypt 6.3a. Переход на версию 7.0 отложен, так как там произведено изменение формата контейнера и он еще не прошел полный аудит;
— Вместо ПО Seahorse добавлен собственный фронтэнд к GnuPG, позволяющий обслуживать группы ключей и выполнять такие операции, как восстановления оригинальных имен файлов. Настройка осуществляется через меню "Applications — Security — GnuPG Settings". Фронтэнд оптимизирован для работы с большим набором ключей (более 300), поддерживаются операции поиска и фильтрации вывода. Для кэширования паролей задействован обычный gpg-agent, но для управления ключами по прежнему используются функции Seahorse;
— В состав включены новые программы: VYM Mindmapper, GIMP, Xterm
— Упрощен процесс создания и использования дисковых разделов, зашифрованных при помощи LUKS;

Сайт проекта

Размер isо-образа — 888 Мб

Скачать Ubuntu Privacy Remix 10.04.1 LTS

Перевод взят отсюда

Делаем backup Ubuntu

В этом уроке показывается как сделать бэкап резервной копии Linux Ubuntu.

Просмотрим имеющие разделы, чтобы знать какой раздел нам нужен для создания бэкапа. Для этого откройте терминал. Введите в нем следующую команду:

df -h

На экран выведится список имеющхся разделов, нам нужен раздел который примонтирован как слеш / например как:

/dev/sda1

У вас он может быть другой. Создадим копию именно этого раздела. Вы можете создать бэкап других разделов аналогиным способом. Для создания бэкапа введите следующую команду:

sudo dd if=/dev/sda1 bs=8096 | gzip -9cf > root.gz

(if=/dev/sda1) это путь раздела, (root.gz) это название сохраняемого бэкапа.

Начнется посекторное копирование выбранного раздела, это может занять продолжительное время.

Бэкап сохранится в домашний каталог с именем root.gz. Вы можете его оставить там же или скопировать на другой носитель.

Как этот бэкап развернуть?

Вам нужно загрузиться с LiveCD, затем открыть терминал и ввести в нем следующую команду чтобы получить права ROOT:

sudo su

Для развертывания бэкапа введите следующее:

gunzip -c /media/(далее указываете расположение бэкапа)/root.gz | dd of=/dev/sda1 bs=8096

(if=/dev/sda1) это путь раздела, (root.gz) это название сохраняемого бэкапа.

Развертываение бэкапа может занять продолжительное время.

То же самое в видеоуроке.



Сделал стенографию с видеоурока Панзина Сергея.

пятница, 29 октября 2010 г.

Архитектура Вконтакте

Самая популярная социальная сеть в рунете пролила немного света на то, как же она работает. Представители проекта в лице Павла Дурова и Олега Илларионова на конференции HighLoad++ ответили на шквал вопросов по совершенно разным аспектам работы Вконтакте, в том числе и техническим. Спешу поделиться своим взглядом на архитектуру проекта по результатам данного выступления.

Платформа

* Debian Linux — основная операционная система
* nginx — балансировка нагрузки
* PHP + XCache
* Apache + mod_php
* memcached
* MySQL
* Собственная СУБД на C, созданная «лучшими умами» России
* node.js — прослойка для реализации XMPP, живет за HAProxy
* Изображения отдаются просто с файловой системы xfs
* ffmpeg — конвертирование видео


Статистика

* 95 миллионов учетных записей
* 40 миллионов активных пользователей во всем мире (сопоставимо с аудиторией интернета в России)
* 11 миллиардов запросов в день
* 200 миллионов личных сообщений в день
* Видеопоток достигает 160Гбит/с
* Более 10 тысяч серверов, из которых только 32 — фронтенды на nginx (количество серверов с Apache неизвестно)
* 30-40 разработчиков, 2 дизайнера, 5 системных администраторов, много людей в датацентрах
* Каждый день выходит из строя около 10 жестких дисков

Архитектура
Общие принципы

* Cервера многофункциональны и используются одновременно в нескольких ролях:
o Перебрасывание полуавтоматическое
o Требуется перезапускать daemon'ы
* Генерация страниц с новостями (микроблоги) происходит очень похожим образом с Facebook (см. Архитектура Facebook), основное отличие — использование собственной СУБД вместо MySQL
* При балансировке нагрузки используются:
o Взвешенный round robin внутри системы
o Разные сервера для разных типов запросов
o Балансировка на уровне ДНС на 32 IP-адреса
* Большая часть внутреннего софта написано самостоятельно, в том числе:
o Собственная СУБД (см. ниже)
o Мониторинг с уведомлением по СМС (Павел сам помогал верстать интерфейс :) )
o Автоматическая система тестирования кода
o Анализаторы статистики и логов
* Мощные сервера:
o 8-ядерные процессоры Intel (по два на сервер, видимо)
o 64Гб оперативной памяти
o 8 жестких дисков (соответственно скорее всего корпуса 2-3U)
o RAID не используется
o Не брендированные, собирает компания ТехноОкта
* Вычислительные мощности серверов используются менее, чем на 20%
* Сейчас проект расположен в 4 датацентрах в Санкт-Петербурге и Москве, причем:
o Вся основная база данных располагается в одном датацентре в Санкт-Петербурге
o В Московских датацентрах только аудио и видео
o В планах сделать репликацию базы данных в другой датацентр в ленинградской области
* CDN на данный момент не используется, но в планах есть
* Резервное копирование данных происходит ежедневно и инкрементально

Волшебная база данных на C

Этому продукту, пожалуй, уделялось максимум внимания аудитории, но при этом почти никаких подробностей о том, что он собственно говоря собой представляет, так и не было обнародовано. Известно, что:

* Разработана «лучшими умами» России, победителями олимпиад и конкурсов топкодер; озвучили даже имена этих «героев» Вконтакте (писал на слух и возможно не всех успел, так что извиняйте):
o Андрей Лопатин
o Николай Дуров
o Арсений Смирнов
o Алексей Левин
* Используется в огромном количестве сервисов:
o Личные сообщения
o Сообщения на стенах
o Статусы
o Поиск
o Приватность
o Списки друзей
* Нереляционная модель данных
* Большинство операций осуществляется в оперативной памяти
* Интерфейс доступа представляет собой расширенный протокол memcached, специальным образом составленные ключи возвращают результаты сложных запросов (чаще всего специфичных для конкретного сервиса)
* Хотели бы сделать из данной системы универсальную СУБД и опубликовать под GPL, но пока не получается из-за высокой степени интеграции с остальными сервисами
* Кластеризация осуществляется легко
* Есть репликация
* Если честно, я так и не понял зачем им MySQL с такой штукой — возможно просто как legacy живет со старых времен

Аудио и видео

Эти подпроекты являются побочными для социальной сети, на них особо не фокусируются. В основном это связанно с тем, что они редко коррелируют с основной целью использования социальной сети — общением, а также создают большое количество проблем: видеотраффик — основная статья расходов проекта, плюс всем известные проблемы с нелегальным контентом и претензиями правообладателей. Медиа-файлы банятся по хэшу при удалении по просьбе правообладателей, но это неэффективно и планируется усовершенствовать этот механизм.

1000—1500 серверов используется для перекодирования видео, на них же оно и хранится.
XMPP

Как известно, некоторое время назад появилась возможность общаться на Вконтакте через протокол Jabber (он же XMPP). Протокол совершенно открытый и существует масса opensource реализаций.

По ряду причин, среди которых проблемы с интеграцией с остальными сервисами, было решено за месяц создать собственный сервер, представляющий собой прослойку между внутренними сервисами Вконтакте и реализацией XMPP протокола. Основные особенности этого сервиса:

* Реализован на node.js (выбор обусловлен тем, что JavaScript знают практически все разработчики проекта, а также хороший набор инструментов для реализации задачи)
* Работа с большими контакт-листами — у многих пользователей количество друзей на вконтакте измеряется сотнями и тысячами
* Высокая активность смены статусов — люди появляются и исчезают из онлайна чаще, чем в других аналогичных ситуациях
* Аватарки передаются в base64
* Тесная интеграция с внутренней системой обмена личными сообщениями Вконтакте
* 60-80 тысяч человек онлайн, в пике — 150 тысяч
* HAProxy обрабатывает входящие соединения и используется для балансировки нагрузки и развертывания новых версий
* Данные хранятся в MySQL (думали о MongoDB, но передумали)
* Сервис работает на 5 серверах разной конфигурации, на каждом из них работает код на node.js (по 4 процесса на сервер), а на трех самых мощных — еще и MySQL
* В node.js большие проблемы с использованием OpenSSL, а также течет память
* Группы друзей в XMPP не связаны с группами друзей на сайте — сделано по просьбе пользователей, которые не хотели чтобы их друзья из-за плеча видели в какой группе они находятся

Интеграция со внешними ресурсами

Во Вконтакте считают данное направление очень перспективным и осуществляют массу связанной с этим работы. Основные предпринятые шаги:

* Максимальная кроссбраузерность для виджетов на основе библиотек easyXDM и fastXDM
* Кросс-постинг статусов в Twitter, реализованный с помощью очередей запросов
* Кнопка «поделиться с друзьями», поддерживающая openGraph теги и автоматически подбирающая подходящую иллюстрацию (путем сравнивание содержимых тега и атрибутов alt у изображений, чуть ли не побуквенно)
* Возможность загрузки видео через сторонние видео-хостинги (YouTube, RuTube, Vimeo, и.т.д.), открыты к интеграции с другими

Интересные факты не по теме

* Процесс разработки близок к Agile, с недельными итерациями
* Ядро операционной системы модифицированно (на предмет работы с памятью), есть своя пакетная база для Debian
* Фотографии загружаются на два жестких диска одного сервера одновременно, после чего создается резервная копия на другом сервере
* Есть много доработок над memcached, в.т.ч. для более стабильного и длительного размещения объектов в памяти; есть даже persistent версия
* Фотографии не удаляются для минимизации фрагментации
* Решения о развитии проекта принимают Павел Дуров и Андрей Рогозов, ответственность за сервисы — на них и на реализовавшем его разработчике
* Павел Дуров откладывал деньги на хостинг с 1 курса :)

Подводим итоги

В целом Вконтакте развивается в сторону увеличения скорости распространения информацию внутри сети. Приоритеты поменялись в этом направлении достаточно недавно, этим обусловлено, напимер, перенос выхода почтового сервиса Вконтакте, о котором очень активно говорили когда появилась возможность забивать себе текстовые URL вроде vkontakte.ru/ivan.blinkov. Сейчас этот подпроект имеет низкий приоритет и ждет своего часа, когда они смогут предложить что-то более удобное и быстрое, чем Gmail.

Завеса тайны насчет технической реализации Вконтакте была немного развеяна, но много моментов все же остались секретом. Возможно в будущем появится более детальная информация о собственной СУБД Вконтакте, которая как оказалось является ключом к решению всех самых сложных моментов в масштабируемости системы.

Как я уже упоминал этот пост написан почти на память, на основе небольшого конспекта «круглого стола Вконтакте», так что хочется сразу извиниться за возможные неточности и недопонимания. Я лишь структурировал хаотичную кучу ответов на вопросы. Буду рад уточнениям и дополнениям.

Опубликовано 28 октября 2010, автор: Иван Блинков

Видеоуроки для Linux Ubuntu 10.04


Предисловие. Основы Linux. Краткая история становления. Зачем переходить на Linux. (записывается)

Год выпуска: 2010
Используемый видеокодек: xvid
Разрешение видео: 1280*1024

Чтобы скачать, щелкните правой кнопкой мыши по уроку и из контекстного меню выберите сохранить объект как (сохранить по ссылке как)

Урок 0. Подготовка к установке Ubuntu 10.04 (130 Мб)
Урок 1. Настройка Bios (30,2 Мб)
Урок 2. Установка Linux Ubuntu 10.04 (108 Мб)
Урок 3. Файловый менеджер в Linux Ubuntu 10.04 (65,6 Мб)
Урок 4. Работа с файловой системой в командной строке (166,0 Мб)
Урок 5. Установка драйвера видеокарты NVIDIA (117 Мб)
Урок 6. Обзор графической среды Gnome (80,6 Мб)
Урок 7. Настройка внешнего вида графической среды Gnome (67,7 Мб)
Урок 8. Установка программ в Linux Ubuntu 10.04 (94 Мб)
Бонусный. Как быстро найти ответ по системе Linux

Уроки на популярном видеосервисе YouTube


Панзин Сергей

среда, 27 октября 2010 г.

В сети зафиксирован вредоносный код, поражающий не исправленную в Firefox уязвимость

Эмблема адд-она NoScript
Разработчики Mozilla опубликовали экстренное уведомление, указывающее на наличие в Firefox 3.5.x и 3.6.x неисправленной критической "0-day" уязвимости, для которой зафиксированы факты эксплуатации. Уязвимость используется в сети для распространения троянского ПО, которое активируется на машине пользователя при открытии web-страницы, содержащей специально оформленный блок кода. Информация о процессе исправления ошибки и ее сути пока доступна только для зарегистрированных разработчиков Mozilla.

Примечательно, что троянское ПО распространяется через вполне благонадежные сайты, атакованные злоумышленниками. Например, атакующий код был размещен на сайте Нобелевской премии мира (сайт уже почищен). Так как вредоносный код остается на некоторых других сайтах в сети, пользователям рекомендуется до выхода официального обновления отключить JavaScript в настройках или установить дополнение NoScript. Информации о числе зараженных сайтов и пострадавших пользователей пока нет.

Согласно отчету антивирусной компании Trend Micro, вредоносное ПО поражает только Firefox 3.6.x в сборке для платформе Windows. При обнаружении запроса с браузера, запущенного в Windows 7, Windows Server 2008 или Windows Vista, вредоносное ПО по каким-то причинам не активирует троянский код, который выполняется только для Windows 2000/2003 Server/XP. После поражения, в систему устанавливается бэкдор BKDR_NINDYA.A, периодически опрашивающий ряд внешних серверов (используется 443 порт) на предмет получения управляющих команд.

OpenNet

воскресенье, 24 октября 2010 г.

Веб камера Eye 110 + Skype в Ubuntu 10.04

Поставил другу Ubuntu, и сразу через несколько часов юзания он подал мне SOS, у него не работала вебкамера и звук в Skype. Вебкамера оказалась Genius Eye-110. Звук элементарно был выключен в "Параметрах звука" далее вкладка "Вход", стояла галочка "Выключить". Звук появился но изображения не было. Нырнув на форумы за решением  заметил что эта проблема многими уже поднималась. Решение было найдено и я решил объединить все в оду инструкцию для новичков. Итак приступим:

1. Переходим в "Система" - "Параметры" - "Главное меню" - в открывшемся окне выбираем слева в колонке пункт "Интернет" - и справа в списке выбираем "Skype" в свойствах поля Команда:  заменяем существующий код на этот:


bash -c 'LD_PRELOAD=/usr/lib/libv4l/v4l1compat.so skype'
(или этот bash -c 'LD_PRELOAD=/usr/lib/libv4l/v4l2compat.so skype')


Закрываем и включаем Skype. (Если у вас Skype был включен, необходимо его выключить и включить с новой командой. Также, если у вас на панели была вкладка Skypа то ее нужно удалить и заново создать с новой командой, так как прежняя осталась со старыми настройками.) 


2. Переходим в Skype "Настройки" - "Видеоустройства" и в маленьком окошечке кликаем по кнопке "Проверка". Если изображение у вас темное, то нужно установить программу по контролю за вебкамерой.

3. Устанавливаем V4L2UCP (устройство контролирующее вебкамеру):
Переходим в "Система" - "Администрирование" - "Менеджер пакетов Synaptic" и в строке поиска вводим v4l2ucp в результате поиска видим v4l2ucp Video for Linux 2 Universal Control Panel правой кнопкой мыши отмечаем для установки, далее кликаем "Применить" вверху панели. После установки переходим в настройки установленной програмки: "Система" - Параметры" - "Video for Linux 2 Universal Control Panel" и в открывшемся окне настраиваем гамму, ярость и т.п.


Кстати, это штучка V4L2UCP также решает проблему перевернутой камеры.  Другой мой друг, пытавшийся решить эту проблему во встроенной вебкамере ноутбука успешно вернул изображение в нужное положение.

Восстанавливаем панели меню в Ubuntu

Обычно, после того как пользователь Windows переходит в Ubuntu, он в первую очередь пытается поменять расположение меню, так как в Ubuntu по умолчанию основное меню находится на верху. После неудачных манипуляций бывает так, что пропадают некоторые кнопки и т.п., либо пользователь хочет снова вернуть все на место но не знает как это сделать.

Для того чтобы вернуть все в дефолтное состояние нужно открыть терминал и ввести:

gconftool-2 --recursive-unset /apps/panel
(скопируйте этот код и введите в терминале с помощью мыши и нажмите клавишу Enter)
и перегрузиться, все должно вернуться на свои места.

Если нет доступа открыть терминал через меню, то делаем так, нажимаем одновременно Alt и F2 и вводим в появившееся окошечко gnome-terminal и запускаем, должен открыться терминал.

четверг, 21 октября 2010 г.

Обновление Firefox 3.6.11 и 3.5.14 c устранением 10 уязвимостей

Разработчики Mozilla выпустили очередные корректирующие релизы для поддерживаемых веток web-браузера Firefox - 3.6.11 и 3.5.14. В представленном обновлении устранено 10 уязвимостей, из которых 6 имеют статус критических, а две уязвимости помечены как опасные. Дополнительно в версии Firefox 3.6.11 исправлено 40 ошибок (из которых 6 приводят к краху), а в версии 3.5.14 - 23. Выпуск обновления web-браузера SeaMonkey 2.0.9 ожидается в ближайшие дни.

Из исправленных критических проблем безопасности можно отметить:

  • "MFSA 2010-64" - устранены 3 ошибки (две в Firefox 3.6 и три в 3.5), связанные с выходом за допустимые границы памяти. Потенциально некоторые из ошибок могут быть использованы для организации выполнения кода злоумышленника;
  • "MFSA 2010-65" - возможность переполнения буфера в реализации JavaScript-метода document.write. При выводе на экран чрезмерно длинной строки, переданной в качестве аргумента document.write(), хвост этой строки может выйти за границы буфера и наложиться на соседние области памяти. Потенциально ошибка может привести к выполнению кода злоумышленника;
  • "MFSA 2010-66" - манипуляции с объектом nsBarProp могут привести к обращению к уже освобожденной области памяти (доступ к свойству locationbar объекта window после закрытия окна). Так как освобожденная память теоретически может быть переписана злоумышленником, не исключена возможность проведения атаки, приводящей к выполнению кода;
  • "MFSA 2010-67" - вызов метода window.__lookupGetter__ без аргументов приводит к обращению к неинициализированной области памяти, ранее занимаемой очищенными JavaScript объектами. При определенном стечении обстоятельств злоумышленник может осуществить подстановку указателя на подконтрольную область памяти и организовать выполнение своего кода;
  • "MFSA 2010-71" - скрипт для запуска Firefox при загрузке динамических библиотек просматривает на предмет их наличия и текущую директорию, из которой был запущен браузер. Если атакующий сможет добиться от пользователя запуска браузера в подконтрольной ему директории, то может быть инициирован процесс загрузки подставной библиотеки. Проблеме подвержена как платформа Windows, так и Linux.

P.S. С утра пришло обновление браузера 3.6.11 на мою Ubuntu.

суббота, 16 октября 2010 г.

Ubuntu - Бесплатная альтернатива Windows

В этой книге рассказывается об одной из популярнейших версий бесплатной операционной системы Linux — Ubuntu, являющейся отличной альтернативой Microsoft Windows.В ней есть все, что нужно для ежедневной работы, — средства для работы с компьютерным "железом" и сетями, инструменты обеспечения безопасности компьютера и широкие мультимедийные возможности.

Для этой операционной системы есть и свой аналог Microsoft Office — OpenOffice.org.

Подробные инструкции помогут вам быстро освоить работу с этой ОС и научиться использовать ее на все 100%.


Название: Ubuntu. Бесплатная альтернатива Windows
Год выпуска: 2009
Издательство: Эксмо
Автор: Джеффри Орлофф
Жанр: Компьютер и Сети
Язык: Русский
Страниц: 352
Качество: Хорошее
Формат: DJVU
Размер: 58 MB



Скачать Ubuntu - Бесплатная альтернатива Windows

 Убунтология

Linux Foundation: Большинство компаний планируют покупать Linux-серверы

Linux Foundation совместно с Yeoman Technology Group провели исследование, в ходе которого были опрошены представители 1900 крупнейших в мире компании и организаций. В их число вошло около 400 компаний, чей годовой доход равен или превышает $500 млн, либо размер штата составляет более 500 человек.

В результате исследования выяснилось, что в ближайшие 12 месяцев 76% компаний планируют купить новые серверы на базе Linux, а на базе Windows - только 41%. При этом 44% организаций в указанный срок планируют сократить число действующих Windows-машин или оставить их число нетронутым.

В случае увеличения срока в 5 раз результаты выглядят более красноречивыми. В течение 5 лет 79% крупнейших компаний и организаций планируют покупать серверы на базе Linux и только 21% - на базе Windows.

60% респондентов со временем планируют увеличить число систем на базе Linux, которые будут решать задачи mission critical. Представители компаний, принявших участие в опросе, заявили, что основной причиной выбора Linux является техническое превосходство. А вот совокупная стоимость владения, о которой всегда говорят в первую очередь, здесь оказалась на втором месте. Третья причина - безопасность.

Cреди причин перехода на Linux каждая вторая компания назвала свободу в выборе поставщика и открытый код, 46% - продолжительность жизненного цикла, 38% - более широкий выбор программного обеспечения и 36% - более широкий выбор аппаратного обеспечения.

Также стоит отметить позиции открытого ПО на рынке облачных вычислений. 70% респондентов заявили, что рассматривают Linux как основную платформу для cloud computing. В то же время предпочтение Windows отдали 18% организаций, а еще 11% - Unix.

securitylab.ru

Joomla 1.5.21 [senu takaa ama wepulai] - релиз безопасности

Доступен к загрузке релиз безопасности Joomla 1.5.21 [senu takaa ama wepulai]. Данный релиз исправляет XSS-уязвимость в Joomla 1.5.20 и младше, обнаруженную YGN Ethical Hacker Group. Информация об обнаружении уязвимости появилась еще 5 октября, но подробности по согласованию с YGN Ethical Hacker Group не публиковались до выпуска исправленной версии. Разработчики рекомендуют все пользователям Joomla установить обновление до Joomla 1.5.21 взамен предыдущих версий. Полностью локализованная сборка Joomla 1.5.21 будет доступна в течении суток.

Перед обновлением до новой версии необходимо в первую очередь создать резервную копию БД и файлов, это поможет вам сэкономить время и нервы если вдруг возникнет конфликт новой версии Joomla со сторонними расширениями.

На официальном сайте Joomla! доступен и полный дистрибутив и пакеты обновления до версии 1.5.21 с других версий.

Более подробную информацию об исправленных ошибках можно прочитать в пресс-релизе к версии 1.5.21: Joomla! 1.5.21 Released.


Joomla 1.5.21 [senu takaa]

Скачать Joomla 1.5.21 [senu takaa ama wepulai] (c Joomlaportal.ru)
Скачать Joomla 1.5.21 [senu takaa ama wepulai] (c joomlacode.org)


Источник Joomlaportal.ru

понедельник, 11 октября 2010 г.

Подборка книг по ОС Ubuntu Linux

Описание: Подборка книг по Ubuntu Linux на русском [RUS] и английском [ENG] языках, включая бестселлер от Дениса Колисниченко. Добавлено ещё 30% новых книг в основном на английском:

В 2002 г. космический турист Марк Шаттлворт, после года тренировок в Звёздном Городке полетел в космос на нашем "Союзе ТМ-34". По возвращении из космоса, Марк 9 месяцев отдыхал и напряжённо размышлял о том, чтобы значительного можно было сделать, сопоставимого по масштабу с полётом в космос. Плодом этих размышлений явился выпуск в 2004 г. ОС Ubuntu Linux, сделанной на основе дистрибутива ОС Debian GNU/Linux (Марк был одним из разработчиков проекта Debian). При создании дистрибутива преследовалось много целей, в частности: это должен быть дистрибутив более соответствующий парадигме открытого софта; он должен быть более лёгким для новичков, чем материнский дистрибутив Debian; он должен быть красив.

В конце 2008-го года Марк Шаттлворт выступил с призывом к разработчикам Linux: выпустить в течении двух лет новый интерфейс, превосходящий по красоте, функционалу и удобству интерфейс Apple Mac OS X!!! Учитывая успех Ubuntu и влияние Марка у этого призыва есть очень много шансов на успех. Можно только представить себе ситуацию на рынке ОС через два года, когда у бесплатной Linux появится новый интерфейс! В раздачу добавлено выступление Шаттлворта по этому поводу.

17 декабря 2009 г. Марк Шаттлворт сообщил, что отходит от общего управления проектом и всецело концентрируется на разработке интерфейса Ubuntu и повышении надёжности дистрибутива.
Поскольку дистрибутив Ubuntu сделан на основе дистрибутива Debian, то в виду юности Ubuntu и малого количества книг по ней, пользователи Ubuntu могут читать книги по Debian.

Кстати по оценкам Шаттлворта, в мире насчитывается около 6 - 8 млн. пользователей ОС Ubuntu Linux.

Книги на русском языке [RUS]:
  • How-To_ Grub- его восстановление или удаление.[RUS,2007].mht
  • LAMP сервер на базе 8,04 LTS Ubuntu Server и др.[RUS,2008].mht
  • Ubuntu 7.04.Feisty ru.Неофициальное руководство для начинающих пользователей.mht
  • Глюки и недочеты Ubuntu.[RUS,2008].mht
  • Колисниченко Д.Ubuntu Linux.Краткое руководство пользователя.БХВ[RUS,2007].djvu
  • Неворотин В.Руководство по переходу на Ubuntu 10.04 LTS Lucid Lynx.[Rus,180с.,2010].pdf
  • Неворотин В.Руководство по переходу на Ubuntu 9.10 Karmic Koala.[RUS,189с.,2010].pdf
  • Немет Э.Руководство администратора Linux.Вильямс.[RUS,2007].djvu
  • Немет Э.Руководство администратора Linux.Вильямс.[RUS,2007].pdf
  • Неофициальное руководство Ubuntu Dapper 6.06[RUS,2007] -.mht
  • Неофициальное руководство начинающего пользователя Ubuntu 6.06 (Dapper Drake).[RUS,2007].mht
  • Неофициальное руководство начинающего пользователя Ubuntu 8.10 (Intrepid Ibex).[RUS,2008].mht
  • Нестор М. Шифрованная Ubuntu 8.04.[RUS,2008].mht
  • Орлофф Дж.Ubuntu.Бесплатная альтернатива Windows.Эксмою[RUS,352с.,2009].djvu
  • Полное Руководство по Мультимедиа и Видео (Части 1-5).[RUS,2008].mht
  • Системное радио libc6.Установка Ubuntu с жесткого диска.Installing from hdd without cdrom.[RUS,2007].mht
  • Федорчук А.Ubuntu.Настройка доступа к репозиториям.[RUS,2007].mht
  • Федорчук А.Устройство репозитория Ubuntu.[RUS,2007].mht
  • Хилл Б.Ubuntu Linux.Официальный уч.курс.Триумф.[RUS,384с.,2008].djvu
  • Книги на английском языке[ENG]:
  • Blum R.Ubuntu Linux Secrets.Wiley.[ENG,2009].pdf
  • Childers B.Ubuntu Hacks.Tips and Tools for Exploring Using and Tuning Linux.OReilly[ENG,2006].chm
  • Gagen W.Ubuntu Linux Bible.Wiley[ENG,2007].pdf
  • Gagne M.Moving to Ubuntu Linux.Addison[ENG,2006].chm
  • Grant R.Ubuntu for Non-Geeks.2 ed.NoStarch[ENG,2007].pdf
  • Hill B.The Official Ubuntu Book.Prentice[ENG,2006].chm
  • Hill B.The Official Ubuntu Book.5th Ed.Prentice.[ENG,440p.,2010].pdf
  • Hudson A.Ubuntu Unleashed 2006 Edition.Sams[ENG,2006].chm
  • Hudson A.Ubuntu 7.10 Linux Unleashed.Sams[ENG,2008].pdf
  • Hudson A.Ubuntu Unleashed 2008 Edition.Sams[ENG,2009].pdf
  • Hudson A.Ubuntu Unleashed.2010 Ed.Covering 9.10 and 10.4,5th EdSams.[ENG,862p.,2010].pdf
  • Jang M.Ubuntu Server Administration.McGrawHill.[ENG,593p.,2009].pdf
  • Krawetz N.Hacking Ubuntu Serious Hacks Mods and Customizations.Wiley[ENG,2007].chm
  • Lawrence I.Professional Ubuntu mobile development.Wrox.[ENG,360p.].pdf
  • Negus C.Linux Bible.2008 Edition.Wiley[2008,ENG].pdf
  • Negus C.Ubuntu Linux Toolbox.1000 plus Commands for Ubuntu and Debian Power Users.Wiley[ENG,2008].pdf
  • Nixon R.Ubuntu Up and Running.O'Reilly.[ENG,464p.,2010].pdf
  • Petersen R.Ubuntu.The Complete Reference.McGraw-Hill[ENG,2009].pdf
  • Raggi E.Beginning Ubuntu Linux.5th.Ed.Apress.[ENG,665p.,2010].pdf
  • Sery P.Ubuntu Linux.For Dummies[ENG,2007].chm
  • Shuttleworth M.Make Desktop Linux Better than Apple.[ENG,2008].pdf
  • Sobel M.A Practical Guide to Ubuntu Linux.Prenice-Hall[ENG,2008].pdf
  • Thomas K.Beginning Ubuntu Linux.Apress[ENG,2007].pdf
  • Thomas K.Ubuntu Kung Fu.Over 300 Tips,Trics,Hints and Hacs[ENG,2008].pdf
  • Ubuntu Server Guide.[ENG,2006].pdf
  • Vugt S.Beginning Ubuntu LTS Administration.From Novice to Professional.2 ed.Apress[ENG,2008].pdf
  • Vugt S.Beginning Ubuntu Server Administration.Apress[ENG,2008].pdf
  • Working with your desktop.[ENG,2006].pdf

Скачать Подборка книг по ОС Ubuntu Linux Torrent 615 MB

Скачать Подборка книг по ОС Ubuntu Linux Yandex 528 МБ - zip

Источник Блог Убунтология

воскресенье, 10 октября 2010 г.

Увидел свет релиз Ubuntu 10.10. Обзор новшеств

Официально доступен релиз Linux дистрибутива Ubuntu 10.10 "Maverick Meerkat". Дистрибутив доступен в редакциях для десктопов, серверов, cloud-окружений (Server for UEC and EC2) и нетбуков (Netbook Edition). Одновременно выпущены релизы смежных проектов: Kubuntu (KDE 4.5.1), Xubuntu (XFCE 4.6), Mythbuntu, Edubuntu (с подборкой обучающего ПО) и Ubuntu Studio (для обработки мультимедиа информации).

Основные новшества Ubuntu 10.10:

Десктоп
  • В комплект включен новый свободный набор шрифтов Ubuntu, специально разработанный дизайнерской фирмой Dalton Maag по заказу компании Canonical. Пример начертания можно посмотреть здесь.
  • Версия пользовательского окружения GNOME обновлена до релиза 2.32.0. Осуществлен переход на dconf и gsettings API;
  • Замена в базовой поставке менеджера фотографий F-Spot на Shotwell;
  • Интегрирован стек для поддержки мультитач навигации и управления жестами, что позволит существенно повысить удобство управления при использовании дистрибутива на интернет-планшетах и ноутбуках с современными сенсорными экранами. Подробнее см. здесь;
  • Увеличена интеграция десктопа с сервисом Ubuntu One, добавлен новый метод подключения к сервису, улучшена поддержка Ubuntu One в файловом менеджере Nautilus, увеличена скорость синхронизации файлов, добавлена поддержка обмена ссылками в рамках музыкального архива Ubuntu One Music Store;
  • Добавлен новый индикатор для управления звуком, который позволяет изменять уровень громкости и одновременно из панели управлять проигрыванием музыкальных композиций в плеере Rhythmbox. Индикатор поддерживает возможность замены оформления звукового апплета через установку визуальных тем ;


Kubuntu
  • В качестве стандартного web-браузера отныне используется Rekonq, построенного с использованием QtWebKit и технологий KDE;
  • В сборке Kubuntu используются KDE 4.5.1 и Qt 4.7;
  • Произведена интеграция в один загрузочный образ редакций рабочего стола для десктопов (Plasma Desktop) и нетбуков (Plasma Netbook), при работе на нетбуке по умолчанию включается глобальное меню (вынос меню приложения в верхнюю панель на экране);
  • Для настройки Bluetooth соединений по умолчанию задействован стек Bluedevil;
  • Для управления звуком по умолчанию используется Pulseaudio;
  • Увеличена скорость работы KPackageKit, изменен внешний вид программы установки.
Xubuntu, Edubuntu

  • В Xubuntu проведена большая работа по исправлению ошибок, как в оболочке Xfce, так и в поставляемых программах. Десктоп-окружение Xfce обновлено до версии 4.6.2. В базовую поставку добавлено несколько новых приложений: медиа-плеер Parole поставляется вместо Totem Movie Player, программа для записи CD/DVD-дисков Xfburn вместо Brassero и менеджер процессов xfce4-taskmanager вместо Gnome-Task-Manager;
  • В Edubuntu добавлена поддержка режима для автоматизации установки OEM-производителями. В состав включен пакет Gnome Nanny, предназначенных для организации контроля родителями за активностью детей в системе: напирмер, можно ограничить время, которое ребенок можно проводить за компьютером, и включить фильтр для блокирования доступа ко взрослым сайтам;
  • В Ubuntu Studio улучшена интеграция с Pulse Audio и JACK, при использовании JACK теперь не отключается работа Pulse Audio и данные системы могут сосуществовать бок о бок, если используют разные звуковые интерфейсы. Для настройки сетевых соединений теперь задействован gnome-network-admin;
  • Mythbuntu осуществлен переход на MythTV 0.23.1, добавлена новая утилита для резервного копирования.

Сервер
  • Интегрирован cloud-init, конфигурируемый процесс инициализации, оптимизированный для обеспечения загрузки образов для cloud-окружений. Cloud-init позволяет унифицировать процесс задания конфигурации во время загрузки, таких как локаль, имя хоста, SSH-ключи и точки монтирования;
  • Интеграция pv-grub позволило для Cloud-образы использовать отдельные версии Linux-ядра, которое может обновляться через пакетный менеджер apt;
  • Cloud-образы (AMI - Amazon Machine Image) теперь могут выполняться вне окружений UEC или Amazon EC2, что позволяет тестировать их без регистрации отдельного окружения, запуская из под управлением стандартной системы вирутализации KVM;
  • В рамках акции "Ubuntu Server on Cloud 10", пользователям предоставляется возможность бесплатного часа тестирования Ubuntu 10.10 Server Edition в Amazon EC2;
  • В Ubuntu Enterprise Cloud добавлена поддержка virtio, нового управляющего интерфейса, унифицирующего процесс администрирования различных систем виртуализации и позволяющий запускать Ubuntu Enterprise Cloud c USB Flash.
  • В состав включена новая версия открытой платформы для организации облачных вычислений - Eucalyptus 2.0;
  • Интегрирована поддержка файловых систем GlusterFS и Ceph.
Поддержка нетбуков
  • В Ubuntu Netbook Edition по умолчанию задействован легковесный интерфейс Unity, оптимизированный на максимальное увеличение доступного вертикального пространства на рабочем столе и реализующий технологию глобального меню.
  • Индикатор времени теперь включает в себя полноценный виджет для работы с календарем.
  • В качестве базового музыкального проигрывателя задействован Banshee, в качестве программы для чтения почты - Evolution Express.
  • Для управления фотографиями осуществлена миграция на программу Shotwell.
  • План по использованию Chromium в качестве браузера по умолчанию отменен, как и раньше в поставку входит Firefox;


Программы и драйверы
  • Осуществлен переход на Linux-ядро 2.6.35;
  • Обновлены версии программ: Apache 2.2.16, PostgreSQL 8.4.4, PHP 5.3.3, LTSP 5.2.4, Linux-ядро 2.6.35.3, GCC 4.4.4 (по умолчанию) / 4.5.1 (дополнительно), eglibc 2.12.1, Python 2.6.6 (по умолчанию) / 3.1.2 (дополнительно);
  • В клиенте микроблогинга Gwibber добавлена поддержка изменений в механизме аутентификации в Twitter, задействован новый метод хранения данных и увеличена производительность;
Инсталлятор
  • Проведена оптимизация внешнего вида и юзабилити программы установки;
  • Добавлена поддержка установки системы на раздел с файловой системой Btrfs;
  • Поддержка параллельного одновременного выполнения разных задач в процессе установки. Например, настроить не связанные с разбиением диска параметры (раскладка клавиатуры, часовой пояс, имя пользователя, пароль и т.п.) можно уже после начала копирования файлов;
  • Автоматизация определения часового пояса, языка и параметров локализации в зависимости от IP-адреса пользователя;
  • Появление на экране подтверждения начала установки ("Preparing to Install Ubuntu") опций, позволяющих сразу установить набор необходимых проприетарных компонентов (мультимедиа кодеки, драйверы, шрифты, Adobe Flash Java, DVD) и загрузить накопившиеся с момента выпуска установочного образа обновления;
  • Переработан диалог выбора дискового раздела для установки;

  • Появилась возможность автоматического подбора оптимальной раскладки клавиатуры, пользователю предлагается лишь нажать серию заданных клавиш;
  • Возможность настройки подключения к беспроводной сети в процессе установки;
  • В форме выбора логина и пароля появилась возможность создать ассоциированную с пользователем картинку, сделав снимок через встроенную в ноутбук web-камеру. Можно сразу выбрать режим автологина, при котором не требуется ввод пароля для начала работы с десктопом. Там же можно сразу включить шифрование домашней директории.
Организация дистрибутива, управление пакетами
  • Изменение компоновки интерфейса менеджера установки программ Software Center. На базовом экране центра установки приложений Software-Center, после списка категорий, добавлено два новых блока: "Featured" и "Whats New" с подборкой рекомендуемых и новых приложений. Увеличена скорость выполнения операций и отзывчивость интерфейса. Расширены возможности, связанные с просмотром истории операций (в какое время и какие пакеты были установлены, удалены и обновлены). Реализован интерфейс плагинов, позволяющий подключить дополнения, расширяющие возможности Software-Center.


  • В менеджере установки приложений Software Center появилась функция прямой установки deb-пакетов с диска (используется по умолчанию вместо Gdebi), а также реализована возможность приобретения платных программ;
  • Проведена работа по включению дополнительных механизмов по увеличению безопасности, разработанных в рамках проекта Yama. В частности, ограничено использование отладочного вызова PTRACE, добавлена защита от атак, связанных с установкой символических и жестких ссылок. Подробнее о реализованных механизмах можно прочитать здесь.

Источник OpenNET

воскресенье, 3 октября 2010 г.

eBay выбрал Joomla для содействия внутренним инновациям

Сан — Хосе, Калифорния — 1 октября 2010 — eBay, крупнейшая площадка электронной коммерции в мире, объявила о соглашении о использованием Joomla, самой популярной системы управления контентом (CMS) с открытым кодом, для запуска портала сообщества, как части внутренней площадки eBay's Analytics. eBay задействует open source для работы и поддержки постоянного стремления к инновациям через бизнес.

Инициатива, известная как «сообщество аналитики» (community analytics), будет доступна 16400 сотрудникам eBay, и будет объединять социальные аспекты активного сотрудничества, включая создание контента, обсуждения. Joomla CMS поддерживает eBay в расширении социально-ориентированном обмене знаниями и открытии информации.

«eBay всегда делало это ключевым приоритетом для поощрения сотрудников к сотрудничеству и продвижению бизнесс инноваций», сказал Боб Пэйдж, вице-президент eBay, платформа аналитики, «Мы работаем с открытым исходным кодом, чтобы поднять проницательные идеи и инновации нашей компании, из наших величайших ресурсов, наших работников.»

С крупнейшими коммерческими хранилищами в мире, более чем в 100 больше, чем в Библиотеке Конгресса. eBay нуждается в огромных вычислительных возможностях по добыче и расшифровке полезных данных. Новая инициатива сообщества аналитики позволяет сотрудникам получать и анализировать большие объёмы данных замечательных идей и обучаться в компании. eBay будет также вносить свой вклад в сообщество с открытым кодом.

«eBay является приветствуемым дополнением к Joomla open source community», говорит Райан Озимек (Ryan Ozimek), президент Open Source Matters, некоммерческое, созданное, для предоставления организации, правовой и финансовой поддержки проекту Joomla. «с таким большим спросом данных, eBay является новатором основанных на сотруднике проектов, с открытым кодом, для предприятий.»

Объявление совпадает с Днём Joomla США Запад 2010 (Joomla Day USA West 2010), проводится на северном кампусе eBay/PayPal в Сан-Хосе, штат Калифорния, с сегодня до Воскресенье, 3 Октября. События является демонстрацией последних достижений и передовой практики в Joomla open source community, включая речь от Оливера Рацесбергера (Oliver Ratzesberger), старшего директора платформы аналитики в eBay.


Перевод новости участника русскоязычного сообщества Лата с сайта Joomla.org

четверг, 30 сентября 2010 г.

Как я устанавливал Redmine на Hostgator

По просьбе одного моего знакомого работающего в сфере управления, начал изучение подходящей системы для управления проектами и отслеживания ошибок. Я обратил внимание на такие системы: Bugzilla, TrackStudio, JIRA, Trac, Confluence, Redmine. Начал с установки Redmine (возможно больше из-за того что OpenSource).

Первый мой опыт установки был на свою Ubuntu. Потерял на установку пол дня, установил, но полностью не разобрался и отложил это дело до лучших времен. Когда лучшие времена настали рискнул поставить Redmine на хостинг Hostgator.com. Там уже была реализована поддержка Ruby on Rails, поэтому я с уверенностью начал устанавливать из первого попавшего мне мануала. Процесс установки остановился на мигрировании и создания базы данных, команды RAILS_ENV=production rake db:migrate и
RAILS_ENV=production rake redmine:load_default_data не срабатывали. На поиск решения было затрачено не мало времени, использовал различные способы установки хостгаторские, редмайновские, и прочие, прочие (уже не помню), но система после установки упорно не запускалась.

Остановился на этом замечательном мануале (шведского блогера), установка прошла успешно, система заработала на моем хостинге.


Привожу свой перевод инструкции установки Redmine на хостинг Hostgator с некоторыми изменениями и пояснениями 

Перед установкой должен быть активирован доступ SSH;

Откройте в терминале ваш HostGator-аккаунт (как это сделать смотрим тут) и с помощью SSH выполните следующие команды:

1. $ pico ~/.bash_profile
2. Если следующих перемен нет в файле, то добавляем:
export RAILS_ENV=production
3. Выйти, а затем снова войти в систему, чтобы сделать его активным.
4. Если следующие папки не существуют, создать ~/rails_apps/:
$ mkdir ~/rails_apps
5 Переходим в каталог:
$ cd ~/rails_apps/
6. Убедитесь, что версии Ruby и Rails соответствуют графику на "Установка Redmine":
$ ruby -v
$ rails -v
7. $ svn co http://redmine.rubyforge.org/svn/trunk redmine
8. $ cd ~/rails_apps/redmine/
9. Создайте пустую базу данных MySQL, и учетную запись со всеми привилегиями (я это сделал через CPanel):
База данных: вашаккаут_redmine
Пользователь: вашаккаут_redmine
10. Копируем с переименованием файл :
$ cp config/database.yml.example config/database.yml
11. Редактируем файл database.yml на ваши данные:
$ pico config/database.yml
production:
adapter: mysql
database: вашаккаут_redmine
host: localhost
username: вашаккаут_redmine
password: ********
12. Создаем сессию:
$ RAILS_ENV=production rake config/initializers/session_store.rb
13. Мигрируем базу:
$ RAILS_ENV=production rake db:migrate
14. Загружаем дефолтную базу:
$ rake redmine:load_default_data
15. Создаем ссылку на папку Redmine ~/public_html/*:
$ ln -s /home/acctname/rails_apps/redmine/public /home/acctname/public_html/redmine
16. Открываем файл environment.rb для редактирования:
$ pico ~/rails_apps/redmine/config/environment.rb
17. Убедитесь что следующие переменные добавлены в environment.rb (если нет, то добавьте):
ENV['RAILS_ENV'] = 'production'
ENV['RAILS_RELATIVE_URL_ROOT'] = "/redmine"
18. Переходим в папку TMP:
$ cd ~/rails_apps/redmine/tmp/
19. $ rails -d mysql --with-dispatchers tmpredmine
20. $ cp -i tmpredmine/public/dispatch.* ~/rails_apps/redmine/public/
21. Удаляем мусор:
$ rm -rf tmpredmine
22. Перейдите в браузере по ссылке Redmine:
http://ваш сайт/redmine/
23. Войдите как администратор используя логин 'admin' (пароль 'admin')
24. Создайте нового пользователя с административными правами и закройте дефолтный.
25. Установите необходимый менеджер пакетов (gems) . Они установлены на вашем хостинге, Вы должны убедиться, что Redmine (или, точнее плагины установки) смогут найти их.
26. Проверьте пути gem:
$ gem environment
27. Добавьте нижеследующие переменные в ~/.bash_profile:
$ pico ~/.bash_profile
export GEM_HOME=$HOME/ruby/gems
export GEM_PATH=$GEM_HOME:/usr/lib/ruby/gems/1.8
export GEM_CACHE=$GEM_HOME/cache
export PATH=$PATH:$GEM_HOME/bin

28. Добавьте в начало файла ~/rails_apps/redmine/config/environment.rb:
# $:.push("/home/ваш аккаунт/ruby/gems")
ENV['GEM_PATH'] = '/home/ваш аккаунт/ruby/gems:/usr/lib/ruby/gems/1.8'

29. Устанавливайте нужные плагины сюда ~/rails_apps/redmine/vendor/plugins
30. Все сделано!

Оригинал смотрим тут

четверг, 23 сентября 2010 г.

USB-устройства повинны в каждом четвертом случае заражения ПК

Компьютеры почти половины коммерческих организаций в прошлом году были инфицированы вредоносными червями, при этом четверть из них попала на ПК с помощью USB-устройств. Такие данные содержатся в новом отчете компании Panda Security.

Технический директор PandaLabs Луис Корронс отметил, что инфекции могут передаваться практически через любые устройства с интерфейсом USB, способные хранить информацию. В их списке, к примеру, значатся DVD-приводы, мобильные телефоны и проигрыватели файлов MP3.

По словам эксперта, в настоящее время большинство вирусов способно распространяться через USB-накопители. Корронс подчеркивает, что такое вредоносное ПО не только копирует себя на устройство, но и автоматически запускается при его присоединении к компьютеру, поражая операционную систему незаметно для пользователя.

Одним из наиболее ярких примеров подобных атак в этом году стал случай с зараженными агентами зомби-сети Mariposa смартфонами, которые продавал своим клиентам мобильный оператор Vodafone. Данные Panda Security подтверждаются другими представителями IT-индустрии. В частности, о необходимости внедрения централизованно управляемых USB-накопителей заявил недавно главный специалист по компьютерной безопасности фирмы BlockMaster Security Андерс Петерсон.


Источник новости

P.S. Этой уязвимости подвержены в основном компьютеры под OS Windows, когда я был ее пользователем, то отключал автозагрузку с USB и приводов. Это самый эффективный способ защититься от бяки при соприкосновении с чужими флешками.

Как это делается:


Отключение автозапуска (Autorun) приводов (CD-ROM, Flash) в windows 2000/XP/2003


Для всех кроме XP Home Edition: "Пуск - Выполнить - gpedit.msc - Конфигурация компьютера - Административные шаблоны - Система - Отключить автозапуск (выберите, где отключать)". Далее примените новую политику командой gpupdate в консоли или просто "Пуск - Выполнить - gpupdate".

В Windows XP Home Edition оснастка управления групповыми политиками отсутствует, однако тот же эффект может быть достигнут ручной правкой реестра:


1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск съемных устройств
0x8 - отключить автозапуск НЕсъемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.
Значения по умолчанию:
0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)
Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.

Также возможно отключение автозапуска диска, которому присвоена заранее известная буква:
Раздел: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
Ключ: NoDriveAutoRun
Допустимые значения: 0x0–0x3FFFFFF
Значение представляет собой "битовую карту" дисков справа налево - крайний правый бит (в двоичном представлении) соответствует диску А, второй справа - B и так далее. Для отключения автозапуска бит должен быть установлен.
Значение по умолчанию: 0x0

Иракское сопротивление запустило в Сеть червя

Автор компьютерного червя, атака которого в конце минувшей недели вызвала заметный ажиотаж, называет себя "Иракским Сопротивлением" (Iraq Resistance). А червя он создал, чтобы привлечь внимание к войне в Ираке.

Вредонос является классическим почтовым червём на Visual Basic. Распространяется по электронной почте и, заразив компьютер, автоматически рассылает с него новые письма аналогичного содержания. "Настоящая старая школа!" — так прокомментировал это явление Александр Гостев из "Лаборатории Касперского", где этого червя назвали VBMania.

Западные эксперты также отмечают "старую школу" - червь не скрывается, не крадет данные кредиток, не требует денег. В общем, чистое искусство, на которое редко способны современные корыстные хакеры.

Отличительными особенностями червя являются строка "Here you have" в качестве темы письма и ссылка якобы на PDF- или WMF-файл в теле письма. Чтобы заразиться, пользователь должен сохранить этот файл на компьютере и "открыть" его, а точнее — запустить, поскольку в действительности данный файл является исполняемым.

Обосновавшись в системе, VBMania считывает адреса из адресной книги Windows и рассылает по ним такие же письма от имени пользователя-жертвы. Также производятся некоторые действия деструктивного характера: удаляются определённые файлы, изменяется файл hosts. По данным Sophos, червь также загружает на компьютер некие утилиты, предназначенные для кражи паролей.

Легко видеть, что червь довольно бесхитростен и использует для распространения исключительно метод социальной инженерии. Однако данный способ оказался вполне эффективным: атака задела многих и получила большую огласку. По данным Cisco, в течение нескольких часов минувшего четверга, письма с этим червём занимали 6-14% от общего почтового мусора. Среди компаний, пораженных червем - Disney и Proctor and Gamble, а также американское аэрокосмическое агентство NASA.

В пятницу все вредоносные файлы, ссылки на которые генерируются в письмах червя, были удалены с сервера, поэтому он потерял способность к размножению. Письма с заражённых компьютеров продолжают рассылаться, но они не несут угрозы.

В апреле этого года уже действовал похожий червь, созданный тем же автором, однако в этот раз его атака оказалась куда эффективнее. Удостоверившись, что он привлёк достаточно внимания, автор червя выложил на YouTube видео, в котором объявил свое авторство, и посетовал, что получилось не так много шума, как у флоридского пастора Терри Джонса, который недавно угрожал сжечь все копии Корана.

Журналисту IDG News Роберту Макмиллану удалось списаться с хакером по email (адрес фигурировал в предыдущей версии червя). Хакер заявил, что созданный им вирус — всего лишь инструмент для того, чтобы донести свой голос людям, и заодно покритиковал американскую военную операцию в Ираке.


Источник новости

Хакер: "Stuxnet был создан для ядерного завода в Иране"

Немецкий исследователь в области безопасности управления производственными процессами, проанализировав компьютерного червя Stuxnet, предполагает, что данный червь был создан, чтобы саботировать ядерный завод в Иране.

Этот червь, который предназначался для компьютеров с ПО Siemens, используеым в системах управления производственными процессами, появился в июле и, как позже выяснили, содержал код, который мог бы использоваться для удаленного управления деятельностью завода. Stuxnet распространяется, используя три дыры в безопасности Windows, одна из которых уже исправлена.

Высокое число инфекций в Иране и тот факт, что открытие ядерного завода в Бушере было отложено, привело Ральфа Лэнгнера к размышлениям, что именно завод был желаемой целью. Сегодня Лэнгнер сделал доклад на данную тему на конференции по регулированию компьютерной безопасности управления производственными процессами, а также опубликовал все детали анализа кодов на своем веб-сайте на прошлой неделе.

В доказательство своей теории, Лэнгнер ссылается на скриншот UPI экрана компьютера с завода, на котором установлено ПО Siemens.


"При помощи экспертизы, доступной сегодня, мы видим очевидное и доказуемое, что Stuxnet – это целенаправленная саботажная атака, потребовавшая огромных и глубоких познаний," - написал он. "Атака объединяет в себе огромное количество умений - только подумайте о различных уязвимостях нулевого дня, украденных сертификатах, и еще о многом другом. Данный червь был создан высококвалифицированной командой экспертов, некоторые из которых хорошо знакомы с особенностями систем управления. Это не какой-либо хакер, сидящий в подвале дома своих родителей. Мне кажется, что ресурсы, необходимые для подготовки подобной атаки, указывают на целое государство."

Лэнгнер не говорит, что у него имеются доказательства, поддерживающие его предположения относительно цели червя, или что именно должен выполнить разработанный код, достигнув своей целевой системы.

Как сказал Джо Вайс, организатор мероприятия, выступление Лэнгнера потрясло участников конференции по компьютерной безопасности. В результате, "имеется огромное количество рекомендаций, вытекающих из выступления Лэнгнера, направленных на компьютерную безопасность систем управления, которая не была затронута прежде," - сказал он.


Журнал "Хакер"

воскресенье, 19 сентября 2010 г.

Установка и настройка необходимых браузеров

Устанавливаем Firefox и Chromium

В Ubuntu Firefox встроен по умолчанию, если его нет, ставим последнюю версию. Chromium устанавливаем с репозиториев.

Устанавливаем некоторые удобные и нужные плагины: Flashgot (для удобной скачки видео напр. с Youtube), CHM Reader (для просмотра chm книг в браузере), Firebug (инструмент для веб мастеров).

Устанавливаем плагины по безопасности: 

1. NoScript (блокирующее исполнение JavaScript, апплетов Java, Flash и и других потенциально опасных компонент HTML-страниц).
2. BetterPrivacy (блокировка SuperCookie во флеш).
3. Torbutton (Torbutton добавляет кнопку для простого и быстрого включения/выключения Tor в браузере, только для его работы у вас должен быть установлен Tor).

Настройка Firefox: 

а) настраиваем приватный режим: переходим в Правка - Настройки - Приватность и выставляем Не будет запоминать историю.
б) отключаем запоминание паролей: переходим в Правка - Настройки - Защита и снимаем галочку с Запоминать пароли для сайтов.
в) настраиваем предупреждения безопасности: переходим в Правка - Настройки - Защита далее кнопка Настроить.. и в пунктах выделяем нужные уведомления.

Настройка Chromium:


а) отключаем запоминание паролей: Customisation - Options - Personal Stuff и в пункте Passwords выставляем Never save passwords.
б) отключаем введенные формы ввода: Customisation - Options - Personal Stuff и в пункте From AutoFill снимаем галочку с Enable AutoFill to fill out web ...
в) настраиваем удаление кукисовCustomisation - Options - Under the Hood - Content settings - в пункте Cookies поставить галочку на Clear cooiks and other...
г) удаляем оборзевшие SuperCookies с флеша: Customisation - Options - Under the Hood - Clear Browsing Data - переходим по ссылке Adobe Flash Player storage settings и в появившемся новом окне удаляем все отображенные кукисы.


Инструкция написана для чайников от чайника, будут дополнения пишите. По мере своего развития буду дополнять эту инструкцию.