LINUX.ORG.RU

Избранные сообщения ifred

«Authentication failed» в wayland-приложении

Форум — Development

Заранее прошу прощения за потенциально ламерский вопрос. Это мой первый опыт работы с Wayland.

Система, которую я разрабатываю, очень критична по времени запуска графической подсистемы, поэтому возникла идея запускать Weston и нужное приложение ещё на этапе initramfs. Желаемое получилось, но внезапно появилась проблема запуска остальных приложений, из «основного» юзерспейса, а именно они отказываются запускаться, возвращая ошибку «Authentication Failed» под номером 3.

Вот подробности.

Initramfs была собрана вручную, на базе busybox. Weston с приложением и либами были тоже скопированы (включая либы PAM и прочий мусор, без которого не взлетело). /dev статичен, с минимумом необходимых нод. /init представляет собой маленький sh-скрипт, который монтирует /proc, /run, /sys, запускает Weston и приложение, а потом монтирует основной корень и передаёт туда управление через switch_root(). Помимо этого, я монтирую в новую ФС существующий /run под именем /run_old, чтобы спасти сокет Wayland’a. Я не уверен, что последнее сделано правильно, но systemd в основной ФС затирает содержимое /run, а до сервера надо как-то достучаться, а этот костыль, вроде как, работает.

В основной ФС я линкую сокет wayland-0 и wayland-0.lock из /run_old в /run.

Всякий диагностический софт (LayerManagerControl, weston-info) работает и показывает инфу по поводу сервера, но всё, что пытается выводить картинку (и использует /dev/dri/card0), валится с вышеназванной ошибкой.

Вот кусочек strace клиентского приложения:

https://pastebin.com/1K3EDUhB

Видно, что оно цепляется корректно к /run/user/0/wayland-0, потом шлёт ioctl DRM_IOCTL_GET_MAGIC к /dev/dri/card0, дальше шлёт (?) magic в сокет сервера, который уже посылает приложение нафиг.

Со стороны сервера всё выглядит так:

https://pastebin.com/jkmeMzH7

Интересна строка:

[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = -1 EACCES (Permission denied)

Хендл 14 указывает на (уже удалённый) /dev/dri/card0. Вот список всех открытых хендлов сервера:

https://pastebin.com/RTFNbEDW.

Единственная зацепка, которая у меня есть, это то, что switch_root() перед переключением на основную ФС рекурсиво удаляет все файлы в initramfs, включая /dev/dri/card0 (это видно выше по пометке «(deleted)»). И по факту новые приложения уже общаются с другим, динамически созданным devtmpfs. Но я не понимаю, как это должно влиять, так как хендл-то у нас всё равно жив, да и какая разница, какая у нас нода устройства и когда она примонтирована, если Major/Minor номера совпадают! В общем, зацепка так себе, и я даже не знаю, как её нормально проверить. Неактуально

Кстати, вот ещё грепнутый кусок трассировки сервера:

$ grep "AUTH_MAGIC" strace-wayland-log
[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = 0
[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = -1 EACCES (Permission denied)
[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = -1 EACCES (Permission denied)
[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = -1 EACCES (Permission denied)
[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = -1 EACCES (Permission denied)
[pid  1107] ioctl(14, DRM_IOCTL_AUTH_MAGIC, 0xfffff92b32d0) = -1 EACCES (Permission denied)

Видно, что первое граф. приложение (из initramfs) авторизуется нормально, но не последующие.

Есть идеи, куда копать?

UPD: в общем, я монтирую devtmpfs вместо статического /dev, оно правильно переносится в основную rootfs, все хендлы живы, в /proc/x/FD никаких удалённых файлов. Тем не менее, продолжаем иметь ту же проблему

 , ,

Vshmuk
()

lowRISC выпустил первый предварительный релиз

Новости — Hardware and Drivers
Группа Hardware and Drivers

lowRISC, проект создания свободной (лицензия BSD) 64-бит System-on-Chip на архитектуре RISC-V, объявил о выходе первого предварительного выпуска. Для загрузки доступны:

  • компилятор HDL Chisel;
  • доработанный исходный код Rocket (генератора SoC, используемого в lowRISC);
  • исходные коды стандарта FPU IEEE-754-2008 и подсистемы памяти;
  • симуляторы;
  • кросс-компиляторы.

Для использования всего этого богатства на FPGA нужен Xilinx Vivado 2014.4.

В используемый 64-битный вариант RISC-V ISA разработчиками lowRISC добавлена поддержка тегированной памяти (tagged memory); в собственно SoC добавлена реализация концепции вспомогательных ядер (minion cores). Описание добавленных возможностей доступно здесь (ветеранам ЕС ЭВМ радоваться — канальные процессоры снова с нами).

>>> Подробности

 ,

tailgunner
()

Получен полный доступ к Intel ME

Новости — Безопасность
Группа Безопасность

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

 , , usb dci,

alt-x
()

Критические уязвимости в протоколе WPA2

Новости — Безопасность
Группа Безопасность

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

 ,

anonymous
()

Android, зонды, безопасность, СПО, паранойя

Форум — Mobile

Disclaimer1: Проблема с данным маном в том, что местной аудитории, например, плевать на ведроид, а тому же 4pda наплевать на фанатичный СПО и избавление от зондов. Рискнем и запостим здесь.

Disclaimer2: Все описанное является суммой наклопленного мной опыта вперемешку с моим личным мнением. Пишите комменты, будем улучшать-дополнять-чинить

Уровень прошивки

Практически все стоковые прошивки на сегодняшний день идут с gapps (Google Apps). Что же это за зверь:

  • Любое приложение (даже не требуещее никаких прав) может с ним общаться.
  • Gapps имеют доступ к сети.
  • Gapps позволяют Google в любой момент установить/удалить с вашего телефона любое приложение.
  • Gapps постоянно держат открытое сетевое соединение с серверами гугла (для нужд push-нотификаций).
  • Gapps — нереальное огромное количество кода. Стоковый образ (если верить opengapps) будет весить около 700Мб.

ААААА, как это удолить этот рассадник потенциальных уязвимостей и жора батарейки?

Сложный вопрос, на самом деле. Есть три варианта действий:

  • Новый и простой, и профитный способ. Появилась прошивка «LingeageOS for microG». Если ваше устройство поддерживает её, просто ставьте её и наслаждайтесь. Fdroid+MicroG+пуши+signature spoofing+unlp+OTA-обновления из коробки
  • Самый простой способ. Если ваш андроид достаточно старый (на достаточно новом не удастся отключить самый главный компонент gapps), из Настройки->Приложения отключите все, связанное с Google (особенно, Google Service Frameworks):
    • root не требуется;
    • push-уведомления работать не будут;
    • на устройстве останется огромная и потенциальная куча гугловского дерьма, хоть и менее активная.
  • Способ посложнее. Накатываем root и вручную удаляем все пакеты и библиотеки, требуемые гуглу:
    • требуется root и разблокировка загрузчика;
    • минимальное количество зондов без смены прошивку на полностью опенсорсную;
    • увы, в последних версиях андроида вам, скорее всего, придется оставить несколько пакетов (вроде GoogleSetupWizard), иначе система не загрузится.
  • Самый профитный способ. Ставим альтернативную прошивку (или мотаем до следующей секции и покупаем устройство с пгавославной прошивкой без зондов из коробки). Наслаждаемся.
    • Требуется root, разблокировка загрузчика, шаманство и местами смена устройства.

Я тут начал наслаждаться, но вдруг понадобились пуши, да и Uber требует зонды. Что делать?

Вдоль

Попробовать поставить MicroG, свободную реализацию клиентской части гуглозондов. Самая больная часть: помимо собственно MicroG вам нужно будет запилить себе Signature Spoofing. Коротко говоря, это обход защитного механизма, не позволяющего прикидываться gapps'ами кому попало. Для этого необходимо либо патчить прошивку при помощи Xposed/Needle/Haystack, либо использовать совместимую прошивку (смотрите список, по ссылке, их стало очень много). Все подробности по той ссылке.

MicroG позволяет завести пуши, сервисы геолокации (со множеством бекендов, ищите nlp location backend в f-droid) и большое количество софта (когда я в последний раз тыкал, работали даже покемоны).

Уровень софта

Без гуглозондов жить есть!

https://f-droid.org/ — каталог с опенсорсным софтом.

Предлагаю вам следующий список приложений, способный заменить типичный набор проприетари из типичной вендорской прошивки. Аналогичный список: https://github.com/Datenschutz/awesome-FOSS-apps

  • Yalp store. Позволяет ставить приложения из Google Play (да, иногда это все-таки нужно), в том числе через общий аккаунт. Не требует зондов.
    • Позволяет так же выкачивать купленные приложения (но не факт, что они заработают: они при работе могут проверять лиценизию через gapps, возможно, тут может помочь microg).
    • Альтернативно, воспользуйтесь моим решением для выкачивания софта прямо в свой репозиторий f-droid.
  • K-9 Mail. Почтовый клиент.
  • DAVDroid. Синхронизация контактов с owncloud/nextcloud.
  • Gadgetbridge. Синхронизация с умными часами и браслетами (pebble, mi band и некоторые другие)
  • NewPipe. Клиент для YouTube. Умеет воспроизводить видео в фоновом режиме как музыку, загружать файлы.
  • Odyssey. Просто материальный музыкальный плеер, но в последнее время очень нужный, т.к. вендоры повадились заменять в прошивке плеер на Google Music.
  • Набор простых и красивых затычек для различных приложений — simple mobile tools.
  • Файрволл AFWall+ файрволл (имеет Xposed модуль для расширения возможностей)
  • Amplify Battery Extender.
  • DNS66.
  • KDE Connect.
  • OpenKeychain.
  • OpenVPN FOSS.
  • Картография и навигация: Maps.Me (приз симпатий от комментаторов), OsmAnd (приз глюкалова от меня, но щито поделать).
  • Список стал очень жирным. Пока новые элементы не добавляю, думаю над критериями включения в него софта.

Если вы будете ставить проприетарный софт, помните о следующем:

  • Желательно зайти в настройки приложения и вручную запретить доступ ко всем ненужным разрешениям, дабы не промахнуться в нужный момент.
  • Отключите приложению фоновый доступ к сети (если у вас свежий Android) или вообще доступ к сети (если у вас стоит файрволл).
  • Малвари вроде «Сбербанк Онлайн» вообще лучше создать отдельный аккаунт на телефоне.
  • Яндексовским приложениям нельзя давать доступ к местоположению. Вообще никаким — все сливают.
  • Проприетарь может читать названия аккаунтов, даже не принадлежащих ей. Называйте их максимально обще, т.е. вместо «sportloto@syncserver.com» делайте «contacts sync».

Права суперпользователя

Читая васянский 4pda вы часто можете увидеть «ну и накатываем SuperSU.zip». Не делайте этого. Есть прекрасный опенсорсный superuser, совместимый со свежими ведроидами. Нужно лишь поставить zip (используйте beta на android >=6) и apk.

Если ваша прошивка основана на LineageOS, то все еще проще. Где-то рядом с загрузками в директории extra должен валяться zip, включающий встроенные и интегрированные в прошивку права суперпользователя. Профит.

XPosed

XPosed — опенсорсный фреймворк для низкоуровневых хаков.

  • Не доступен для свежих андроидов.
  • Позволяет заставить не увидеть root всякие «Сбербанки Онлайн».
  • Имеет кучу некрофильских и неопенсорсных модулей. Осторожнее.
  • Легким движением руки может окирпичить прошивку.
  • Полезные модули:
    • PlayPermissionsExposed
    • YouTubeAdAway (но все-таки советую использовать NewPipe, LightTube, WebTube, SkyTube или MiniTube. Тысячи их!)
    • XPrivacy — по своей сути это «песочница» для любого, даже системного, ПО. Xprivacy применяет правила ко всему ПО. Эти правила можно создавать самому или качать готовые. То есть, к примеру, если установлено нечто местами полезное, но попутно показывающее свою рекламу, Xprivacy можно просто запретить этому ПО доступ в сеть. Или если очередная косынка хочет интернет, список контактов, доступ к микрофону и камере, то с Xprivacy это легко и просто запрещается конкретно этой гадости и она даже будет при этом работать не имея доступа к тому, что ей будет запрещено.

Уровень устройства

Тут тоже всё плохо. Выбор:

  • Рандомный флагман с хорошей поддержкой LineageOS (CyanogenMod). Поддержка, вероятно, будет хорошей, секьюрити-апдейты будут приходить долго (например, для htc desire hd цианоген обновлялся до самого конца — декабря 2016 года), но вот версия андроида, скорее всего, застрянет. Обычно дорого. Можно искать по списку официально поддерживаемых линейкой устройств.
  • OneplusOne / Wileyfox Swift 1. Поставлялись с CyanogenOS, имеют хорошее коммьюнити разработчиков, будут долго обновляться в софтовой части. В железной — все плохо. 1+1 уже довольно старый и хорошие запчасти купить сложно. Wileyfox изначально имел несколько проблем, в т.ч. слабенькую батарейку. Компенсируется ценой, местами можно найти новое в продаже. Довольно бюджетно.
  • Fairphone 2. Очень дорого, очень хорошо. Но это в теории, как там на практике — хз, не пользовался, отпишитесь.
  • Рандомный телефон с официальным портом los. Сойдет, главное, чтобы фатальных багов в порте не было. Долгой жизни порта не ждите.
  • Рандомный телефон с васянским los. Совсем плохо, но если телефон уже куплен, ничего не поделать.
  • Рандомный телефон с васянским ведроидом, основанным на стоковой прошивке / без исходников / проч. Лучше такое не ставить, а подготовить прошивку самостоятельно, смотрите выше и ниже.

Следует также заметить, что:

  • Существует несколько устройств с CyanogenOS, без доступной Cyanogenmod. В комплекте идут сервисы microsoft, gapps и много разной другой блотвари. Исходники обычно зажабены. Пример устройств: Wileyfox Spark, Wileyfox Swift 2(|+|x).
  • Выбирая устройство, так же загляните на его страничку на 4pda. Ресурс хоть и васянский, но очень полезный: можно увидеть список доступных прошивок, FAQ по типичным проблемом, список самых вероятных заводских проблем (которые можно проверить еще перед покупкой).

Уровень физической безопасности

Для чего нужна физическая безопасность:

Допустим, ваш девайс попал в руки злоумышленнику.

  • Во-первых, вы хотите, чтобы он не имел никакой возможности прочитать важные файлы с вашего телефона (кейз ФБ-1).
  • Во-вторых, вы хотите узнать, не добавил ли он кейлоггеров в ваш загрузчик (кейз ФБ-2).

Сразу скажу: всё плохо. Вам может показаться, что заботливые производители позаботились о вас, залочив загрузчик вашего телефона и не позволяя его разблокировать, не удалив все данные с телефона.

Я бы на вашем месте на это не рассчитывал.

  • Аппаратные защиты часто не надежны и опираются на принципах безопасности через неясность, в них переодически находят уязвимости
  • На прекрасных, казалось бы, телефонах Xiaomi вы не сможете разблокировать загрузчик, если с Xiaomi что-либо случится: разблокировка производится с участием интернета при помощи (работающей только под Windows) программы, требующей их аккаунта и доступа к интернету. У HTC похожая ситуация, но в несколько более мягких условиях.
    • Скорее всего, это доставит неудобств именно вам, а не злоумышленнику
  • Всякие проприетарные системы полнодискового шифрования тоже не выдерживают проверок специалистами.

Выводы:

  • Для хранения ваших секретных файлов в безопасности от ФБ-1 используйте, к примеру, Secrecy.
  • «Таблеток» от ФБ-2 на сегодняшний день нет. Промбируйте телефон при помощи скотча и волос и не расставайтесь с ним.
  • Лучше все-таки не хранить никакие важные данные на телефоне.

Модули сотовой связи

В каждом мобильном телефоне, почти каждом планшете есть GSM-модуль мобильной связи. Это —

  • Фактически отдельное устройство, обычно имеющее максимальный доступ к процессору, памяти и переферии. Зачем это делают — черт знает. Возможны исключения, нужно уточнять в каждом отдельном случае.
  • Идентифиционный модуль, который постоянно разговаривает с воздухом.
  • Куча проприетарного кода, который никто не анализировал. В тех немногих случаях, когда анализировали — находили кучу всего интересного.
  • Работает это все на протоколах, местами разработанные в 80-х годах.

Так что тут все настолько плохо, что я даже предложить ничего не могу. Страдайте.

Вроде, все, что хотел сказать. Выдыхаю

 , , , ,

derlafff
()

Релиз nEMU 1.2.0

Новости — Open Source
Группа Open Source

Проект nEMU (в прошлом qemu-manage) дорос до версии 1.2.0.

nEMU — это ncurses-интерфейс к QEMU, упрощающий создание, настройку и управление виртуальными машинами.

Код написан на языке C и распространяется под лицензией BSD-2.

Изменения:

  • импорт образа виртуального диска с установленной ОС;
  • снепшоты (через интерфейс QMP);
  • выключение гостевой машины (через QMP);
  • сброс гостевой системы (через QMP);
  • поддержка сетевого драйвера vmxnet3;
  • поддержка vhost для virtio-net-pci;
  • возможность удаления дополнительного виртуального диска;
  • возможность использования устаревшей опции -cdrom (нужна для установки Minix3).

>>> Подробности

 ,

pascal
()

Состоялся релиз УПШСВФ-15 v0.2

Новости — Open Source
Группа Open Source

Состоялся релиз УПШСВФ-15 v0.2. УПШСВФ-15 (Сканирование в файл по Универсальной Последовательной Шине) — скрипт, который автоматически находит USB-сканер и сканирует в файл с указанными опциями. Дополнительно существует GUI к скрипту на Tcl/Tk — УПШСВФ-15гип (графический интерфейс пользователя). В случае запуска УПШСВФ-15гип и невозможности обнаружить USB-сканер, УПШСВФ-15 сообщает об ошибке через графический диалог zenity.

Скриншот УПШСВФ-15гип

Скачать

 , , , ,

saahriktu
()

Вышла новая версия эмулятора старого железа PCem v11

Новости — Игры
Группа Игры

Отличия от версии 10.1:

( читать дальше... )

>>> Подробности

 ,

Sarcoma
()

В новой версии Google Chrome будут помечаться небезопасными SSL-сертификаты, использующие алгоритм SHA-1

Новости — Google
Группа Google

Для Google Chrome 42 cтало реальностью заявление, сделанное еще осенью 2014 года о пометке небезопасными браузером сертификатов, использующих алгоритм SHA-1.

Однако, затронуты будут не все сертификаты. Результат отображения статуса сертификата зависит от его даты выдачи.

>>> Подробности

 , , ,

msgxx
()

ЯМР-спектрометр Bruker minispec mq20 на рабочем месте.

Галерея — Рабочие места

Такой вот у меня аппаратик есть на работе. С компьютеризированной обработкой данных. Даже софт под Линукс имеется. И свободный комп без харда рядом валяется. Принесу хард, вкачу Линукс, буду юзать.

Спектрометр умеет снимать ЯМР-спектры при разных температурах, вплоть до +200 по Цельсию. Индукция магнитного поля 0,47 Тесла, частота 20 МГц. Не очень серьёзно, да. Но для такого малыша это очень даже неплохо. На фото у него открыт отсек для пробирок.

Большая часть проводов у него, кстати, нарощенные из кусков. Ибо был в истории НИИ эпизод, когда какие-то редиски обнесли институт и чтоб долго от украдываемого компа не отключать - обрезали все провода. И только после этого на окна поставили решётки. Лаборатория на 2 этаже.

>>> Просмотр (1600x1200, 438 Kb)

 

Dorif
()

В бой идут одни старики

Галерея — Рабочие места

Некоторое время назад мы в лаборатории разгребали залежи старинного барахла, и на свет божий было вынесено это чудо. Ноутбук был куплен почти 20 лет назад в Германии на первую зарплату первой зарубежной поездки нашего бывшего завлаба. CPU 80486DX, 8 Mb RAM, монохромный LCD экран с хардварными регулировками яркости и контраста и IDEшный жёсткий диск Seagate ST9 45AG, к сожалению, дохлый. Поскольку хозяину всё это нынче на фиг не сдалось, аппарат был без сожаления передан в мои дрожащие руки.

На фото можно полюбоваться на приветствие самой настоящей установочной дискеты первослаки. Кстати, поиск в 2014 году рабочего флопповода, шлейфа к нему и дискет оказался довольно нетривиальной задачей. Для гурманов записал видео загрузки системы, желающие олдфаги могут насладиться чарующими звуками и пустить скупую ностальгическую слезу. https://www.youtube.com/watch?v=K24NRxT_XKM

Пользуясь случаем, обращусь к ЛОРовцам Питера. Не найдётся ли у кого-нибудь исправного, но ненужного IDEшного харда для ноутбука? Будучи щедро переданным в мои благодарные руки, он послужит благородному делу полноценной установки и запуска первослаки, а так же, возможно, более современного линукса, и изготовления высокохудожественных скриншотов с последующим выкладыванием оных на ЛОР. А если я смогу хоть как-нибудь подключить всё это к сети, то оттащу обратно на работу и приспособлю в качестве «аппаратного клиента» для джаббера и асечки.

P.S. Вечерком выложу фотки внутренностей, если есть желающие полюбоваться.

>>> Просмотр (2448x2448, 471 Kb)

Axon
()

Переведёно на русский язык простое объяснение протокола http2

Новости — Интернет
Группа Интернет

На сегодняшний день это одно из самых лучших разъяснений о том, что такое протокол http2, зачем он нужен, как он повлияет на веб-разработку и какое будущее ждёт Интернет в связи с его появлением.

>>> Подробности

 , ,

anonymous
()

AMD представила материнскую плату с системой ввода-вывода на базе CoreBoot

Новости — Hardware and Drivers
Группа Hardware and Drivers

Компания AMD объявила о выпуске миниатюрных материнских плат GizmoSphere, для гиков, интересующихся самостоятельной сборкой компьютерной техники. Плата позиционируется как более мощный собрат проекта Raspberry Pi, рассчитанный на любителей архитектуры x86.
В качестве базовой системы ввода-вывода на плате используется SageBIOS - дистрибутив проекта Coreboot (бывший LinuxBIOS), в рамках которого разрабатывается свободная альтернатива проприетарным BIOS, основанная на ядре Linux. Штатная поставка SageBIOS позволяет создавать на базе GizmoSphere системы без проприетарных прошивок, на 100% оснащённые свободным ПО.

>>> Подробности

 ,

int13h
()

IP-камеры высокого разрешения с последовательным подключением

Новости — Hardware and Drivers
Группа Hardware and Drivers

Сигранд (Новосибирск) завершил сборку IP-камер новой серии. IP-камеры выполнены с двумя типами сенсоров, которые обеспечивают видео HD (1280x720, 30 к/с) и Full HD (1920x1080, 25 к/с).

Камеры имеют встроенный коммутатор на два Ethernet порта. Порты поддерживают режим Pass-Through PoE, что позволяет подключить несколько камер и специальных LED-прожекторов одной цепью с питанием от одного порта Ethernet коммутатора:

( читать дальше... )

 , , ,

d1f
()

Реализация безопасной загрузки UEFI в Ubuntu без ключей Microsoft

Новости — Ubuntu Linux
Группа Ubuntu Linux

В отличие от подхода, выбранного разработчиками Fedora, компания Canonical решила пойти иным путём, отвергнутым вышеупомянутыми разработчиками, а именно: они планируют задействовать собственный ключ, который будет включаться в UEFI прошивки через индивидуальные договорённости с каждым производителем оборудования.

Использование собственных ключей позволит сохранить полностью свободную экосистему, не зависящую никаким образом от компании Microsoft. Для обеспечения как можно большего охвата оборудования компания Canonical намерена активно сотрудничать с большим числом OEM-производителей, что позволит предоставить пользователям возможность установки Ubuntu Linux на компьютеры, поставляемые с операционной системой Windows 8.

Если пойти по лёгкому пути (выбранному в Fedora) с самого начала, оборудование будет содержать только ключи Microsoft без предоставления альтернативы. Деятельность Canonical позволит ввести в практику включение альтернативных ключей от производителей различных операционных систем.

Для форсирования продвижения своих ключей компания Canonical включила в требования к OEM-производителям, желающим предустанавливать Ubuntu или обеспечить официальную поддержку данной ОС, пункт, указывающий на необходимость включения проверяющего ключа Canonical в прошивку UEFI. Кроме того, в требованиях указано на обязательное наличие опции для отключения режима безопасной загрузки и предоставлении возможности добавления ключей, сгенерированных пользователем.

>>> Подробности

 , , ,

vilisvir
()

У Debian появился автоматический выбор зеркала

Новости — Debian
Группа Debian

У дистрибутива Debian появился mirror redirector.

Теперь вместо того, чтобы выбирать самое близкое/быстрое зеркало руками, можно просто добавить в sources-list строку

deb http://http.debian.net/debian
и пакетный менеджер при обращении к этому ресурсу будет автоматически перенаправлен на оптимальное зеркало. Помимо /debian можно указывать и /debian-archive, и /debian-security, и /debian-backports, и все остальное (кроме образов CD — это редиректор не поддерживает).

Выбор зеркала производится по нескольким критериям:

  • доступность;
  • загруженность (анонсирована балансировка нагрузки по зеркалам);
  • географическое положение;
  • IP-адрес.
  • и другим.

>>> Подробности

 ,

pianolender
()

Открытый графический ускоритель ORSoC Graphics Accelerator

Новости — Hardware and Drivers
Группа Hardware and Drivers

На сайте OpenCores обновилась информация о графическом ускорителе, который уже успешно работает в OpenRISC System-on-Chip. Пока в FPGA. Демо на YouTube:

По данным Phoronix, проект разработан шведскими студентами Антоном Фосселиусом (Fosselius, Anton) и Пером Ленандером (Lenander, Per) в рамках магистерской диссертации.

( читать дальше... )

>>> Страница проекта на OpenCores

 , , , open vga

question4
()