Сегодня рассылка debian-security сообщила, что обновился Qt4. Если верить [DSA-1988-1], основные правки произошли в WebKit, а именно, они коснулись Qt-объектов и методов занятых в обработке Java, XML и HTML.
Как тут прочел у np237 в своём дневнике, в выходящей в свет версии 2.18 и ожидаемой 2.20 debian-installer(d-i) в squeezy была обнаружен серьёзная ошибка в бакенде DirectFB, который делает d-i непригодным для графической инсталляции. Из-за этого первая альфа-версия d-i была выпущена без графического инсталлятора. На этот счёт существует два плана. Один найти кто сможет доделать бакенд DirectFB, так чтобы устранить ошибку. А второй, полностью перейти на X11.
Тут прочитал новое масштабное сравнение от Phoronix, которое проводилось для Debian GNU/Linux и Debian GNU/kFreeBSD тестируемой ветки Squeeze с другими ОС Fedora 12, FreeBSD 7.2, FreeBSD 8.0, OpenBSD 4.6 и OpenSolaris.
Тесты трудились и сравнивались над тем, как архиваторы сжимали архивы, создавались криптографические подписи и значения хэш-функций, отрисовывалась графика, как переключалась мультизадачность на операциях ввода/вывода, дисковых транзакций, игры в судоку и многое другое.
Посмотрел весь этот гигантский труд и у меня родилась мысль: «Все это становиться похоже на то, как я выбираю масло-маргарин в супермаркете в разных красивых обёртках».
Тут нашел проект Nikto, который разрабатывает CIRT.net. Он производит сканирование WEB-сервера на предмет уязвимостей, а именно, те части WEB-сервера в том числе cgi-файлы, которые могут представлять угрозу для безопасности. Интересно то, что вместе с сообщением обнаружении уязвимости вводится идентификатор CVE. В некоторых случаях, видел рекомендации по устранению найденной уязвимости.
В этой статье постарался изложить свой опыт эксплуатации smart-UPS. Чем руководствовался при покупки UPS. Как рассчитывал мощность на примере организации бесперебойной подачи электричества на системный блок и монитор. Как осуществляю мониторинг и тестирование. Как настраивал демон apcupsd, так чтобы он завершил корректно работу системы при длительном отсутствии напряжения в электросети. В этой статье так же рассматриваются проблемы связанные с выбором и эксплуатации аккумуляторной батареи. Все тесты и примеры программ производились на ОС Debian GNU/Linux aka lenny .
Если у вас есть трудности с формированием /etc/apt/sources.list, то вы может воспользоваться Генератором списка репозитариев, который сгенерирует вам нужный список для вашего дистрибутива Debian. На сегодня доступны версии этого дистрибутива — 5.0(lenny), 6.0(squeeze) и нестабильный sid, так же уходящая в прошлое версия 4.0(etch).
Тут прочитал статью Сканируйте вашу машину на вирусы с помощь ClamTk(eng) и вот, что подумал. — А стоит ли смысл ставить этот антивирус? Мне нет, а вот людям использующие MS-Windows, который у меня ассоциируется с бардаком, и колеблющиеся между ним и Linux будет нужен. Мало, того если это так, то он вам просто необходим. Впрочем вот, что пишет сам автор:
Я рад сообщить Вам, что ещё не встретил ни одного заражённого файла на моей машине. Означает ли, что я прекращу сканировать? Нет. Я получаю массу писем по email и предпочитаю с своей стороны сделать все, чтобы не было писем в моих «входящих», которые содержали бы вирус. Вы должны это так же сделать даже не смотря на то, что ваш Linux является основной операционной системой.
Первая часть статьи, посвященной запуску GUI-приложений в GNOME, который осуществляет GKSU(1),являющейся оберткой всем известной утилиты командной строки SU(1). В этой части рассматриваем как она работает на основе примеров. Статья расчитана на начинающих пользователей ОС GNU/Linux. Для эксперементов с SU(1) был выбран дистрибутив Debian «lenny».
Зачастую одним из требованием сертифицирующих организаций для автоматизированных систем является обеспечения скрытия ввода пароля пользователем, чтобы постронние не могли его прочитать и им воспользоваться.
В графическом окружении рабочего стола Gnome пользователь может использовать диалог для ввода пароля, который предоставляет библиотека libgksuui, идущая отдельно в OC Debian GNU/Linux от библиотеки Gtk+ . А как использовать этот диалог рассказывает статья «Безопасность в Gnome: диалог ввода пароля».
Это первая моя статья, которая рассказывает, как производится разграничение доступом субъектов к объектам СУБД PostgreSQL на принципах дискреционного управления через их ролирование.
Кроме того, в ней рассказывается как связать роль postgres и суперпользователя root с помощью ident-отображения на основе меток файла pg_ident.conf.
В этой статье так же рассказывается как связать учетную запись пользователя из базы данных passwd службы NSS с ролью в СУБД используя протокол IDENT. В статье приводятся реально работающие примеры. Дистрибутив ОС Debian GNU/Linux.