The FreeBSD Foundation is pleased to announce that Konstantin Belousov has been hired as its first full-time member of techical staff, a key milestone of the Foundation's investment in staff for 2013.
Konstantin has been a FreeBSD committer since 2006, and he recently implemented support for current-generation Intel graphics controllers under contract to the FreeBSD Foundation. This new position will allow him to spend his full working time on supporting and improving FreeBSD.
Совершенно случайно заимел себе cubieboard. В связи с чем призываю обладателей сабжа отметиться в этом треде для создания сообщества пользователей всея ЛОР, дабы оперативно решать возникающие проблемы.
Первый день соревнований Pwn2Own, проводимых ежегодно в рамках конференции CanSecWes, оказался как никогда плодотворен, - были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей в Chrome, Firefox, IE 10, Windows 8 и Java. Во всех случаях атака была совершена при обработке в браузере специально оформленной web-страницы, открытие которой завершилось получением полного контроля над системой. При демонстрации атаки использовались самые свежие стабильные выпуски браузеров и операционных систем Windows 7, 8 и Mac OS X Mountain Lion со всеми доступными обновлениями в конфигурации по умолчанию.
Открыт доступ к исходным текстам первого компилятора для языка Си, написанного Дэнисом Ритчи в 1972 году для платформы PDP-11. Код был обнаружен при разборе архивных магнитных лент в рамках инициированной задолго до смерти Дэниса Ритчи инициативы по поиску и восстановлению первых наработок, связанных с языком Си. Код компилятора написан на первом диалекте языка Си, который сильно отличается от современного Си и уже не поддерживается ни одним из компиляторов
Третий день в Сети наблюдается массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из доступных по сети сервисов. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах используются панели управления cPanel, DirectAdmin, ISP config и Plesk, но пока не ясно могут ли они быть источником проникновения.
В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак.
Кокс сваливает из Интела и временно прекращает работать над ядром.
I'm leaving the Linux world and Intel for a bit for family reasons. I'm aware that «family reasons» is usually management speak for «I think the boss is an asshole» but I'd like to assure everyone that while I frequently think Linus is an asshole (and therefore very good as kernel dictator) I am departing quite genuinely for family reasons and not because I've fallen out with Linus or Intel or anyone else. Far from it I've had great fun working there.
Most of the people who should know more do, I know I've missed a few.
I may be back at some point in the future - who knows. In the mean time if you'd like my job (or indeed one of a range of others) we're hiring 8)
Спустя всего несколько дней после выхода внепланового обновления Java SE 7 Update 11 с устранением активно эксплуатируемой в сети уязвимости, появилась информация о создании эксплоита, основанного на новой уязвимости. Эксплоит пока не доступен широкой публике и не интегрирован в типовые пакеты для распространения вредоносного ПО, но уже продаётся на профильном форуме по цене $5000 и его приобрели как минимум два покупателя. Продавец достаточно известен в своих кругах и имеет устоявшуюся репутацию, поэтому маловероятно, что эксплоит фиктивный. По предварительному анализу, проведённому представителями сообщества OpenJDK, в последнем выпуске Java SE 7 Update 11 устранён лишь частный случай уязвимости, но не исключено задействование других техник эксплуатации.
14 января стартанёт новый онлайн-курс на курсере, посвященный языкам программирования.
This course is an introduction to the basic concepts of programming languages, with a strong emphasis on functional programming. The course uses the languages ML, Racket, and Ruby as vehicles for teaching the concepts, but the real intent is to teach enough about how any language “fits together” to make you more effective programming in any language — and in learning new ones
Примерная программа курса для Ъ:
Syntax vs. semantics vs. idioms vs. libraries vs. tools
ML basics (bindings, conditionals, records, functions)
Recursive functions and recursive types
Benefits of no mutation
Algebraic datatypes, pattern matching
Tail recursion
Higher-order functions; closures
Lexical scope
Currying
Syntactic sugar
Equivalence and effects
Parametric polymorphism and container types
Type inference
Abstract types and modules
Racket basics
Dynamic vs. static typing
Laziness, streams, and memoization
Implementing languages, especially higher-order functions
Macros
Eval
Abstract types via dynamic type-creation and simple contracts
Ruby basics
Object-oriented programming is dynamic dispatch
Pure object-orientation
Implementing dynamic dispatch
Multiple inheritance, interfaces, and mixins
OO vs. functional decomposition and extensibility
Subtyping for records, functions, and objects
Class-based subtyping
Subtyping
Subtyping vs. parametric polymorphism; bounded polymorphism
Началась публикация мини-интервью с докладчиками европейской конференции разработчиков свободного и открытого ПО FOSDEM 2013, которая состоится 2 и 3 февраля в Брюсселе (Бельгия). Среди уже проинтервьюированных участников фигурирует Леннарт Поттеринг (Lennart Poettering), который привёл некоторую статистику по проекту systemd и ответил на несколько связанных с разработкой вопросов.
diff --git a/src/main/webapp/rules.jsp b/src/main/webapp/rules.jsp
index 158d665..76a1b0f 100644
--- a/src/main/webapp/rules.jsp
+++ b/src/main/webapp/rules.jsp
@@ -116,7 +116,7 @@ Linux.org.ru — клуб пользователей операционной с
вызывающе неверно интерпретированную
информацию, способную привести к развитию нездоровой дискуссии.
Мы уважаем чужое мнение, но оставляем за собой право удалять
-сообщения, безаппеляционно сообщающие вызывающе неверные факты.</li>
+сообщения, безапелляционно сообщающие вызывающе неверные факты.</li>
<li>Сообщения, провоцирующие нездоровые дискуссии.</li>
<li>Запрещаются обсуждения действия или бездействия модераторов,
за исключением форума «Linux-org-ru». Оставьте модерирование
Мне хочется странного: как в Common Lisp сделать так чтобы при выбрасывании ошибки не раскручивать стек, а, например, просто писать в какой-нибудь лог-файл?
Издательство ДМК Пресс выпустило перевод книги Ричарда Бёрда «Жемчужины проектирования алгоритмов: функциональный подход»
Автор, пользуясь формальными рассуждениями, находит эффективные с алгоритмической точки зрения решения различных задач, выражая их на языке Haskell. Книгу можно порекомендовать всем, кто интересуется функциональным программированием, хотя она вряд ли будет доступна начинающим. Требуется некоторая зрелость в восприятии математических формализмов.