Они обещали его уже довольно давно и вот наконец вышла версия 1.0. Пока данный браузер работает только на maemo (Nokia n900). По поводу остальных моделек телефонов, вот что написано в мозилла.викки:
Optimized for: Nokia N900 (also available on Nokia N810 and N800 Internet Tablets, but not recommended
Так же браузер поддерживает расширения. пока их не так много, как для большого брата, но основные вроде AdBlock уже есть, а остальное я думаю дело времени…
Google с какой-то реактивной скоростью делают новые версии хрома. Не успела четверка выйти из dev в public, и вот уже доступна для загрузки версия 5.0dev. Из основных изменений:
* Добавлена возможность сворачивания иконок плагинов около omnibox
* Добавлены меню управления контентом (пока не активное)
Вышло очередное обновление LTS-релиза 8.04.4. Внесено около 70 апдейдов (подробности). Для установки с нуля образы дисков можно взять отсюда. Для существующих инсталляций обновление производится через стандартную утилиту обновления.
Обновления безопасности будут выходить до апреля 2011 года для десктопной версии и до апреля 2013 года для серверов.
Напомню, что следующий LTS-релиз выйдет уже в апреле 2010 года. Это будет 10.04.
Добрый вечер Опен-Лайф! Сегодня пятница, и я снова в эфире!
Этот топик не будет отличаться оригинальностью, и в нем я снова буду сыпать соль на раны клиентам бесплатных почтовых служб. В комментариях к моему предыдущему топику «Ограбление по-дилетантски или о том, как Яндекс хранит пароли» один парень указал, что Mail.ru так же не отличается заботой о защите пользовательских учетных данных. Я решил проверить, и вот результат — та же самая уязвимость во всей красе. Пользователи Майл.ру, привет! Говорить о неповоротливости службы поддержки Майла, в отличие от аналогичной службы у Яндекса, можно часами. Делаем ставки, как долго указаная уязвимость не будет закрыта…
Привет. Мы все с вами пользуемся открытым ПО и знаем о его удобстве и надежности. Но есть еще не малая часть «простых пользователей», которые относятся к Open Source достаточно пренебрежительно: «Да ну, разве бесплатный софт может сравниться с тем, что делают за деньги? Хорошая вещь не может быть бесплатной!». Понять тех, кто так говорит можно — например, если я увижу в магазине подозрительно дешевую вещь, сомнения о её качестве у меня будут. Но, только если я не знаю причину низкой цены и мнения о покупке других покупателей.
Читать дальше
Вчера вышел очередной выпуск Еженедельных новостей Fedora. Кому интересно — почитать на английском можно здесь. Я же расскажу про то, что доступно всем пользователям Fedora и Firefox уже сейчас ;)
Читать дальше
23 января состоялся релиз очередной версии DC-клиента EiskaltDC.
К сожалению, информация об изменениях, сделанных в этой версии (1.0.41), недоступна, равно как и бинарные сборки под разные платформы.
Заинтересованные в сборке версии 1.0.41 из исходников могут прочитать ниже об особенностях процесса.
Читать дальше
Выпущена 4-ая (4.0.249.78) стабильная версия браузера (правда только только для Windows). Новое в 4-ой версии:
? Поддержка расширений;
? Синхронизация закладок;
? Расширенные инструменты разработчика;
? HTML5: Notifications, Web Database, Local Storage, WebSockets, Ruby support
? Улучшена работы JavaScript-движка v8;
? Улучшена работа системы рендеринга графики Skia;
? Полное прохождение теста ACID3;
? Исправлено несколько ошибок связанных с безопасностью;
В установщике alternate-дистрибутива *ubuntu и debian есть возможность зашифровать раздел, но только паролем.
В инете я нашёл статью о шифровании с возможностью хранить ключ на флешке, но, к сожалению, с таким шифрованием система неправильно выходила из спящего режима — она просто запускалась с нуля, а не просыпалась в старое состояние.
В этой статье я расскажу, как сделать так, чтобы и шифрование было с ключом на USB-флешке, и спящий режим (hibernate) оставался работоспособным.
Неправильный выход из спящего режима происходил потому, что подключение swap-раздела происходило на слишком позднем этапе загрузки (а именно в swap сохраняется состояние системы при уходе в спящий режим). А слишком позднее подключение swap-раздела в свою очередь происходило поздно потому, что этот раздел зашифрован (а это обязательно, т.к. в памяти лежат ключи к подключённым зашифрованным разделам, и они могут попасть в swap, соответственно его тоже нужно шифровать).
Итак, я начал с установки системы с alternate-диска ubuntu с обычным шифрованием (по паролю). Для debian тут подойдёт его стандартный установщик, т.к. он тот же, что и у ubuntu в alternate-диске.
Я сделал шифрованный раздел, в нём LVM, а в нём раздел для /home и swap. Можно шифровать хоть корень, главное, чтобы был отдельный раздел /boot.
На этом этапе установщик настраивает всё для работы шифрования и спящего режима.
Кстати, на флешке может быть только EXT3 или FAT. Другие ФС скрипт, который достаёт ключи на этапе загрузки (п7), не понимает.
Ключу лучше назначить права 0400, иначе будет ругаться на безопасность.
После этого в рабочей системе меняем парольный ключ на файловый с флешки:
Проверяем так же, как в п4, но теперь должен остаться только один key slot, который «ENABLED».
Собственно сам ключ мы сменили, теперь нужно донастроить систему так, чтобы всё монтировалось как надо и спящий режим работал.
В /etc/crypttab меняем запись о нашем зашифрованном разделе:
Вместо none пишем путь к файлу ключа в таком вот виде: :
Путь к устройству флешки берём так: идём /dev/disk/by-uuid/ и видим кучу ссылок с длинными буквоцифренными именами. Все эти ссылки ссылаются на винчестеры/флешки/.., и их разделы, которые есть в нашей системе. А имена их — это UUID'ы (типа уникального серийного номера). В результате путь вида "/dev/disk/by-uuid/7a5f666f-f018-4c29-b5b6-5ebecc777bf8" будет всегда указывать на один и тот же раздел моей флешки куда бы я её не воткнул. А чтобы злоумышленник смог её подменить, ему нужно, чтобы раздел на его флешке имел точно такой же UUID (правда, это не сложно). Если вы хотите, чтобы ваша флешка идентифицировалась не по UUID, а, например, по label раздела, тогда вам в /dev/disk/by-label. А если по имени устройства (например: ata-Hitachi_HTS541616J9AT00_SB0442SJEGB1RH), то в /dev/disk/by-id/.
В результате должен получиться примерно такой путь:
После опции «luks» добавляем путь к скрипту, который при загрузке в initramfs будет доставать наш ключ: keyscript=/lib/cryptsetup/scripts/passdev.
В результате получим что-то вроде этого:
Перезагружаемся и наблюдаем, как всё монтируется автоматом при наличии флешки и не показывает даже сообщений об ошибке при её отсутствии (не знаю почему, но, ИМХО, так даже лучше =)).
UPD: после примерно 4-х месяцев использования докладываю: всё работает, ничего не сломалось, остаётся только одна проблема: относительно большая нагрузка от шифрования — при интенсивном чтении/записи до трети моего celeron'а 1.4 ГГц.
На процессорах с аппаратной поддержкой aes (это Core2Duo и более поздние процы) вообще не заметно нагрузки от шифрования диска.
UPD: на хабре выложили очень похожую схему шифрования, но с целью шифровать сервер. Ценная мысль — ключ от сервера лучше всего держать где-то в интернетах, а если сервер заберут, ключ там можно испортить/удалить. Правда, не решена проблема с нагрузкой от шифрования, что для серверов весьма критично чаще всего.
UPD: systemd не умеет passdev, поэтому при обновлении debian до 8, надо остаться на sysvinit (как это сделать написано в официальной информации о выпуске), а при чистой установке, соответственно, перейти с systemd на sysv.