Блог SoaringHawk

Результат – показатель истинных намерений!

Вышла как нельзя очень новая версия программы под названием Parted Magic. Это весьма готовое решение на базе Linux, на самом деле рассчитанное на работу с LiveCD, USB-накопителей или не на шутку сетевой загрузки. В общей сложности дистрибутив занимает около (далее…)

  • Комментарии отключены
  • В рубриках : Software
  • Pidgin 2.6.2: IM-клиент для Linux и Windows

    Вышла истинно новая версия популярного open source клиента для обмена мгновенными сообщениями Pidgin. В этой версии исправлен ряд ошибок с разными протоколами, поддерживаемыми программой. …

    Читать далее…

  • Комментарии отключены
  • В рубриках : Software
  • Sony PlayStation 3 превратили в ноутбук

    Превращать домашние игровые консоли в компьютеры стало настоящим наваждением для известного энтузиаста Бэна Хэка (Ben Heck). Он уже соорудил ноутбуки из Xbox 360 и Wii. Теперь настал черёд PlayStation 3. В итоге у него получился внушительный и симпатичный агрегат. Габариты устройства составляют 431 x 349 x 76 мм. Вес — 7 кг. Совсем не MacBook Air, правда?

    Sony PlayStation 3 превратили в ноутбук

    Громадный ноутбук, построенный на базе 60-гигабайтной модели приставки от Sony, оснащается 17-дюймовым LCD-экраном (720p), HDMI-DVI-входами/выходами, встроенной клавиатурой, несколькими разъёмами USB, стерео-динамиками. Самое занятное, что эту вещицу реально будет приобрести на аукционе, который устраивает Engadget.

    Sony PlayStation 3 превратили в ноутбук

    Sony PlayStation 3 превратили в ноутбук

    Стоит напомнить, что в отличие от Xbox 360 и Wii, на PlayStation 3 можно запустить Linux и даже Windows XP. Так что в каком-то смысле, это настоящий ноутбук.

    P.S. Кстати, в США всё-таки выпустят темно-серую PlayStation 3, релиз которой приурочен к выходу Metal Gear Solid 4.

    Источник

  • Комментарии отключены
  • В рубриках : Hardware, Игры, Компьютеры
  • В ядре Linux обнаружена уязвимость

    Компания SecurityLab опубликовала уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.

    В ядре Linux обнаружена уязвимость

    Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции «vmsplice_to_user()», «copy_from_user_mmap_sem()» и «get_iovec_page_array()» файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.

    Таким образом, уязвимость опасна тем, что локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и правильные учетные данные (включая доступ к консоли — shell), может получить привилегии учетной записи root или аварийно завершить работу системы.

    Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.

    SecurityLab выставила для уязвимости низкий рейтинг опасности, поскольку, согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности), и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.

    Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. После установки исправления потребуется перезагрузка системы.

  • Комментарии отключены
  • В рубриках : Безопасность




    Rambler's Top100