Autor: ProHoster

Kubernetes 1.16: przegląd głównych innowacji

Dziś w środę odbędzie się kolejne wydanie Kubernetesa - 1.16. Zgodnie z tradycją, która rozwinęła się dla naszego bloga, właśnie z okazji dziesiątej rocznicy mówimy o najważniejszych zmianach w nowej wersji. Informacje użyte do przygotowania tego materiału zostały zaczerpnięte z tabeli śledzenia ulepszeń Kubernetes, CHANGELOG-1.16 i powiązanych problemów, żądań ściągnięcia oraz propozycji ulepszeń Kubernetesa […]

GNOME jest przystosowane do zarządzania poprzez systemd

Benjamin Berg, jeden z inżynierów Red Hata zaangażowanych w rozwój GNOME, podsumował prace nad przejściem GNOME do zarządzania sesjami wyłącznie poprzez systemd, bez użycia procesu gnome-session. Do zarządzania logowaniem do GNOME od dłuższego czasu wykorzystywany jest systemd-logind, który monitoruje stany sesji w stosunku do użytkownika, zarządza identyfikatorami sesji, odpowiada za przełączanie pomiędzy aktywnymi sesjami, […]

Wprowadzono procesor Baikal-M

Firma Baikal Electronics na Forum Microelectronics 2019 w Ałuszcie zaprezentowała swój nowy procesor Baikal-M, przeznaczony dla szerokiej gamy urządzeń docelowych w segmencie konsumenckim oraz B2B. Dane techniczne: http://www.baikalelectronics.ru/products/238/ Źródło: linux.org.ru

Amerykańskie stowarzyszenia dostawców sprzeciwiały się centralizacji wdrażania DNS-over-HTTPS

Stowarzyszenia branżowe NCTA, CTIA i USTelecom, które bronią interesów dostawców usług internetowych, zwróciły się do Kongresu USA o zwrócenie uwagi na problem z wdrożeniem „DNS over HTTPS” (DoH, DNS over HTTPS) i zażądanie od Google szczegółowych informacji na temat obecne i przyszłe plany włączenia DoH w swoich produktach, a także uzyskania zobowiązania, aby domyślnie nie umożliwiać scentralizowanego przetwarzania […]

Wydaj ClamAV 0.102.0

Na blogu antywirusa ClamAV, opracowanego przez firmę Cisco, pojawił się wpis o wydaniu programu 0.102.0. Wśród zmian: przejrzyste sprawdzanie otwartych plików (skanowanie dostępowe) zostało przeniesione z clamd do osobnego procesu clamonacc, co umożliwiło organizację operacji clamd bez uprawnień roota; Program Freshclam został przeprojektowany, dodając obsługę protokołu HTTPS i możliwość pracy z serwerami lustrzanymi przetwarzającymi żądania na […]

Internet odcięty w Iraku

Na tle trwających zamieszek podjęto próbę całkowitego zablokowania dostępu do Internetu w Iraku. Obecnie utracono łączność z około 75% irackich dostawców, w tym ze wszystkimi głównymi operatorami telekomunikacyjnymi. Dostęp pozostaje jedynie w niektórych miastach północnego Iraku (np. Kurdyjski Region Autonomiczny), które posiadają odrębną infrastrukturę sieciową i status autonomiczny. Początkowo władze próbowały zablokować dostęp […]

Aktualizacja naprawcza Firefoksa 69.0.2

Mozilla wydała aktualizację korygującą do przeglądarki Firefox 69.0.2. Naprawiono w nim trzy błędy: naprawiono awarię podczas edycji plików na stronie Office 365 (błąd 1579858); naprawiono błędy związane z włączeniem kontroli rodzicielskiej w Windows 10 (błąd 1584613); Naprawiono błąd występujący tylko w systemie Linux, który powodował awarię po zmianie prędkości odtwarzania wideo w serwisie YouTube (błąd 1582222). Źródło: […]

Cisco udostępniło darmowy pakiet antywirusowy ClamAV 0.102

Firma Cisco ogłosiła wydanie nowej, dużej wersji swojego bezpłatnego pakietu antywirusowego ClamAV 0.102.0. Przypomnijmy, że projekt przeszedł w ręce Cisco w 2013 roku po zakupie Sourcefire, firmy rozwijającej ClamAV i Snort. Kod projektu jest rozpowszechniany na licencji GPLv2. Kluczowe ulepszenia: Funkcjonalność przejrzystego sprawdzania otwartych plików (skanowanie podczas uzyskiwania dostępu, sprawdzanie w momencie otwierania pliku) została przeniesiona z clamd do osobnego procesu […]

Nowa technika ataku bocznego kanału w celu odzyskania kluczy ECDSA

Naukowcy z Uniwersytetu. Masaryk ujawnił informację o podatnościach w różnych implementacjach algorytmu tworzenia podpisu cyfrowego ECDSA/EdDSA, które umożliwiają odtworzenie wartości klucza prywatnego na podstawie analizy wycieków informacji o poszczególnych bitach pojawiających się przy korzystaniu z zewnętrznych metod analitycznych . Lukom nadano kryptonim Minerva. Najbardziej znane projekty, na które wpływa proponowana metoda ataku, to OpenJDK/OracleJDK (CVE-2019-2894) i […]

Uprawnienia w systemie Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Cześć wszystkim. To jest tłumaczenie artykułu z książki RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 i EX300. Od siebie: Mam nadzieję, że artykuł będzie przydatny nie tylko dla początkujących, ale także pomoże bardziej doświadczonym administratorom uporządkować swoją wiedzę. Więc chodźmy. Aby uzyskać dostęp do plików w systemie Linux, używane są uprawnienia. Uprawnienia te przypisane są do trzech obiektów: właściciela pliku, właściciela […]

Volocopter planuje uruchomić w Singapurze usługę taksówek powietrznych samolotami elektrycznymi

Niemiecki start-up Volocopter stwierdził, że Singapur jest jednym z najbardziej prawdopodobnych miejsc do komercyjnego uruchomienia usług taksówek powietrznych z wykorzystaniem samolotów elektrycznych. Planuje uruchomić tu usługę taksówki powietrznej, która będzie przewozić pasażerów na krótkie dystanse w cenie zwykłego przejazdu taksówką. Firma zwróciła się obecnie do singapurskich organów regulacyjnych z prośbą o pozwolenie na […]

Dlaczego potrzebujesz usługi wsparcia, która Cię nie wspiera?

Firmy ogłaszają sztuczną inteligencję w swojej automatyce, opowiadają o tym, jak wdrożyły kilka fajnych systemów obsługi klienta, ale kiedy dzwonimy do pomocy technicznej, nadal cierpimy i słuchamy cierpiących głosów operatorów z ciężko wypracowanymi skryptami. Co więcej, zapewne zauważyłeś, że my, specjaliści IT, postrzegamy i oceniamy pracę licznych usług wsparcia klienta centrów serwisowych, outsourcerów IT, serwisów samochodowych, help desków […]