html -> pdf

2016-06-29 Пенетрантность Alex Kicelew
Hi.

А есть ли в дебиане конвертор класса "сабж", не просто умеющий сгенерить
один пдф из кучи хтмлек (это умеет и htmldoc), а еще и сам выстраивающий
эти хтмльки в порядке обхода в глубину, если указать ему головной файл?
Вот этой фичи в htmldoc я не нашел, он располагает хтмльки в порядке
перечисления в командной строке (в алфавитном, если задать *.html).



Tidy validation failed

2016-06-29 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/devel/wnpp/being_adopted.ru.html
line 226 column 99 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/wnpp/being_adopted_byactivity.ru.html
line 226 column 99 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/wnpp/being_adopted_byage.ru.html
line 166 column 99 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/wnpp/ita.ru.html
line 226 column 99 - Warning:  escaping malformed URI reference

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://security/2014/dla-1{18,03}.wml

2016-06-29 Пенетрантность Vladimir Zhbanov
On Tue, Jun 28, 2016 at 01:43:53PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2014/dla-103.wml   2016-04-09 01:32:21.0 
> +0500
> +++ russian/security/2014/dla-103.wml 2016-06-28 13:43:46.846245762 +0500
> @@ -1,76 +1,77 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -This security upload has been prepared in cooperation of the Debian 
> Kernel,
> - -Security and LTS Teams and features the upstream stable release 2.6.32.64 
> (see
> - - href="https://lkml.org/lkml/2014/11/23/181;>https://lkml.org/lkml/2014/11/23/181
>  for more information for that). It fixes
> - -the CVEs described below.
> - -Note: if you are using the openvz flavors, please consider three 
> things: a.)
> - -we haven't got any feedback on them (while we have for all other flavors) 
> b.)
> - -so do your test before deploying them and c.) once you have done so, please
> - -give feedback to debian-...@lists.debian.org.
> +Данное исправление безопасности было совместно подготовлено командами 
> Debian Kernel,
> +Security и LTS, оно содержит стабильный выпуск основной ветки разработки, 
> 2.6.32.64 (дополнительную
> +информацию смотрите по адресу  href="https://lkml.org/lkml/2014/11/23/181;>https://lkml.org/lkml/2014/11/23/181).
>  Оно исправляет
> +описанные ниже CVE.
> +Внимание: если вы используете варианты ядра для openvz, то учтите 
> следующее: a)
> +мы не получили никакого отклика о них (хотя мы получили отклики для всех 
> остальных вариантов) b)
> +поэтому до развёртывания ядра вам следует его протестировать, а также c) 
> когда вы выполните тестирование,
> +сообщите о его результатах в список рассылки debian-...@lists.debian.org.
>  
> - -If you are not using openvz flavors, please still consider b+c :-)
> +Если вы не используете варианты ядра для openvz, то всё равно учтите 
> пункты b+c :-)
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2012-6657;>CVE-2012-6657
>  
> - -Fix the sock_setsockopt function to prevent local users from being able 
> to
> - -cause a denial of service (system crash) attack.
> +Исправление функции sock_setsockopt, чтобы локальные пользователи не могли
> +вызывать отказ в обслуживании (аварийная остановка системы).
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2013-0228;>CVE-2013-0228
>  
> - -Fix a XEN priviledge escalation, which allowed guest OS users to gain 
> guest OS
> - -priviledges.
> +Исправление повышения привилегий XEN, что позволяет пользователям 
> гостевых систем получать права
> +гостевых систем.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2013-7266;>CVE-2013-7266
>  
> - -Fix the mISDN_sock_recvmsg function to prevent local users from 
> obtaining
> - -sensitive information from kernel memory.
> +Исправление функции mISDN_sock_recvmsg, чтобы локальные пользователи не 
> могли получить
> +чувствительную информацию из памяти ядра.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-4157;>CVE-2014-4157
>  
> - -MIPS platform: prevent local users from bypassing intended 
> PR_SET_SECCOMP
> - -restrictions.
> +Платформа MIPS: исправление, чтобы локальные пользователи не могли 
> обходить ограничения
> +PR_SET_SECCOMP.

...: предотвращение обхода ограничений PR_SET_SECCOMP локальными
пользователями.

>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-4508;>CVE-2014-4508
>  
> - -Prevent local users from causing a denial of service (OOPS and system 
> crash)
> - -when syscall auditing is enabled .
> +Исправление, чтобы локальные пользователи не могли вызвать отказ в 
> обслуживании (OOPS и аварийная остановка системы)

Предотвращение вызова отказа в обслуживании (...) локальными
пользователями

> +в том случае, когда включены аудит системных вызовов.

включен_

>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-4653;>CVE-2014-4653
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-4654;>CVE-2014-4654
>   href="https://security-tracker.debian.org/tracker/CVE-2014-4655;>CVE-2014-4655
>  
> - -Fix the ALSA control implementation to prevent local users from causing 
> a
> - -denial of service attack and from obtaining sensitive information from 
> kernel
> - -memory.
> +Исправление реализации управления ALSA, чтобы локальные пользователи не 
> могли вызвать
> +отказ в обслуживании и получать чувствительную информацию из памяти
> +ядра.

для предотвращения вызова отказа в обслуживании и получения
чувствительной информации из памяти ядра локальными пользователями

>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-4943;>CVE-2014-4943
>  
> - -Fix PPPoL2TP feature to prevent local users to from gaining 
> privileges.
> +Исправление PPPoL2TP, чтобы локальные пользователи не могли повышать свои 
> привилегии.

Исправление PPPoL2TP, предотвращающее повышение своих привилегий для локальных 

Re: Черный экран с курсором

2016-06-29 Пенетрантность Tim Sattarov
On 28/06/16 02:08 PM, Anatoly Molchanov wrote:
> Добрый день, коллеги.
>
> Сервер на Debian 7 после 230 дней аптайма показывает черный экран с
> мигающим курсором. На ввод реагирует смещением курсора, похоже что
> удалось авторизоваться. Сервер, визуально, полностью работоспособен,
> никакого криминала в логах нет, все сервисы работают штатно.
> Подскажите, пожалуйста, как можно диагностировать?
Я так понимаю, совет перегрузиться тут не к месту ?
у меня были похожие глюки, когда включался APM на текстовой консоли (я
не использую fb)
По описанию, это не выглядит, как проблема какого то одного tty,
попробуй набрать вслепую  `setterm -reset`
и `stty sane`



Re: ограничить трафик в час?

2016-06-29 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Wed, 29 Jun 2016 
10:21:16 +0300:

 >> В общем, да, задача скорее на квоты, чем на шейпинг, и hashlimit мне тут
 >> привлекателен именно как самовосстанавливающаяся квота, а не как шейпер.

 >  С точки зрения чистой математики это одно и то же.

Насколько я понял, не вполне.  То есть совсем идеальным решением было
бы, когда квота устанавливается в момент выдачи адреса, с учетом MAC и
того, не протухла ли она (чтобы реконнект не очищал квоту), и честно
действует два часа, но прежде чем писать такой хук к dhcpd, если уж
писать, треба еще подумать.

 >  А что там показывает проверка, hashlimit действительно квотирует
 >  объём трафика в байтах?

Пока ничего.  Вычитано сие на jessie, а на роутере пока wheezy, там
hashlimit этого еще не умеет (и по ману тоже).

Если в ближайшее время соберусь сапгрейдить, проверю.



Re: Черный экран с курсором

2016-06-29 Пенетрантность Artem Chuprina
Max Dmitrichenko -> Debian Russian Mailing List  @ Wed, 29 Jun 2016 01:17:36 
+0300:

 >> (systemd, кстати, тоже)

 > Я совсем не специалист в systemd, но что-то смутно припоминаю, что там
 > была и какая-то другая логика, которая запускала getty on demand, типа
 > что пока на эту консоль никто не переключился, никакого getty и не
 > надо. Снилось ли мне это?

Для ситуаций подобного типа это несущественно.  getty как таковой
запускается и даже работает.



Re: [DONE] wml://security/2014/dla-{37,65}.wml

2016-06-29 Пенетрантность Lev Lamberov
29.06.2016 01:43, Vladimir Zhbanov пишет:
> On Tue, Jun 28, 2016 at 03:36:16PM +0500, Lev Lamberov wrote:
>> +имя шаблона URL. Тем не менее, если её переданы входные данные, 
>> начинающиеся с двух
> е_й_
>
>> +Для исправления этой проблемы при преобразовании URL теперь 
>> выполняет проверка того, что URL не начинается с
> выполняет_ся_
>
>> +(%2F). Такой подход гарантирует, что семантика остаётся той же, а 
>> создаются
>> +URL относительно домена, а не относительно схемы.
> будет лучше "а URL создаются..."
>
>>  
>> +При настройках по умолчанию когда система Django для обработки 
>> загрузки файлов
> тут, по-моему, запятая перед "когда"
>
>> +символа подчёркивания и целого числе в конце (сохраняемого на диск)
> числ_а_
>
>> +без соответствующих действий по входу/входу.
> входу/в_ы_ходу
>
>> +на уровне целого класс модели.
> класс_а_
> а почему не как в оригинале "класса модели как целого"?
>
>> +проверка прав доступа выполняются проверки того, что конкретное поле 
>> представляет
> проверка_м_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: ограничить трафик в час?

2016-06-29 Пенетрантность Eugene Berdnikov
On Wed, Jun 29, 2016 at 01:05:07AM +0300, Artem Chuprina wrote:
> В общем, да, задача скорее на квоты, чем на шейпинг, и hashlimit мне тут
> привлекателен именно как самовосстанавливающаяся квота, а не как шейпер.

 С точки зрения чистой математики это одно и то же. А что там показывает
 проверка, hashlimit действительно квотирует объём трафика в байтах?

 Вот досада, не знаю как следует правильно переводить leaky bucket и
 token bucket на русский технический. Вроде избитая тема, а в голове
 она вся на английском. :)
-- 
 Eugene Berdnikov