Re: Ищу голосовую общалку.

2016-10-10 Пенетрантность Oleksandr Gavenko
On 2016-10-07, Oleksandr Gavenko wrote:
> Я так понимаю что они в beta и ранее были SIP, только в 2014 через Google
> summer of Code вкрутили DHT/Kademlia:
>
>   https://ring.cx/en/about/practical
>

  https://ring.cx/en/news
14 March 2016 Ring - Now in Beta

Состояние дел:

  https://ring.cx/en/documentation/faq#node-59

We haven't had time to add contact managing features (adding, editing,
etc.) to Ring yet as its not the priority in the alpha stage.

Действительно меню добавить из истории в контакты зачастую неактивно по
неизвестной причине.

Я успешно общался между Debian дектопом и Windows лаптопом.

По умолчанию включает голос с видео. При отключении видео судя по всему
поисходит повторное рукопожание, т.к. имеется 10 сек и более задержка.



Бизнес-модель проста:

  https://blog.savoirfairelinux.com/en-ca/2016/intensive-weekend-ring/

With our 110 engineers, all of very high level and all specialized in open
technologies, we are present in the defence and embedded electronics
sector, in the banking sector, with Desjardins our client, as well as in
the insurance sector, the software engineering sector...

Т.е. ring  - это рекламный буклет.

Понятно что рано или позно кто то придет с полноценным решением, но судя по

  https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=830265

Upstream seem uninterested in patches to make backports easier and I lack 
the
time to push the issue.

ring может не дожить.



Эта штуковина разрабатывалась долго и только для работы с текстом, но в
репозиториях Debian не появилась:

  https://wiki.debian.org/ru/RetroShare


Голос/видео добавляют через плагин.

-- 
http://defun.work/



[DONE] wml://{security/2016/dsa-3690.wml}

2016-10-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3690.wml2016-10-11 00:32:10.0 
+0500
+++ russian/security/2016/dsa-3690.wml  2016-10-11 00:42:40.232165464 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple security issues have been found in Icedove, Debian's version of
- -the Mozilla Thunderbird mail client: Multiple memory safety errors may
- -lead to the execution of arbitrary code or denial of service.
+В Icedove, версии почтового клиента Mozilla 
Thinderbird для Debian, были
+обнаружены многочисленные проблемы 
безопасности (ошибки целостности 
содержимого
+памяти), которые могут приводить к 
выполнению произвольного кода или отказу в 
обслуживании.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 1:45.4.0-1~deb8u1.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 1:45.4.0-1~deb8u1.
 
- -For the testing distribution (stretch), this problem has been fixed
- -in version 1:45.4.0-1.
+В тестируемом выпуске (stretch) эта проблема 
была исправлена
+в версии 1:45.4.0-1.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 1:45.4.0-1.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 1:45.4.0-1.
 
- -We recommend that you upgrade your icedove packages.
+Рекомендуется обновить пакеты icedove.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=yyly
-END PGP SIGNATURE-



Re: [DONE] wml://security/2016/dsa-368{7,8}.wml

2016-10-10 Пенетрантность Andrey Skvortsov
On 16-10-07 00:29, Lev Lamberov wrote:
> - --- english/security/2016/dsa-3687.wml  2016-10-06 10:05:02.0 
> +0500
> +++ russian/security/2016/dsa-3687.wml2016-10-07 00:17:08.390886251 
> +0500
> @@ -1,35 +1,36 @@

> - -The second issue concerns environment variable processing in NSPR.
> - -The library did not ignore environment variables used to configuring
> - -logging and tracing in processes which underwent a SUID/SGID/AT_SECURE
> - -transition at process start.  In certain system configurations, this
> - -allowed local users to escalate their privileges.
> - -
> - -In addition, this nspr update contains further stability and
> - -correctness fixes and contains support code for an upcoming nss
> - -update.
> +Вторая проблема касается обработки в NSPR переменных окружения.
> +Библиотека не игнорирует переменные окружения, используемые для настройки
> +журналирования и трассировки в процессах, выполняют переход 
> SUID/SGID/AT_SECURE
процессах, КОТОРЫЕ выполняют

> +во время запуска процесса.  При определённых настройках системы это
> +позволяет локальным пользователям повышать привилегии.
позволяЛО




> - --- english/security/2016/dsa-3688.wml  2016-10-06 10:05:46.0 
> +0500
> +++ russian/security/2016/dsa-3688.wml2016-10-07 00:29:22.884788209 
> +0500
> @@ -1,73 +1,74 @@
>   href="https://security-tracker.debian.org/tracker/CVE-2015-7575;>CVE-2015-7575
>  
> - -Karthikeyan Bhargavan discovered that TLS client implementation
> - -accepted MD5-based signatures for TLS 1.2 connections with forward
> - -secrecy, weakening the intended security strength of TLS
> - -connections.
> +Картикеян Бхаргаван обнаружил, что реализация в TLS-клиенте
> +принятия подписей на основе MD5 для соединений TLS 1.2 с прямой
> +секретностью, ослабляет предполагаемую стойкость соединений
секретностью ослабляет

> +TLS.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-1938;>CVE-2016-1938
>  
> - -Hanno Boeck discovered that NSS miscomputed the result of integer
> - -division for certain inputs.  This could weaken the cryptographic
> - -protections provided by NSS.  However, NSS implements RSA-CRT leak
> - -hardening, so RSA private keys are not directly disclosed by this
> - -issue.
> +Ханно Бёк обнаружил, что NSS неправильно вычисляет результат деления
> +целых чисел при получении определённых входных данных.  Это может 
> ослабить криптографическую
> +защиту, предоставляемую NSS.  Тем не менее, NSS реализуем защиту от 
> утечек
реализуеТ

> +RSA-CRT, поэтому закрытые RSA-ключи из-за этой проблемы не
> +раскрываются.


> - -In addition, the NSS library did not ignore environment variables in
> - -processes which underwent a SUID/SGID/AT_SECURE transition at process
> - -start.  In certain system configurations, this allowed local users to
> - -escalate their privileges.
> +Кроме того, библиотека NSS не игнорирует переменные окружения в
> +процессах, выполняют переход SUID/SGID/AT_SECURE
процессах, КОТОРЫЕ выполняют

> +во время запуска процесса.  При определённых настройках системы это
> +позволяет локальным пользователям повышать привилегии.
>  
> - -This update contains further correctness and stability fixes without
> - -immediate security impact.
> +Данное обновление содержит дополнительные исправления корректности и 
> стабильности,
> +которые не имеют непосредственного влияния на безопасности.
безопасностЬ



Исправил.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature