Re: Автоматическое копирование данных с умирающего диска.

2014-12-03 Пенетрантность Ста Деюс
Доброго времени суток, Alexander.


Спасибо за ответ, Tue, 2 Dec 2014 17:10:22 +0300 вы писали:
 Снять образ файловой системы с помощью ddrescue. Проверить и исправить
 файловую систему с помощью fsck. Потом смонтировать и копировать
 пофайлово.

А коли на несколько дисков?


С уважением,
Ста.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141203211239.667bcfbd@STNset



Re: Автоматическое копирование данных с умирающего диска.

2014-12-03 Пенетрантность Ста Деюс
В Tue, 02 Dec 2014 17:18:38 +0300
Mikhail A Antonov mikh...@antfam.ru пишет:
 М/о в/я п/й dd_rescue

Поясните написанное, пожалуйста.

 Best regards,
 Mikhail

Шутка, Mikhail ? :о)


Ста.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141203212648.19aa9ae3@STNset



Re: Автоматическое копирование данных с умирающего диска.

2014-12-03 Пенетрантность Mikhail A Antonov
03.12.2014 17:26, Ста Деюс пишет:
 В Tue, 02 Dec 2014 17:18:38 +0300
 Mikhail A Antonov mikh...@antfam.ru пишет:
 М/о в/я п/й dd_rescue
 Поясните написанное, пожалуйста.
Можно воспользоваться программой dd_rescue


 Best regards,
 Mikhail
 Шутка, Mikhail ? :о)
Тонкий намёк на идиотское использование сокращений в электронный
письмах. Если хотите чтобы письма читали - их следует определённым
образом писать.

-- 
Best regards,
Mikhail
-
WWW: http://www.antmix.ru/
XMPP: ant...@stopicq.ru



signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2008/dsa-1642,security/2012/dsa-2564,News/1998/19980203b,security/2006/dsa-929,security/2006/dsa-970,security/2007/dsa-1434,security/2001/dsa-071,security/2005/dsa-804,security/

2014-12-03 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/News/1998/19980203b.wml	2007-02-04 01:31:25.0 +0500
+++ russian/News/1998/19980203b.wml	2014-12-03 13:11:32.648695379 +0500
@@ -1,13 +1,15 @@
-define-tag pagetitleDebian 2.0 Development Near Completion/define-tag
+#use wml::debian::translation-check translation=1.5 maintainer=Lev Lamberov
+define-tag pagetitleРазработка Debian 2.0 близка к завершению/define-tag
 define-tag release_date1998-02-03/define-tag
 #use wml::debian::news
 
-The Debian 2.0 boot floppy package has been uploaded and is being
-tested, and large-scale testing of the system is expected to begin soon.
-2.0 will feature the GNU C library 2.0, also known as qLIBC 6/q. Several
-incremental releases are expected follow 2.0 at short intervals. The new
-package manager meant to replace qdselect/q is now being demonstrated, and
-will probably appear in 2.1 or one of the early point releases.
-br /[dselect will still be available for those who want to use it. The new
-package manager will allow package installation from X or from a text terminal. mdash; ed.]
+Пакет для загрузки Debian 2.0 с дискет был загружен и в настоящее время
+тестируется, немного позже ожидается полномасштабное тестирование системы.
+2.0 будет включать в себя библиотеку GNU C 2.0, также известную как qLIBC 6/q. За
+2.0 через небольшие промежутки времени будут выпущены несколько дополнительных обновлений. В настоящее
+время демонстрируется новый менеджер пакетов на замену qdselect/q, скорее
+всего он появится в 2.1 или одной из редакций дистрибутива.
+br /[dselect всё ещё будет доступен для тех, кто хочет его использовать. Новый
+менеджер пакетов будет поддерживать установку пакетов в среде X или из текстового терминала. mdash; Прим. ред.]
+
 
--- english/security/2001/dsa-071.wml	2001-08-13 00:11:42.0 +0600
+++ russian/security/2001/dsa-071.wml	2014-12-03 13:25:57.104656303 +0500
@@ -1,16 +1,18 @@
-define-tag descriptionmemory corruption/define-tag
+#use wml::debian::translation-check translation=1.4 maintainer=Lev Lamberov
+define-tag descriptionповреждение содержимого памяти/define-tag
 define-tag moreinfo
-Salvatore Sanfilippo found two remotely exploitable problems in
-codefetchmail/code while doing a security audit. In both the IMAP code
-and the POP3 code, the input isn't verified even though it's used to store
-a number in an array. Since
-no bounds checking is done this can be used by an attacker to write
-arbitrary data in memory. An attacker can use this if they can get a user
-to transfer mail from a custom IMAP or POP3 server they control.
+Сальваторе Санфилипо во время аудита безопасности обнаружил в codefetchmail/code
+две проблемы, которые могут использоваться удалённо. В коде IMAP и
+коде POP3, вводе не проверяется даже несмотря на то, что он используется для хранения
+числа в массиве. Поскольку
+проверка не осуществляется, данная уязвимость может использоваться злоумышленником для записи
+произвольных данных в память. Злоумышленник может использовать эту проблему в случае, если он может заставить пользователя
+получить почту с контролируемого злоумышленником сервера IMAP или POP3.
 
-pThis has been fixed in version 5.3.3-3, we recommend that you
-update your codefetchmail/code packages immediately.
+pЭта проблема была исправлена в версии 5.3.3-3, рекомендуется как можно скорее
+обновить пакеты codefetchmail/code.
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2001/dsa-071.data
+
--- english/security/2005/dsa-804.wml	2005-09-08 17:12:40.0 +0600
+++ russian/security/2005/dsa-804.wml	2014-12-03 13:28:24.444649643 +0500
@@ -1,19 +1,21 @@
-define-tag descriptioninsecure permissions/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionнебезопасные права доступа/define-tag
 define-tag moreinfo
-pKDE developers have reported a vulnerability in the backup file
-handling of Kate and Kwrite.  The backup files are created with
-default permissions, even if the original file had more strict
-permissions set.  This could disclose information unintendedly./p
+pРазработчики KDE сообщили об уязвимости в коде работы с резервными файлами в
+Kate и Kwrite.  Резервные файлы создаются с
+правами доступа по умолчанию, даже если изначальный файл имеет более строгие
+права доступа.  Это может приводить к неумышленному раскрытию информации./p
 
-pFor the stable distribution (sarge) this problem has been fixed in
-version 3.3.2-6.2./p
+pВ стабильном выпуске (sarge) эти проблемы была исправлена в
+версии 3.3.2-6.2./p
 
-pFor the unstable distribution (sid) these problems have been fixed in
-version 3.4.1-1./p
+pВ нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.4.1-1./p
 
-pWe recommend that you upgrade your kdelibs packages./p
+pРекомендуется обновить пакеты kdelibs./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2005/dsa-804.data
 # $Id: dsa-804.wml,v 1.2 2005/09/08 11:12:40 

[DONE] wml://{security/2014/dsa-3085,consultants/miklos}.wml

2014-12-03 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/consultants/miklos.wml	2014-12-03 16:02:32.0 +0500
+++ russian/consultants/miklos.wml	2014-12-03 21:23:40.149140133 +0500
@@ -1,5 +1,7 @@
 #use wml::debian::consultant name=Miklos Consulting
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
 
 p
-Speaking Hungarian and English.
+Говорим на венгерском и английском языках.
 /p
+
--- english/security/2014/dsa-3085.wml	2014-12-03 15:58:35.0 +0500
+++ russian/security/2014/dsa-3085.wml	2014-12-03 21:23:07.041139818 +0500
@@ -1,74 +1,76 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pMultiple security issues have been discovered in Wordpress, a web
-blogging tool, resulting in denial of service or information disclosure.
-More information can be found in the upstream advisory at
-url https://wordpress.org/news/2014/11/wordpress-4-0-1/; //p
+pВ Wordpress, инструменте для ведения блога, были обнаружены
+многочисленные инструменты, приводящие к отказу в обслуживании и раскрытию информации.
+Дополнительная информация может быть найдена в рекомендации основной ветки разработки по следующему
+адресу: url https://wordpress.org/news/2014/11/wordpress-4-0-1/; //p
 
 ul
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9031;CVE-2014-9031/a
 
-pJouko Pynnonen discovered an unauthenticated cross site scripting
-vulnerability (XSS) in wptexturize(), exploitable via comments or
-posts./p/li
+pЙоуко Пюннонен обнаружил неаутентифицированный межсайтовый скриптинг
+(XSS) в функции wptexturize(), который может использоваться через комментарии
+или посты./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9033;CVE-2014-9033/a
 
-pCross site request forgery (CSRF) vulnerability in the password
-changing process, which could be used by an attacker to trick an
-user into changing her password./p/li
+pПодделка межсайтовых запросов (CSRF) в процессе изменения
+пароля, которое может использоваться злоумышленником для обмана
+пользователя./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9034;CVE-2014-9034/a
 
-pJavier Nieto Arevalo and Andres Rojas Guerrero reported a potential
-denial of service in the way the phpass library is used to handle
-passwords, since no maximum password length was set./p/li
+pХавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
+отказе в обслуживании в том способе, который используется библиотекой phpass для обработки
+паролей, поскольку максимальный размер пароля не установлен./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9035;CVE-2014-9035/a
 
-pJohn Blackbourn reported an XSS in the qPress This/q function (used
-for quick publishing using a browser qbookmarklet/q)./p/li
+pДжон Блэкберн сообщил об XSS в функции qНажмите это/q (используется
+для быстрой публикации с использованием qbookmarklet/q браузера)./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9036;CVE-2014-9036/a
 
-pRobert Chapin reported an XSS in the HTML filtering of CSS in posts./p/li
+pРоберт Чапин сообщил об XSS в коде фильтрации CSS в постах./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9037;CVE-2014-9037/a
 
-pDavid Anderson reported a hash comparison vulnerability for
-passwords stored using the old-style MD5 scheme. While unlikely,
-this could be exploited to compromise an account, if the user had
-not logged in after a Wordpress 2.5 update (uploaded to Debian on 2
-Apr, 2008) and the password MD5 hash could be collided with due to
-PHP dynamic comparison./p/li
+pДэвид Андерсон сообщил об уязвимости кода для сравнения хэшей
+паролей, сохранённых с использованием устаревшей схемы MD5. Хоть это и маловероятно,
+данная уязвимость может использоваться для компрометации учётной записи, если пользователь
+не вошёл в систему после обновления Wordpress 2.5 (оно было загружено в Debian 2
+апреля 2008 года), и произошёл конфликт MD5-хэшей пароля из-за
+динамического сравнения в PHP./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9038;CVE-2014-9038/a
 
-pBen Bidner reported a server side request forgery (SSRF) in the core
-HTTP layer which unsufficiently blocked the loopback IP address
-space./p/li
+pБэн Биднер сообщил о подделке запроса на стороне сервера (SSRF) в базовой
+прослойке HTTP, которая недостаточно блокирует адресное пространство кольцевого
+интерфейса./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-9039;CVE-2014-9039/a
 
-pMomen Bassel, Tanoy Bose, and Bojan Slavkovic reported a
-vulnerability in the password reset process: an email address change
-would not invalidate a previous