Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Tim Sattarov
On 15/04/16 03:45 PM, Oleksandr Gavenko wrote:
>
> У jabber большая проблема - протокол текстовый, да еще к тому же XML.
>
> В base64 видео гнать - труба ))
>
> Помрет Jabber, современным требованиям архитектура не отвечает.
>
> Вот вспомним где GTalk? Это как раз расширение для "поговорить голосом".
>
> http://harmful.cat-v.org/software/xml/xmpp/
>
Gtalk = Hangouts
который во всяческих видах присутствует во многих решениях Гугла.
В том числе внутри у себя используют для митингов и конференций.

SIP тоже текстовый протокол (сигнальная часть)



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Alexey Shrub
On Пт, апр 15, 2016 в 10:40 , Oleksandr Gavenko 
 wrote:
W3C движет стандарты, позволяющие 
строить общалки в браузере.


Движитель у них не особо надёжный, кабы 
не 50/50, что-то задвигалось, а что-то 
застряло, например semantic web и svg по сути 
застряли, так что время покажет


Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность d.himro
On 15 April 2016 22:45:22 Oleksandr Gavenko wrote:
> У jabber большая проблема - протокол текстовый, да еще к тому же XML.
> 
> В base64 видео гнать - труба ))
> 
> Помрет Jabber, современным требованиям архитектура не отвечает.
> 
> Вот вспомним где GTalk? Это как раз расширение для "поговорить голосом".

Но и из работающего нормальных аналогов пока не имеется.

Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Victor Wagner
On Fri, 15 Apr 2016 22:33:33 +0300
Oleksandr Gavenko  wrote:

> On 2016-04-14, d.himro wrote:
> 
> >> Очень плохо, в последнее время у меня недоверие к различным
> >> сборкам. Даже от апстрима (( Если представить что сборка
> >> выполняетмся на домашней машине, а человек (или родственники)
> >> любят запускать программы из Интернета...  
> >
> > Был прецедент?   
> 
> Я не знаю... Может машина и скомпрометирована.
> 
> Недавно hashcat запускал от nobody. В мире Linux тоже приходится
> качать с сайтов, как на десктопных ОС!

Это не "приходится",  это "некоторые неразборчивые пользователи так
делают". Некоторые и steam себе ставят, фактически добровольно отдавая
свою машину в рабство за возможность поиграть в игрушки.




-- 
   Victor Wagner 



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Oleksandr Gavenko
On 2016-04-15, d.himro wrote:

>> Это даже не касаясь передачи звука и видео.
>
> Вот это не пробовал.

У jabber большая проблема - протокол текстовый, да еще к тому же XML.

В base64 видео гнать - труба ))

Помрет Jabber, современным требованиям архитектура не отвечает.

Вот вспомним где GTalk? Это как раз расширение для "поговорить голосом".

http://harmful.cat-v.org/software/xml/xmpp/

-- 
http://defun.work/



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Oleksandr Gavenko
On 2016-04-15, Eugene Berdnikov wrote:

>  После всех надругательств майкрософта над скайпом я надеюсь
>  только на wire.com.

W3C движет стандарты, позволяющие строить общалки в браузере.

Обычным пользователям это будет понятней чем что то там устанавливать, они и
так виснут в социальных сайтах. Понятная метафора для пользователя.

-- 
http://defun.work/



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Oleksandr Gavenko
On 2016-04-14, d.himro wrote:

>> Очень плохо, в последнее время у меня недоверие к различным сборкам. Даже от
>> апстрима (( Если представить что сборка выполняетмся на домашней машине, а
>> человек (или родственники) любят запускать программы из Интернета...
>
> Был прецедент? 

Я не знаю... Может машина и скомпрометирована.

Недавно hashcat запускал от nobody. В мире Linux тоже приходится
качать с сайтов, как на десктопных ОС!

Было страшно, после этого начал задаваться вопросами ограничения и
виртуализации.

-- 
http://defun.work/



Re: Как правильно выполнить chroot?

2016-04-15 Пенетрантность Oleksandr Gavenko
On 2016-04-14, Dmitry Nezhevenko wrote:

> On Thu, Apr 14, 2016 at 04:47:02PM +0300, Oleksandr Gavenko wrote:
>> Уже почитал chroot(2), но от schroot(1) ожидал большего
>
> schroot -- это всего лишь удобная обвязка вокруг chroot.
>
> Если нужно быстро запустить 'подозрительное' приложение, рекомендую
> глянуть на firejail. 
>
Спасибо за рекомендацию. С schroot уже поигрался и мне более-менее понятно что
там происходит. В записях нашел что мне ранее уже рекомендовали firejail, но
дальше установки я не смотрел, а зря.

>> Т.е. руткиты скорее всего
>> будут вырываться из контейнера и без виртуализации не обойтись.
>
> Руткиты могут "вырываться из контейнера" и при виртуализации:
> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3456
>
>> В итоге только доверенный код можно выполнять в контейнере chroot + cgroups +
>> namespaces.
>
> Гарантию даст только физически отдельная машина. 

Вообще неожидано понять что в общественных VPS (будь то KVM или openvz) может
быть утечка данных.

Я посмотрел на крупных провайдеров VPS. Amazone EC2 используют гипервизор Xen,
т.е. каждый участник общественного компьютера со своим собственным ядром. Мне
кажется это безопасней чем надесятся что все тисячу системных вызовов Linux
без брешей...

Теперь цена в 7$/m (за EC2) не кажется такой уж большой, тогда как KVM решения
большие игроки продают не меньше чем за 5$/m.

-- 
http://defun.work/



Re: Как правильно выполнить chroot?

2016-04-15 Пенетрантность Oleksandr Gavenko
On 2016-04-14, Alexander Gerasiov wrote:

> lxc и openvz (и еще несколько инструментов, например yandex-porto) это
> всего лишь инструменты, создающие контейнеры силами cgroups и namespace,
> реализованными в ядре. При чем максимальная степень изоляции контейнера
> у них одинаковая. И механизмы ядра они используют (почти) одинаковые.

Ясно.

Хотелось бы уточнить по openvz - их история берет начало в 2005, cgroups -
2007 (по даннным из Wikipedia). Про namespace так сразу не скажешь, хоть
работы и начались 2002, но все же там большой фронт работ в независимых
направлениях. Короткий ченджлог я не нашел, что бы предметно сравнивать.

Вы выразились так что openvz основывается на cgroups и namespace. Я читал в
инструкции что openvz требует применения патча на ядро. Это означает что они
свели разницу к минимуму и активно полагаются на cgroups + namespace?

-- 
http://defun.work/



Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 21:15, Vladimir Zhbanov пишет:
> On Wed, Apr 13, 2016 at 11:17:12PM +0500, Lev Lamberov wrote:
>> +Густаво Грико ещё обнаружил проблемы безопасности в Gtk+2.0's
>>  gdk-pixbuf.
> здесь, в общем-то, притяжательный падеж, так что просто "в
> gdk-pixbuf из Gtk+2.0"

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2016/dsa-3550.wml}

2016-04-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3550.wml2016-04-15 22:30:13.0 
+0500
+++ russian/security/2016/dsa-3550.wml  2016-04-15 22:36:11.602730979 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Shayan Sadigh discovered a vulnerability in OpenSSH: If PAM support is
- -enabled and the sshd PAM configuration is configured to read userspecified
- -environment variables and the UseLogin option is enabled, a
- -local user may escalate her privileges to root.
+Шаян Садиг обнаружил уязвимость в OpenSSH: 
если включена поддержка PAM,
+а PAM в sshd настроен на чтение указываемых 
пользователями
+переменных окружения, а также включена 
опция UseLogin, то
+локальный пользователь может повысить 
свои привилегии до уровня 
суперпользователя.
 
- -In Debian UseLogin is not enabled by default.
+В Debian опция UseLogin по умолчанию не 
включена.
 
- -For the oldstable distribution (wheezy), this problem has been fixed
- -in version 6.0p1-4+deb7u4.
+В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 6.0p1-4+deb7u4.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 6.7p1-5+deb8u2.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 6.7p1-5+deb8u2.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 1:7.2p2-3.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 1:7.2p2-3.
 
- -We recommend that you upgrade your openssh packages.
+Рекомендуется обновить пакеты openssh.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=XZeu
-END PGP SIGNATURE-



Tidy validation failed

2016-04-15 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 761 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Vladimir Zhbanov
On Wed, Apr 13, 2016 at 11:17:12PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-383.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-383.wml 2016-04-13 23:17:02.429358974 +0500
> @@ -1,30 +1,31 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -"DrWhax" of the Tails project reported that Claws Mail is missing
> - -range checks in some text conversion functions.  A remote attacker
> - -could exploit this to run arbitrary code under the account of a user
> - -that receives a message from them using Claws Mail.
> +"DrWhax" из проекта Tails сообщил, что в Claws Mail отсутствуют
> +проверки границ массивов в некоторых функциях преобразования текста.  
> Удалённый злоумышленник
> +может использовать эту уязвимость для запуска произвольного кода от лица 
> пользователя,
> +получившего с помощью Claws Mail сообщение злоумышленника.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614
>  
> - -There were no checks on the output length for conversions between
> - -JIS (ISO-2022-JP) and EUC-JP, between JIS and UTF-8, and from
> - -Shift_JIS to EUC-JP.
> +Отсутствуют проверки длины вывода для преобразования между
> +JIS (ISO-2022-JP) и EUC-JP, между JIS и UTF-8, а также из
> +Shift_JIS в EUC-JP.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8708;>CVE-2015-8708
>  
> - -The original fix for  href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614
>  was incomplete.
> +Оригинальное исправление для  href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614
>  было неполным.
>  
>  
>  
> - -For the oldoldstable distribution (squeeze), these problems have been
> - -fixed in version 3.7.6-4+squeeze2.
> +В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
> +исправлены в версии 3.7.6-4+squeeze2.
>  
> - -For the oldstable distribution (wheezy) and the stable distribution
> - -(jessie), this will be fixed soon.  These versions were built with
> - -hardening features that make this issue harder to exploit.
> +В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
> +эта проблема будет исправлена позже.  Эти версии собраны с
> +флагами для усиления безопасности, что делает указанную проблема сложнее в 
> использовании злоумышленниками.
>  
>  
>  # do not modify the following line
> - --- english/security/2016/dla-434.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-434.wml 2016-04-13 23:10:28.188798043 +0500
> @@ -1,31 +1,32 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Gustavo Grieco discovered different security issues in Gtk+2.0's
> +Густаво Грико ещё обнаружил проблемы безопасности в Gtk+2.0's
>  gdk-pixbuf.
здесь, в общем-то, притяжательный падеж, так что просто "в
gdk-pixbuf из Gtk+2.0"



DDTP

2016-04-15 Пенетрантность Sergey Alyoshin
Здравствуйте

Наблюдаю некоторое затишье в рецензировании переводов описаний пакетов Debian.
Нужно больше активных рецензентов (и переводчиков).

http://ddtp.debian.net/ddtss/index.cgi/ru


Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность d.himro
On 15 April 2016 15:00:48 Alexey Shrub wrote:
> к сожалению да, про звук и видео уже
> сказали, потерю сообщений тоже
> наблюдал, ну и много мелочей типа того
> что в скайпе я могу сам собрать
> коллективный чат и быстро решить
> проблему, а в джаббере надо было чтобы
> каждый участник сам присоединился к
> конференции.
> да и джаббер это тоже центральные
> сервера, пусть их много, но твой
> аккаунт-то на одном, а сервер может
> ломаться, может быть взломан, tox тут
> принципиально выигрывает, хотя пока и
> проблемы есть

Чат это в первую очередь обмен текстовыми сообщениями. И он в первую очередь 
должен решать эту задачу. А если обмен текстовыми сообщениями превращается в 
монстра на 300 метров памяти, непомерное пожираение траффика (при ипользовании 
мобильной связи это критично) и CPU...
Оно нужна такая связь? Которая скушает мобильный траффик и не подавится, 
высадит батарею ноута за считанные минуты вместо часов. Ипусть оно хоть 100 
раз самонастраиваемое.

Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Alexey Shrub

On Пт, апр 15, 2016 в 1:36 , d.himro  wrote:

А джаббер уже списали?


к сожалению да, про звук и видео уже 
сказали, потерю сообщений тоже 
наблюдал, ну и много мелочей типа того 
что в скайпе я могу сам собрать 
коллективный чат и быстро решить 
проблему, а в джаббере надо было чтобы 
каждый участник сам присоединился к 
конференции.
да и джаббер это тоже центральные 
сервера, пусть их много, но твой 
аккаунт-то на одном, а сервер может 
ломаться, может быть взломан, tox тут 
принципиально выигрывает, хотя пока и 
проблемы есть


RE: А джаббер уже списали?

2016-04-15 Пенетрантность Andrey Tataranovich
On Fri, 15 Apr 2016 14:44:37 +0300
aleksey  wrote:

> Да, есть проблемы, но они решаемы. Наверно сильно зависит от клиента.
> У меня связь работает, хоть и есть нарекания. Обе точки за натом,
> указан stun сервер в настройках. Клиент: psi+

Так никто не спорит, что технически эти проблемы решаемы. Но всегда
найдется клиент или сервер где это работать не будет или не будет
поддерживаться.

Вопрос в работе из коробки при настройках по-умолчанию.

-- 
WBR, Andrey Tataranovich



[DONE] wml://{security/2016/dsa-3549.wml}

2016-04-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3549.wml2016-04-15 18:01:20.0 
+0500
+++ russian/security/2016/dsa-3549.wml  2016-04-15 18:11:46.213062826 +0500
@@ -1,54 +1,55 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено 
несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2016-1651;>CVE-2016-1651
 
- -An out-of-bounds read issue was discovered in the pdfium 
library.
+Была обнаружена проблема с чтением за 
пределами выделенного буфера памяти в 
библиотеке pdfium.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1652;>CVE-2016-1652
 
- -A cross-site scripting issue was discovered in extension 
bindings.
+Был обнаружен межсайтовый скриптинг в 
привязках расширений.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1653;>CVE-2016-1653
 
- -Choongwoo Han discovered an out-of-bounds write issue in the v8
- -javascript library.
+Чунгву Хань обнаружил проблему с 
записью за пределами выделенного буфера 
памяти в
+javascript-библиотеке v8.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1654;>CVE-2016-1654
 
- -Atte Kettunen discovered an uninitialized memory read 
condition.
+Атте Кеттунен обнаружил состояние 
чтения неинициализированной памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1655;>CVE-2016-1655
 
- -Rob Wu discovered a use-after-free issue related to 
extensions.
+Роб Ву обнаружил использование 
указателей после освобождения памяти, 
связанное с расширениями.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1657;>CVE-2016-1657
 
- -Luan Herrera discovered a way to spoof URLs.
+Луан Херрера обнаружил способ 
подделки URL.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1658;>CVE-2016-1658
 
- -Antonio Sanso discovered an information leak related to 
extensions.
+Антонио Сансо обнаружил утечку 
информации, связанную с расширениями.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1659;>CVE-2016-1659
 
- -The chrome development team found and fixed various issues during
- -internal auditing.
+Команда разработки chrome обнаружила и 
исправила различные проблемы в
+ходе внутреннего аудита.
 
 
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 50.0.2661.75-1~deb8u1.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 50.0.2661.75-1~deb8u1.
 
- -For the testing distribution (stretch), these problems will be fixed 
soon.
+В тестируемом выпуске (stretch) эти проблемы 
будут исправлены позже.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 50.0.2661.75-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 50.0.2661.75-1.
 
- -We recommend that you upgrade your chromium-browser packages.
+Рекомендуется обновить пакеты 
chromium-browser.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=3oHc
-END PGP SIGNATURE-



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность aleksey
15.04.2016 13:58, Andrey Tataranovich пишет:

> У жаббера есть проблемы, которые трудно решить домохозяйкам:
>
>  - нет надежной синхронизации истории сообщений между разными
>устройствами
Лично мне не надо, но это не проблема jabber-а, а проблема клиентов,
которые не реализовали давно существующий XEP-0136.

>  - проблемы с передачей файлов когда оба пользователя за NAT
Достаточно настроить proxy для передачи данных и проблема будет решена.
Сам использую proxy.jabber.ru. Может быть даже настройка stun сервера
поможет, не пробовал. На крайний случай есть in-band, который будет
работать всегда и везде, правда очень медленный.

>  - периодические потери сообщений
Имеется ввиду при внезапном обрыве соединений? Опять же: XEP-0198. Я сам
знаю несколько клиентов, которые его поддерживают. Там сессия
восстанавливается и неподтвержденные станзы снова отсылаются не только
клиентом но и сервером. Сервер также должен поддерживать этот протокол.
Тот же j.ru это умеет.
> Это даже не касаясь передачи звука и видео.
Да, есть проблемы, но они решаемы. Наверно сильно зависит от клиента. У
меня связь работает, хоть и есть нарекания. Обе точки за натом, указан
stun сервер в настройках. Клиент: psi+


Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность d.himro
On 15 April 2016 13:58:25 Andrey Tataranovich wrote:
> 
> У жаббера есть проблемы, которые трудно решить домохозяйкам:

кстати не всегда хорошо. Пример из жизни:

Дело было в скайпе. Подписали меня как-то на коллективный чат (зачем - десятый 
разговор). Решил нужные дела, выключил скайп и забыл про это дело на несколько 
месяцев. И вот через несколько месяцев понадобился мне скайп, запусит и

Эта замечательная синхронизация сожрала на 100% 4 ядра процессора на полтора 
часа и не думывала останавливатся, пока не прибил насильно. Даже если там 20 
000 сообщений, ну извините блин, это синхронизация простейшего текста И 
представляю себе реакцию к примеру телефона.

Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность d.himro
On 15 April 2016 13:58:25 Andrey Tataranovich wrote:
> On Fri, 15 Apr 2016 13:36:18 +0300
> 
> "d.himro"  wrote:
> > А джаббер уже списали?
> 
> У жаббера есть проблемы, которые трудно решить домохозяйкам:

В какой-то степени возможно. Не всякий софт можно поставить и будет работать 
из коробки. Но есть и вполне готовые клиенты.

Удавалось пересодить на jabber людей впервые держащих смартфон в руках, 
неговоря уже о компах. При этом на расстоянии, без особых проблем люди ставили 
себе на телефон тот-же xabber и самостоятельно создавали себе учётки.

> 
>  - нет надежной синхронизации истории сообщений между разными
>устройствами

Где-то видел решение данного вопроса, не сложновроде было. Но лично мне не 
требовалось. Могу попробовать и отписаться о состоянии дел. Настраивается на 
стороне сервера один раз и всё. Насколько я понял.

>  - проблемы с передачей файлов когда оба пользователя за NAT

Вот это тоже вроде давно решено. Для ejabberd вроде даже модуль есть для 
организации этого дела. Опять таки могу потестировать.

>  - периодические потери сообщений

Не замечал.

> 
> Это даже не касаясь передачи звука и видео.

Вот это не пробовал.

Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Andrey Tataranovich
On Fri, 15 Apr 2016 13:36:18 +0300
"d.himro"  wrote:

> А джаббер уже списали?

У жаббера есть проблемы, которые трудно решить домохозяйкам:

 - нет надежной синхронизации истории сообщений между разными
   устройствами
 - проблемы с передачей файлов когда оба пользователя за NAT
 - периодические потери сообщений

Это даже не касаясь передачи звука и видео.

-- 
WBR, Andrey Tataranovich



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность d.himro
On 15 April 2016 12:02:45 Alexey Shrub wrote:
> On Пт, апр 15, 2016 в 11:41 , Eugene Berdnikov 
> 
> wrote:
> >  После всех надругательств
> > 
> > майкрософта над скайпом я надеюсь
> > 
> >  только на wire.com.
> 
> на tox надежды нет? Его конечно активно
> пилят и иногда ломают, но когда
> тестировал бывало, что и голос и видео
> работали, во всяком случае один на
> один, персистентности чатов только
> нехватало

А джаббер уже списали?

Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Alexey Shrub
On Пт, апр 15, 2016 в 11:41 , Eugene Berdnikov  
wrote:
 После всех надругательств 
майкрософта над скайпом я надеюсь

 только на wire.com.


на tox надежды нет? Его конечно активно 
пилят и иногда ломают, но когда 
тестировал бывало, что и голос и видео 
работали, во всяком случае один на 
один, персистентности чатов только 
нехватало


Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Victor Wagner
On Fri, 15 Apr 2016 11:41:48 +0300
Eugene Berdnikov  wrote:


> > Я стал использовать web.skype.com, правда только как "чат" и
> > не во всех браузерах работают. Надеюсь будут пилить.  
> 
>  После всех надругательств майкрософта над скайпом я надеюсь
>  только на wire.com.

Похоже пока надежда слабовата.  Хотя в основу положены приличные
стандарты, выглядящие куда симпатичнее, чем, скажем Tox, но что-то 
пока не видно, чтобы из этого делались нормальные приложения для Debian.
И самое главное, не видно возможностей создания альтернативной
серверной инфраструктуры при сохранении интероперабельности с родной.



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Eugene Berdnikov
On Fri, Apr 15, 2016 at 11:26:09AM +0300, Илья wrote:
> В Thu, 14 Apr 2016 23:27:36 +0300
> Victor Wagner  пишет:
> 
> > On Thu, 14 Apr 2016 22:34:55 +0300
> > Andrei Terentiev <9444...@mail.ru> wrote:
> > 
> > > Мне Skype-клиент нужен, 1С, zimbra, 
> > 
> > Со Skype-клиентом вообще труба. Его ни под одну нормальную
> > архитектуру (из тех, что на букву 'а') нет. Только под i386.
> > 
> > Поэтому его все равно приходится в контейнере запускать.
> 
> Я стал использовать web.skype.com, правда только как "чат" и
> не во всех браузерах работают. Надеюсь будут пилить.

 После всех надругательств майкрософта над скайпом я надеюсь
 только на wire.com.
-- 
 Eugene Berdnikov



Re: Удобная читалка для ebook форматов.

2016-04-15 Пенетрантность Илья
В Thu, 14 Apr 2016 23:27:36 +0300
Victor Wagner  пишет:

> On Thu, 14 Apr 2016 22:34:55 +0300
> Andrei Terentiev <9444...@mail.ru> wrote:
> 
> > Мне Skype-клиент нужен, 1С, zimbra, 
> 
> Со Skype-клиентом вообще труба. Его ни под одну нормальную
> архитектуру (из тех, что на букву 'а') нет. Только под i386.
> 
> Поэтому его все равно приходится в контейнере запускать.

Я стал использовать web.skype.com, правда только как "чат" и
не во всех браузерах работают. Надеюсь будут пилить.

 



Re: [DONE] wml://{security/2016/dsa-3548.wml}

2016-04-15 Пенетрантность Lev Lamberov


15.04.2016 12:03, Andrey Skvortsov пишет:
> On 14 Apr, Lev Lamberov wrote:
>> +Если Samba настроена на использование к качестве контроллера домена, 
>> то она позволяет удалённым
> использование _в_ качестве
>
>> +инфраструктуры.
> может лучше "и библиотек для используемой ею инфраструктуры"?

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{378,416,432}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:52, Andrey Skvortsov пишет:
> On 14 Apr, Lev Lamberov wrote:
>> +  мотивация это этого изменения состоит в том, что необходимо проверять, 
>> чтобы выполнялась очистка
> мотивация этого (лишнее слово "это")
>
>> +  и затем запуска новый postmaster.
> запускаЕТ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:43, Andrey Skvortsov пишет:
> On 13 Apr, Lev Lamberov wrote:
>
>> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько
> для Debian,
>
>
>>  
>> +при его запуске (то есть, изоляция контейнера, владельцем которого 
>> является суперпользователь,
> после "то есть" не надо запятой

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:33, Andrey Skvortsov пишет:
> On 13 Apr, Lev Lamberov wrote:
>>  
>> +флагами для усиления безопасности, что делает указанную проблема сложнее в 
>> использовании злоумышленниками.
> проблемУ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2016/dsa-3548.wml}

2016-04-15 Пенетрантность Andrey Skvortsov
On 14 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3548.wml  2016-04-14 01:47:30.0 
> +0500
> +++ russian/security/2016/dsa-3548.wml2016-04-14 11:29:01.659294998 
> +0500
> @@ -1,76 +1,77 @@


>   href="https://security-tracker.debian.org/tracker/CVE-2016-2111;>CVE-2016-2111
>  
> - -When Samba is configured as domain controller, it allows remote
> - -attackers to spoof the computer name of a secure channel's endpoint,
> - -and obtain sensitive session information. This flaw corresponds to
> - -the same vulnerability as  href="https://security-tracker.debian.org/tracker/CVE-2015-0005;>CVE-2015-0005
>  for Windows, discovered by
> - -Alberto Solino from Core Security.
> +Если Samba настроена на использование к качестве контроллера домена, 
> то она позволяет удалённым
использование _в_ качестве

> +злоумышленника подделать компьютерное имя оконечного устройства 
> безопасного канала,
> +а также получить чувствительную информацию о сессии. Эта уязвимость 
> соответствует
> +той же уязвимости, что и  href="https://security-tracker.debian.org/tracker/CVE-2015-0005;>CVE-2015-0005
>  для Windows, обнаруженной
> +Альберто Солино из Core Security.




> - -for further details (in particular for new options and defaults).
> +(в частности, для получения информации о новых опциях и настройках по 
> умолчанию).
>  
> - -We'd like to thank Andreas Schneider and Guenther Deschner (Red Hat),
> - -Stefan Metzmacher and Ralph Boehme (SerNet) and Aurelien Aptel (SUSE)
> - -for the massive backporting work required to support Samba 3.6 and Samba
> - -4.2 and Andrew Bartlett (Catalyst), Jelmer Vernooij and Mathieu Parent
> - -for their help in preparing updates of Samba and the underlying
> - -infrastructure libraries.
> +Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat),
> +Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE)
> +за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba
> +4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена
> +за их помощь в подготовке обновлений Samba и библиотек подлежащей
> +инфраструктуры.
может лучше "и библиотек для используемой ею инфраструктуры"?


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2016/dla-{378,416,432}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 14 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-432.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-432.wml 2016-04-14 00:22:29.643345407 +0500
> @@ -1,39 +1,40 @@


> - -Perform an immediate shutdown if the postmaster.pid file is removed
> - -(Tom Lane)
> +Выполнение внезапного отключения при удалении файла postmaster.pid
> +(Том Лэйн)
>  
> - -  The postmaster now checks every minute or so that postmaster.pid is
> - -  still there and still contains its own PID. If not, it performs an
> - -  immediate shutdown, as though it had received SIGQUIT. The main
> - -  motivation for this change is to ensure that failed buildfarm runs
> - -  will get cleaned up without manual intervention; but it also serves
> - -  to limit the bad effects if a DBA forcibly removes postmaster.pid
> - -  and then starts a new postmaster.
> +  Теперь postmaster каждую минуту выполняет проверку того, что файл 
> postmaster.pid
> +  всё ещё имеется и содержит соответствующий PID. Если же нет, то он 
> выполняет
> +  внезапное отключение, как будто бы он получил сигнал SIGQUIT. Основная
> +  мотивация это этого изменения состоит в том, что необходимо проверять, 
> чтобы выполнялась очистка
мотивация этого (лишнее слово "это")

> +  неудачных запусков сборочной фермы без какого-либо ручного вмешательства; 
> но это также служит
> +  и для ограничения нежелательных эффектов в том случае, если DBA 
> принудительно удаляет postmaster.pid
> +  и затем запуска новый postmaster.
запускаЕТ


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 13 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512

> - --- english/security/2016/dla-411.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-411.wml 2016-04-13 23:47:17.359613544 +0500
> @@ -1,37 +1,38 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities have been fixed in the Debian GNU C Library,
> - -eglibc:
> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько
для Debian,

> +уязвимостей:



>  
>  # do not modify the following line
> - --- english/security/2016/dla-442.wml   2016-04-08 01:54:45.0 
> +0500
> +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500
> @@ -1,32 +1,33 @@

> - -The container config is owned by the admin or user on the host, so 
> we
> - -do not try to guard against bad entries. However, since the mount
> - -target is in the container, it's possible that the container admin
> - -could divert the mount with symbolic links. This could bypass proper
> - -container startup (i.e. confinement of a root-owned container by the
> - -restrictive apparmor policy, by diverting the required write to
> - -/proc/self/attr/current), or bypass the (path-based) apparmor policy
> - -by diverting, say, /proc to /mnt in the container.
> +При запуске контейнера lxc устанавливает изначальное дерево файловой 
> системы
> +контейнера, выполняя несколько раз монтирование, которое осуществляется 
> в соответсвии с файлом
> +настройки контейнера.
> +
> +Владельцем файла настройки контейнера является администратор или 
> пользователь узла, поэтому
> +защита от плохих записей в нём отсутствует. Тем не менее, поскольку цель 
> монтирования
> +находится в контейнере, постольку возможно, что администратор контейнера
> +изменил монтирование с помощью символьных ссылок. Это может позволить 
> обойти настройки контейнера
> +при его запуске (то есть, изоляция контейнера, владельцем которого 
> является суперпользователь,
после "то есть" не надо запятой

> +с помощью ограничивающего правила apparmor, путём изменения требуемой 
> записи в
> +/proc/self/attr/current), либо обойти правило apparmor (на основе пути)
> +путём изменения в контейнере, например, /proc на /mnt.
>  
> - -This update implements a safe_mount() function that prevents lxc 
> from
> - -doing mounts onto symbolic links.
> +Данное обновление реализует функцию safe_mount(), которая не 
> позволяет lxc
> +выполнять монтирование в символьные ссылки.


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 13 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-383.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-383.wml 2016-04-13 23:17:02.429358974 +0500
> @@ -1,30 +1,31 @@

>  
> - -For the oldstable distribution (wheezy) and the stable distribution
> - -(jessie), this will be fixed soon.  These versions were built with
> - -hardening features that make this issue harder to exploit.
> +В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
> +эта проблема будет исправлена позже.  Эти версии собраны с
> +флагами для усиления безопасности, что делает указанную проблема сложнее в 
> использовании злоумышленниками.
проблемУ


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: mhddfs стал отваливаться.

2016-04-15 Пенетрантность Munko O. Bazarzhapov
в настройках качалки есть опция что бы при скачивании сначала создавал для
закачки все файлы соответственно размерам и только после этого начинал
закачку?
торрент без этой опции создает файл размером несколько сегментов (допустим
100мб из 1гб), mhddfs выделяет место на первом свободном устройстве 100мб,
и на этом первом устройстве вообще свободно всего 500мб, по пере скачивания
файл увеличивается в размерах и когда он доходит до лимитов первого
устройства что происходит?
я не замечал что бы у меня mhddfs что то переносил автоматом при увеличении
файла, да и разделять файл на куски он не умеет, у самого в там фейкрайде 8
устройств по 700-800 гб


Munko O. Bazarzhapov
JabberID: v...@aginskoe.ru
mail: vec...@gmail.com

15 апреля 2016 г., 0:03 пользователь Pavel Shurubura <
pavelshurub...@gmail.com> написал:

> Спасибо за ответ.
> lvm - пробовал - для дома это overhead.
> raid 0 - там по моему размер дисков должен быть одинаков (или всё
> выравнивается по минимальному), а у меня: 500Gb, 2 Tb, 1 Tb.
> А unionfs - это не то?  Стоит смотреть?
> И ещё вопрос: на x64 mhddfs будет стабильнее?
>
>
> 14 апреля 2016 г., 17:53 пользователь Yuriy M. Kaminskiy <
> yumkam+deb...@gmail.com> написал:
>
> Pavel Shurubura  writes:
>>
>> > Здравствуйте, community!
>> >
>> > После установки дополнительного нового винта в систему debian stable
>> > (jessie) начались траблы с mhddfs. Конфигурация приблизительно такая:
>> >
>> > /dev/sda1 смонтирован /mnt/disk1 (опции монтирования: defaults,
>> > noatime)
>> > /dev/sdb1 смонтирован /mnt/disk2 (опции монтирования: defaults,
>> > noatime)
>> > /dev/sdc1 смонтирован /mnt/disk3 (опции монтирования: defaults,
>> > noatime)
>> >
>> > в fstab прописано монтирование
>> > mhddfs#/mnt/disk1,/mnt/disk2,/mnt/disk3 /home/user/torrent fuse
>> > defaults,noatime,mlimit=100% 0 0
>> >
>> > т.е. все 3 диска объединены в одно пространство.
>> >
>> > После добавления 3-го диска, начались проблемы:
>> > rtorrent скачивает только часть файла (приблизительно 2 Гб) всё
>> > остальное пропадает...
>> > т.е. показывает, что закачка завершена на 100%, но при rehash остаётся
>> > только несколько % и соответственно только часть файла.
>> >
>> > При rehash большой коллекции файлов вообще rtorrent отваливается с
>> > сообщением: конечная точка не подсоединена.
>> > соответственно при попытке:
>> > ls -al /home/user/torrent
>> > тоже получаем ошибку: конечная точка не подсоединена.
>> > По команде mount, точки монтирования /home/user/torrent нет.
>> > В логах есть падение mhddfs (segfault).
>>
>> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=728310
>> (без решения, без backtraces [что, впрочем, затруднено отсутствием -dbg
>> пакета и неподдержкой nostrip в debian/rules], и т.д.)
>>
>> Беглый взгляд на исходники показывает возможный racing, см. патч
>> (Disclaimer: патч *не проверен*, я не пользуюсь mhddfs, и знаю примерно
>> ничего про fuse).
>>
>> > Помогите разобраться, кто сталкивался, либо подскажите чем его
>> > заменить (более стабильное что-то, но по функциональности такое-же).
>>
>> lvm, raid0,...? Оно, конечно, менее удобно в рулении, но.
>>
>> P.S. из логов сборки (к падениям, впрочем, отношения не имеет):
>> src/parse_options.c: In function 'parse_options':
>> src/parse_options.c:253:39: warning: integer overflow in expression
>> [-Woverflow]
>>   mhdd.move_limit = DEFAULT_MLIMIT;
>>^
>> src/parse_options.c:295:42: warning: integer overflow in expression
>> [-Woverflow]
>>  mhdd.move_limit = DEFAULT_MLIMIT;
>>   ^
>> (Иными словами, на 32-битных платформах оно по умолчанию немножко
>> поломатое).
>>
>>
>
>
> --
> With kindest regards, pvs.
>