gladilov.org.ru gladilov.org.ua

131 заметка с тегом

в мире

События в мире.



Microsoft открыл код GW-BASIC под лицензией MIT

Компания Microsoft сообщила об открытии исходных текстов интерпретатора языка программирования GW-BASIC, который поставлялся с операционной системой MS-DOS. Код открыт под лицензией MIT. Код написан на ассемблере для процессоров 8088 и основан на срезе оригинальных исходных текстов, датированных 10 февраля 1983 года.

Применение лицензии MIT позволяет свободно вносить изменения, распространять и использовать код в своих продуктах, но Microsoft не будет принимать pull-запросы в основном репозитории, так как код может представлять интерес лишь в исторических и образовательных целях. Публикация GW-BASIC дополнила собой открытые в позапрошлом году исходные тексты операционной системы MS-DOS 1.25 и 2.0, в репозитории с которыми даже наблюдается определённая активность.

Источник

22 мая   в мире   интересное   события   софт

Международный день космоса

21 мая во всем мире празднуется Международный День Космоса. Этот праздник был установлен в 1998 году. О нём было объявлено из космоса. Эту миссию выполнил американский астронавт Эндрю Томас, пребывая на орбитальной станции «Мир».

21 мая   в мире   досуг   интересное   космос   события

Huawei развивает протокол NEW IP для сетей будущего

Компания Huawei совместно с исследователями из Университетского колледжа Лондона ведёт разработку сетевого протокола NEW IP, который учитывает тенденции развития телекоммуникационных устройств будущего и повсеместное распространение устройств интернета вещей, систем дополненной реальности и голографических коммуникаций. Проект изначально позиционируется как международный, в котором могут принять участие любые исследователи и заинтересованные компании. Сообщается, что новый протокол передан на рассмотрение в Международный союз электросвязи (ITU), но он будет готов для тестирования не раньше 2021 года.

Показать

Протокол NEW IP предоставляет более эффективные механизмы адресации и управления трафиком, а также решает проблему организации взаимодействия разнотипных сетей в условиях роста фрагментации глобальной сети. Всё более актуальной становится проблема обмена информацией между разнородными сетями, такими как сети устройств интернета-вещей, промышленные, сотовые и спутниковые сети, в которых могут применяться собственные стеки протоколов.

Например, для IoT сетей желательно использование коротких адресов для экономии памяти и ресурсов, промышленные сети вообще избавляются от IP для повышения эффективности обмена данными, спутниковые сети не могут использовать фиксированную адресацию из-за постоянного перемещения узлов. Частично проблемы попытаются решить при помощи протокола 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), но без динамической адресации, он не настолько эффективен, как хотелось бы.

Второй решаемой в NEW IP проблемой является то, что IP ориентирован на идентификацию физических объектов в привязке к их местоположению, и не рассчитан на идентификацию виртуальных объектов, таких как контент и сервисы. Для абстрагирования сервисов от IP-адресов предлагаются различные механизмы маппинга, которые лишь усложняют систему и создают дополнительные угрозы приватности. Как решение для улучшения доставки контента развиваются архитектуры ICN (Information-Centric Networking), такие как NDN (Named Data Networking) и MobilityFirst, предлагающие использовать иерархическую адресацию, которые не решают проблему с доступном к мобильному (перемещаемому) контенту, создают дополнительную нагрузку на маршрутизаторы или не позволяют установить end-to-end соединения между мобильными пользователями.

Третьей задачей, которую призван решить NEW IP, является тонкое управление качеством сервиса. В будущих системах интерактивной коммуникации потребуются более гибкие механизмы управления пропускной способностью, требующие применения разных методов обработки в контексте отдельных сетевых пакетов.

Отмечаются три ключевые особенности NEW IP:
• IP-адреса переменной длины, способствующие организации обмена данными между различными типами сетей (например, для взаимодействия устройств интернета вещей в домашней сети могут использоваться короткие адреса, а для обращения глобальным ресурсам длинны). Не обязательность указания адреса источники или адреса назначения (например, для экономии ресурсов при отправке данных с датчика).

• Допускается определение разной семантики адресов. Например, помимо классического формата IPv4/IPv6, можно использовать вместо адреса уникальные идентификаторы сервиса. Данные идентификаторы обеспечивают привязку на уровне обработчиков и сервисов, не привязываясь к конкретному местоположению серверов и устройств. Идентификаторы сервисов позволяют обойтись без DNS и маршрутизировать запрос к ближайшему обработчику, соответствующему указанному идентификатору. Например, датчики в умном доме могут отправлять статистику определённому сервису без определения его адреса в классическом понимании. Адресоваться могут как физические (компьютеры, смартфоны, датчики), так и виртуальные объекты (контент, сервисы).

По сравнению с IPv4/IPv6 в плане обращения к сервисам в NEW IP отмечаются следующие преимущества: Более быстрое выполнение запроса за счёт прямого обращения по адресу сервиса без ожидания на определение адреса в DNS. Поддержка динамического развёртывания сервисов и контента — NEW IP адресует данные на основании принципа «что нужно», а не «где получить», что кардинально отличается от принятой в IP маршрутизации, основанной на знании точного местоположения (IP-адреса) ресурса. Построение сетей с оглядкой на информацию о сервисах, которая учитывается при расчёте таблиц маршрутизации.

• Возможность определения произвольных полей в заголовке IP-пакета. Заголовок допускает прикрепление идентификаторов функций (FID, Function ID), применяемых для обработки содержимого пакета, а также привязываемых к функциям метаданных (MDI — Metadata Index и MD — Metadata). Например, в метаданных может быть определены требования к качеству сервиса, в соответствии с которыми при адресации по типу сервиса будет выбран обработчик, обеспечивающий максимальную пропускную способность.

В качестве примеров привязываемых функций приводятся ограничение крайнего срока (deadline) для пересылки пакета и определение максимального размера очереди во время пересылки. Маршрутизатор во время обработки пакета будет использовать для каждой функции свои метаданные — для вышеприведённых примеров в метаданных будет передана дополнительная информация о крайнем сроке доставки пакета или максимально допустимой длине сетевой очереди.

Растиражированные в СМИ сведения о встроенных возможностях, обеспечивающих блокировку ресурсов, способствующих деанонимизации и вводящих обязательную аутентификацию, в доступной технической спецификации не упоминаются и, судя по всему, являются домыслами. Технически NEW IP лишь предоставляет больше гибкости при создании расширений, поддержка которых определяется производителями маршрутизаторов и программного обеспечения. В контексте возможности смены IP для обхода блокировок, блокировка по идентификатору сервиса может сравниться с блокировкой доменного имени в DNS.

Источники:
https://support.huawei.com/enterprise/ru/doc/EDOC1000173015
http://prod-upp-image-read.ft.com/6f569c60-7045-11ea-89df-41bea055720b
https://www.huaweiupdate.com/new-ip-a-new-standard-for-core-network/
https://itc.ua/news/kitaj-i-huawei-predlagayut-internet-protokol-new-ip-s-vozmozhnostyu-otklyucheniya-konkretnyh-adresov/
http://allunix.ru/2020/04/01/huawei-развивает-протокол-new-ip-нацеленный-на-и/
http://www.opennet.ru/opennews/art.shtml?num=52648
https://www.engadget.com/2020-03-30-china-huawei-new-ip-proposal.html

149 лет образования Парижской коммуны

Во французском обществе во второй половине 19 века было накоплено множество социальных противоречий, которые обострились с завершением промышленного переворота. С этого момента пролетариат стал ощущать свою социальную значимость, а его численность и организованность росли с каждым годом. В феврале 1848 года буржуазная монархия была свергнута парижскими рабочими.

В период с 1870 по 1871 годы между Францией и Пруссией была война, в которой победу одержала последняя. Во время боевых действий пруссаки вели огонь по столице, в которой царил голод. Лишения в годы войны дополнили огромная контрибуция и потеря Эльзаса и Лотарингии повлекли за собой во Франции череду гражданских волнений, а позже и революцию. В итоге, в Париже было сформировано самоуправление, которое продолжалось с 18 марта по 28 мая 1871 года.

Показать

Сформировав самоуправление, пролетариат и передовая интеллигенция были готовы защищать новую власть. Начали формироваться батальоны национальной гвардии. Центральный комитет (ЦК) нацгвардии стал ядром народной власти.

Политик А. Тьер принял решение разогнать нацгвардию силой оружия, ЦК арестовать, а затем подписать мир с Бисмарком и восстановить монархию. Однако, ночью 18 марта почти вся дивизия версальцев покинула Париж, что стало центральным эпизодом революции. По приказу ЦК батальоны занимали здания полиции и министерства, вокзал и казармы. На следующий день над городской ратушей было водружено красное знамя. В тот же день ЦК обратился к народу Франции с надеждой, что столица будет примером для создания новой республики.

Выборы в Коммуну имели очень важное значение для последующего развития событий. Боясь обвинения власти в узурпации не позволила действовать решительно даже когда во многих департаментах Франции восстание было поддержано.

26 марта прошли выборы в Совет Коммуны, который был высшим органом власти. Рабочие получили в нем 25 мест из 86. Остальные места были у интеллигенции и служащих. Работа Совета была максимально адаптирована к решению рабочих революционных задач, не просто принимая решения, но и участвуя в их реализации. Таким образом, упразднялись многие социальные институты и принцип разделения властей.

В течение 22 дней длилось обсуждение программы коммуны. 2 апреля было решено привлечь Тьера и еще пять человек версальского правительства к ответственности за развязывание гражданской войны. После расстрела пленных Коммуна выпустила декрет о заложниках, в котором говорилось о расстреле трех заложников за каждого расстрелянного коммунара. Арестовать и взять в заложники могли любого, кто был сообщником Версаля.

В. И. Ленин дал яркую характеристику деятельности Коммуны, считая, что она слишком слабо и неохотно использовала вооруженные силы. В этом он видел причины поражения революции.

Сформировав Совет и создав программу, Коммуна потеряла драгоценное время для превращения городской революции в государственную. К маю у стен Парижа подошло 130-тысячное войско, которое было сформировано из лояльных Версалю солдат, так что вопрос падения Коммуны был закрыт.

2 мая в Париже был учрежден Комитет общественного спасения, который не смог остановить наступления версальцев, занимавших один форт за другим. 21 мая войска Версаля вступили в Париж без боя за ворота. Но бои развязались за улицы города, заваленные баррикадами. Последний оплот коммунаров — форт Венсен — был сдан 29 мая. После начали работу военные суды, вынесшие приговоры 13000 французов.

2020   в мире   досуг   интересное   история

О названии английских прибрежных городов

Читая книгу Ивана Федоровича Крузенштерна «На парусниках „Надежда“ и „Нева“ в Японию. Первое кругосветное плаванье российского флота», я обратил внимание на название английского города Фальмут (современное название Фалмут, Falmouth), куда заходили суда экспедиции. Сразу вспомнились Плимут (Plymouth) и Портсмут (Portsmouth), лёгкий гугляж добавил ещё чуть: Борнмут (Bournemouth), Ярмут (Yarmouth), Дартмут (Dartmouth), Уэймут (Weymouth), Эксмут (Exmouth), Монмут (Monmouth), Тайнмут (Tynemouth), Тинмут (Teignmouth), Сидмут (Sidmouth), Бармут (Barmouth), Гранджемут (Grangemouth), Кокермут (Cockermouth), Аймут (Eyemouth), Лоссимут (Lossiemouth)...

Показать

Оказывается, окончание имён -мут (-mouth) относится к географическому названию устья, чаще всего речного. При этом северные названия английских мест, скорее всего, будут иметь датские корни.

Из Википедии:
-тон/-таун (англ. ton, town) — город (Эвертон, Джорджтаун)
-берн/-бёрн (англ. burn) — течение (Блэкберн)
-пул (англ. pool) — пруд (Ливерпуль, Блэкпул)
-хем (ham от англ. home) — дом (Бирмингем, Олдхэм)
-торп (англ. thorpe) — хутор, торп (Сканторп)
-форд (англ. ford) — брод (Оксфорд, Бедфорд)
-мут (англ. mouth) — устье (Плимут, Портсмут)
-филд (англ. field) — поле (Хаддерсфилд, Спрингфилд)
-касл (англ. castle) — замок (Ньюкасл)
-бридж (англ. bridge) — мост (Кембридж)
-(ка/че)стер (англ. caster/chester/cester, от лат. castra) — лагерь, укрепление (Ланкастер, Манчестер, Глостер, Лестер)

Источники:
https://en.wikipedia.org/wiki/Place_name_origins
https://www.reddit.com/r/AskReddit/comments/2yruw1/serious_why_do_coastal_cities_in_england_have/
https://ru.wikipedia.org/wiki/Ойконим

2020   в мире   досуг   интересное   море

Let’s Encrypt перешёл к проверке хоста из разных подсетей

Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о внедрении новой схемы подтверждение полномочий на получение сертификата для домена. Обращение к серверу, на котором размещён используемый в проверки каталог «/.well-known/acme-challenge/», теперь будет осуществляться с использованием нескольких HTTP-запросов, отправляемых с 4 разных IP-адресов, размещённых в разных датацентрах и принадлежащих к разным автономным системам. Проверка признаётся успешной только, если как минимум 3 из 4 запросов с разных IP оказались успешными.

Показать

Проверка с нескольких подсетей позволит минимизировать риски получения сертификатов на чужие домены путём проведения целевых атак, перенаправляющих трафик через подстановку фиктивных маршрутов при помощи BGP. При использовании многопозиционной системы проверки атакующему потребуется одновременно добиться перенаправления маршрутов для нескольких автономных систем провайдеров с разными аплинками, что значительно сложнее, чем перенаправление единичного маршрута. Отправка запросов с разных IP кроме того повысит надёжность проверки в случае попадания единичных хостов Let’s Encrypt в списки блокировки (например, в РФ некоторые IP letsencrypt.org попадали под блокировку Роскомнадзора).

До 1 июня будет действовать переходных период, допускающий генерацию сертификатов при успешном прохождении проверки из первичного датацентра, при недоступности хоста с остальных подсетей (например, такое может случиться, если администратор хоста на межсетевом экране разрешил запросы только с основного датацентра Let’s Encrypt или из-за нарушения синхронизации зон в DNS). На основе логов будет подготовлен белый список для доменов, у которых наблюдаются проблемы с проверкой с 3 дополнительных датацентров. В белый список попадут только домены с учётной записью в ACME с заполненными контактными данными. В случае если домен не попал в белый список автоматически заявку на помещение также можно отправить через специальную форму.

В настоящее время проектом Let’s Encrypt выдано 113 млн сертификатов, охватывающих около 190 млн доменов (год назад было охвачено 150 млн доменов, а два года назад — 61 млн). По статистике сервиса Firefox Telemetry общемировая доля запросов страниц по HTTPS составляет 81% (год назад 77%, два года назад 69%), а в США — 91%.

Дополнительно можно отметить, намерение компании Apple прекратить в браузере Safari доверие к сертификатам, время жизни которых превышает 398 дней (13 месяцев). Ограничение планируется ввести только для cертификатов, выписанных начиная с 1 сентября 2020 года. Для полученных до 1 сентября сертификатов с длительным сроком действия доверие будет сохранено, но ограничено 825 днями (2.2 года).

Изменение может негативно отразиться на бизнесе удостоверяющих центров, продающих дешёвые сертификаты с длительным сроком действия, доходящим до 5 лет. По мнению Apple генерация подобных сертификатов создаёт дополнительные угрозы безопасности, мешает оперативному внедрению новых криптостандартов и позволяет злоумышленникам длительное время контролировать трафик жертвы или использовать для фишинга в случае незаметной утечки сертификата в результате взлома.

Источник

Компания Paragon открыла код реализации ФС exFAT

Компания Paragon Software, поставляющая лицензированные в Microsoft проприетарные драйверы NTFS и exFAT для Linux, опубликовала в списке рассылки разработчиков ядра Linux начальную реализацию нового открытого драйвера exFAT. Код драйвера открыт под лицензией GPLv2 и временно ограничен работой в режиме только для чтения. В разработке находится вариант драйвера, поддерживающий режим записи, но он ещё не готов для публикации.

Компания Paragon Software приветствовала действия Microsoft по публикации общедоступных спецификаций и предоставления возможности безвозмездного использования патентов на exFAT в Linux, и в качестве своего вклада подготовила открытый драйвер exFAT для ядра Linux. Отмечается, что драйвер оформлен в соответствии с требованиями по подготовке кода для Linux и не содержит привязок к дополнительным API, что позволяет включить его в основной состав ядра.

Показать

В августе в экспериментальный раздел «staging» ядра Linux 5.4 («drivers/staging/»), куда помещаются компоненты требующие доработки, уже добавлен разработанный компанией Samsung открытый драйвера exFAT. При этом добавленный драйвер основан на устаревшем коде (1.2.9), требующем доработки и адаптации к требованиям по оформлению кода для ядра. Позднее для ядра был предложен обновлённый вариант драйвера Samsung, переведённый на ветку «sdFAT» (2.2.0) и демонстрирующий существенный прирост производительности, но данный драйвер пока не принят в состав ядра Linux.

Файловая система exFAT была создана Microsoft для устранения ограничений FAT32 при использовании на Flash-накопителях большого объема. Поддержка файловой системы exFAT появилась в Windows Vista Service Pack 1 и Windows XP с Service Pack 2. Максимальный размер файла по сравнению с FAT32 был расширен с 4 Гб до 16 эксабайт, устранено ограничение на максимальный размер раздела в 32 Гб, для уменьшения фрагментации и увеличения скорости введена битовая карта свободных блоков, ограничение на число файлов в одной директории поднято до 65 тыс., предусмотрена возможность хранения ACL.

Источники:
https://www.opennet.ru/opennews/art.shtml?num=51724
https://lkml.org/lkml/2019/10/18/808

Подбор хэшей паролей основателей Unix

В опубликованных в открытом доступе дампах исторических срезов с кодом BSD 3 в том числе присутствует и файл /etc/passwd с хэшами паролей основателей Unix. Так как пароли хэшированы методом DES, который для современной вычислительной техники не представляет проблем с подбором, энтузиасты попытались восстановить пароли, используемые основателями Unix.

Пароли почти всех основателей Unix были подобраны почти сразу. Например, пароль Брайна Кернигана представлял собой легко набираемую комбинацию «/.,/.,,», пароль Денниса Ритчи был «dmac», Кирка МакКузика — «foobar», а Стивена Борна — «bourne».

Исключение составил пароль Кена Томпсона. В 2014 году после нескольких дней вычислений пароль остался не подобранным. Несколько дней назад была предпринята ещё одна попытка и после более 4 дней подбора с использованием hashcat на системе с видеокартой AMD Radeon Vega64 пароль удалось определить (производительность подбора составила 930 миллионов хэшей в секунду). Пароль оказался «p/q2-q4!». Любители шахмат определили, что это начало ряда шахматных дебютов в описательной нотации. Кен Томпсон подтвердил данное предположение.

Источники:
https://leahneukirchen.org/blog/archive/2019/10/ken-thompson-s-unix-password.html
https://www.opennet.ru/opennews/art.shtml?num=51643
https://habr.com/ru/post/470966/

Леннарт ’мать его’ Поттеринг представил systemd-homed

Леннарт Поттеринг (Lennart Poettering) на конференции All Systems Go 2019 представил новый компонент системного менеджера systemd — systemd-homed, нацеленный на обеспечение переносимости домашних каталогов пользователей и их отделения от системных настроек. Основная идея проекта в создании самодостаточных окружений для данных пользователя, которые можно переносить между разными системами, не заботясь о синхронизации идентификаторов и конфиденциальности.

Окружение домашнего каталога поставляется в форме монтируемого файла-образа, данные в котором зашифрованы. Параметры учётных данных пользователя привязаны к домашнему каталогу, а не к системным настройкам — вместо /etc/passwd и /etc/shadow используется профиль в формате JSON, хранимый в каталоге ~/.identity. В профиле указаны параметры, необходимые для работы пользователя, включая данные об имени, хэше пароля, ключах для шифрования, квотах и предоставляемых ресурсах. Профиль может быть заверен цифровой подписью, хранимой на внешнем токене Yubikey.

Показать

Параметры также могут включать дополнительные сведения, такие как ключи для SSH, данные для биометрической аутентификации, изображение, email, адрес, часовой пояс, язык, лимиты на число процессов и память, дополнительные флаги монтирования (nodev, noexec, nosuid), данные о применяемых пользователем серверах IMAP/SMTP, информация о включении родительского контроля, параметры резервного копирования и т. п. Для запроса и разбора параметров предоставляется API Varlink.

Назначение и обработка UID/GID производится динамически в каждой локальной системе, к которой подключается домашний каталог. При помощи предложенной системы пользователь может держать свой домашний каталог при себе, например на Flash-накопителе, и получать рабочее окружение на любом компьютере без явного заведения на нём учётной записи (наличие файла с образом домашнего каталога приводит к синтезу пользователя).

Для шифрования данных предлагается использовать подсистему LUKS2, но systemd-homed также позволяет использовать и другие бэкенды, например, для незашифрованных каталогов, Btrfs, Fscrypt и сетевых разделов CIFS. Для управления переносимыми каталогами предложена утилита homectl, которая позволяет создавать и активировать образы домашних каталогов, а также изменять их размер и задавать пароль.

На уровне системы работа обеспечивается следующими компонентами:
systemd-homed.service — управляет домашним каталогом и встраивает JSON-записи напрямую в образы домашнего каталога;
– pam_systemd — обрабатывает параметры из JSON-профиля при входе пользователя и применяет их в контексте активируемого сеанса (проводит аутентификацию, настраивает переменные окружения и т. п.);
– systemd-logind.service — обрабатывает параметры из JSON-профиля при входе пользователя, применяет различные настройки управления ресурсами и выставляет лимиты;
– nss-systemd — модуль NSS для glibc, синтезирует классические записи NSS на основе JSON-профиля, предоставляя обратную совместимость с UNIX API для обработки пользователей (/etc/password);
– PID 1 — динамически создаёт пользователей (синтезирует по аналогии с применением директивы DynamicUser в unit-ах) и делает их видимыми для остальной системы;
– systemd-userdbd.service — транслирует учётные записи UNIX/glibc NSS в записи JSON и предоставляет унифицированный API Varlink для запроса и перебора записей.

Из достоинств предложенной системы отмечается возможность управления пользователями при монтировании каталога /etc в режиме только для чтения, отсутствие необходимости синхронизации идентификаторов (UID/GID) между системами, независимость пользователя от конкретного компьютера, блокировка данных пользователя во время перехода в спящий режим, применение шифрования и современных методов аутентификации. Systemd-homed планируется включить в основной состав systemd в выпуске 244 или 245.

Видео

На Опёнке сразу забурлили, вот несколько комментариев с противоположными мнениями: Показать



Объясните недалёкому, для чего нужен systemd-homed?


– Для корпораций, в будущем твой домашний каталог будет на их серверах в облаке, а локальный компьютер будет тивоизирован и у тебя не будет к нему root доступа.


– Потому что это только в убогой винде все настройки лежат кучкой, в папке c:\windows\system32\config и ещё шести файлах профиля, которые суммарно составляют «реестр Windows». В гениальной же Linux настройки равномерно размазаны тонким слоем по всей системе. И если пользователь захочет просто скопировать окружение на другой комп, он затрахается собирать конфиги по всему диску, ибо где только они не разбросаны... Разве что в своп-разделе нет, и то ещё не уверен — не удивлюсь, если есть и такие компоненты системы, которые их даже там хранят.
Вот для того, чтоб прошерстить весь диск и собрать всё это барахло в единую кучку, и предназначена данная штука.


– что бы когда будет нужно (уже не в столь далёком будущем), отправить «товарищу майору» (или сэру мэйджору?) всё, что можно найти в «домике». Естественно, предварительно открыв канал через уже придуманный systemd. А кто не согласится — отключим газ. Ну или комп. Или хотя бы домик — что бы доказуху не потёрли.
Чует моё сердце, что этот sd довром не кончится — нас ждут весёлые времена и масса открытий. И, возможно, в самое ближайшее время.

Источник

Ранее Ctrl + ↓
Наверх