Склерозник о GNU/Linux. IMHOlogy - это слово о Linux + «in my humble opinion» и ничего более ;-)
31 июля 2016 г.
1 апреля 2015 г.
Firefox 37 добавили нативную поддержку «MSE & WebM VP9»
Проект Mozilla представил релиз web-браузера Firefox 37
Основное новшество:
Реализовано подмножество API Media Source Extensions (MSE) API, позволяющее генерировать мультимедийные потоки из JavaScript-приложений. В том числе реализована поддержка воспроизведения с YouTube с использованием HTML5-проигрывателя. Поддержка MSE включена по умолчанию только для формата WebM при работе с сервисом YouTube. Для полного включения в about:config следует активировать переменные:
media.mediasource.enabled → true
media.mediasource.mp4.enabled→ true
И в HTML5-проигрывателе на YouTube станут активными «MSE & WebM VP9»
p.s. Подобное новшество особенно актуально в свете того, что на арене появился очередной кровопийца #patenttrolls. #MPEGLA + #HEVC = придётся платить в два кармана... Что еще раз доказывает необходимость свободных проектов #VP9 и #Daala не требующех отчислений и которые должны быть стандартом в #html5 Проприетарные говнонотехнологии hevc/h265 не должны входить в web-стандарты! #patentwars
Читайте подробности: Организация HEVC Advance намерена собирать отчисления с HEVC/H.265, в дополнение к MPEG LA
Основное новшество:
Реализовано подмножество API Media Source Extensions (MSE) API, позволяющее генерировать мультимедийные потоки из JavaScript-приложений. В том числе реализована поддержка воспроизведения с YouTube с использованием HTML5-проигрывателя. Поддержка MSE включена по умолчанию только для формата WebM при работе с сервисом YouTube. Для полного включения в about:config следует активировать переменные:
media.mediasource.enabled → true
media.mediasource.mp4.enabled→ true
И в HTML5-проигрывателе на YouTube станут активными «MSE & WebM VP9»
p.s. Подобное новшество особенно актуально в свете того, что на арене появился очередной кровопийца #patenttrolls. #MPEGLA + #HEVC = придётся платить в два кармана... Что еще раз доказывает необходимость свободных проектов #VP9 и #Daala не требующех отчислений и которые должны быть стандартом в #html5 Проприетарные говнонотехнологии hevc/h265 не должны входить в web-стандарты! #patentwars
Читайте подробности: Организация HEVC Advance намерена собирать отчисления с HEVC/H.265, в дополнение к MPEG LA
22 марта 2015 г.
Обновление Firefox 36.0.4 с устранением критической уязвимости
Доступно корректирующее обновление web-браузера Firefox 36.0.4, в котором устранена критическая уязвимость (CVE-2015-0818), позволяющая организовать выполнение произвольного JavaScript-кода с повышенными привилегиями доступа ко внутренностям браузера. Проблема проявляется при обработке специально оформленных SVG-изображений. Атака с использованием данной уязвимости была продемонстрирована на недавно проведённом конкурсе Pwn2Own 2015, в рамках которого были представлены zero-day уязвимости для всех значительных браузеров. Проблема также устранена в Firefox ESR 31.5.3 и SeaMonkey 2.33.1.
Позавчера, почти сразу после конкурса был представлен выпуск Firefox 36.0.3, в котором было заявлено устранение раскрытых на соревновании Pwn2Own проблем (список исправленных уязвимостей был обновлён с запозданием), но на деле исправлена одна критическая уязвимость (CVE-2015-0817), связанная с ошибкой обработки типизированных массивов в JIT-компиляторе, используемом в asm.js. Уязвимость может привести к выполнению кода в системе. Так как в соревновании были представлены 3 уязвимости, судя по всему, одна проблема пока остаётся неисправленной (до выпуска исправления участники соревнования Pwn2Own не имеют право публично разглашать подробности).
#Pwn2Own 2015 дает свои плоды и разработчики оперативно реагируют на это! Так что не забудьте проверить и обновить версию своего браузера, не важно firefox, chrome или другой... Автообновления - это хорошо, но береженого Бог бережет!
p.s. Любопытно амигушки и яндексбраузеры, оперы, вивальди... оперативно обновляют?
А вот и обновленный пакет firefox_36.0.4.pfs для linux дистрибутива PRA
Позавчера, почти сразу после конкурса был представлен выпуск Firefox 36.0.3, в котором было заявлено устранение раскрытых на соревновании Pwn2Own проблем (список исправленных уязвимостей был обновлён с запозданием), но на деле исправлена одна критическая уязвимость (CVE-2015-0817), связанная с ошибкой обработки типизированных массивов в JIT-компиляторе, используемом в asm.js. Уязвимость может привести к выполнению кода в системе. Так как в соревновании были представлены 3 уязвимости, судя по всему, одна проблема пока остаётся неисправленной (до выпуска исправления участники соревнования Pwn2Own не имеют право публично разглашать подробности).
#Pwn2Own 2015 дает свои плоды и разработчики оперативно реагируют на это! Так что не забудьте проверить и обновить версию своего браузера, не важно firefox, chrome или другой... Автообновления - это хорошо, но береженого Бог бережет!
p.s. Любопытно амигушки и яндексбраузеры, оперы, вивальди... оперативно обновляют?
А вот и обновленный пакет firefox_36.0.4.pfs для linux дистрибутива PRA
11 марта 2015 г.
Как блокировать видео-рекламу на Youtube, если AdBlock Plus её не блокирует
Меня реально достала реклама в html5-проигрывателе на YouTube.com. И самое скверное здесь то, что блокировщик рекламы Adblock Plus (для браузера Firefox или Chromium'подобных), с некоторого времени "разучился" блокировать рекламу на Youtube.
Почему "разучился" в кавычках? Да потому что никакой технической сложности в блокировании рекламы нет. Просто в Adblock Plus волшебным образом перестали появляться правила, отвечающие за блокировку ютубовской рекламы. Как же так происходит, что в самом главном блокировщике рекламы нет блокировки одной из самых назойливых рекламных систем в мире? А вот как:
Сделаем блокировку видео-рекламы на Youtube своими руками. Благо, как оказалось, сделать это не просто, а очень просто.
Перво-наперво, уберите флажок "Разрешить некторую ненавязчивую рекламу" в настройках фильтров AdBlock Plus, если вы этого по какой-то причине еще не сделали.
Проанализировав траффик с Youtube, было установлено, что рекламный видео-контент льется с адресов:
https://googleads.g.doubleclick.net
http://googleads.g.doubleclick.net
https://pubads.g.doubleclick.net
http://pubads.g.doubleclick.net
Заходим в настройки персональных фильтров АВР (для firefox: Ctrl+Shift+F) и добавляем правила блокировки:
||googleads.g.doubleclick.net/*
||pubads.g.doubleclick.net/*
Должно быть как-то так:
Подключенные у меня списки блокировки:
Пишите ваши фильтры, будем добавлять киллерфичи в AdBlockPlus или µBlock :)
Почему "разучился" в кавычках? Да потому что никакой технической сложности в блокировании рекламы нет. Просто в Adblock Plus волшебным образом перестали появляться правила, отвечающие за блокировку ютубовской рекламы. Как же так происходит, что в самом главном блокировщике рекламы нет блокировки одной из самых назойливых рекламных систем в мире? А вот как:
Сделаем блокировку видео-рекламы на Youtube своими руками. Благо, как оказалось, сделать это не просто, а очень просто.
Перво-наперво, уберите флажок "Разрешить некторую ненавязчивую рекламу" в настройках фильтров AdBlock Plus, если вы этого по какой-то причине еще не сделали.
Проанализировав траффик с Youtube, было установлено, что рекламный видео-контент льется с адресов:
https://googleads.g.doubleclick.net
http://googleads.g.doubleclick.net
https://pubads.g.doubleclick.net
http://pubads.g.doubleclick.net
Заходим в настройки персональных фильтров АВР (для firefox: Ctrl+Shift+F) и добавляем правила блокировки:
||googleads.g.doubleclick.net/*
||pubads.g.doubleclick.net/*
Должно быть как-то так:
Подключенные у меня списки блокировки:
- RU Adlist: Counters
- RU Adlist: BitBlock
- EasyPrivacy
- Fanboy's Social Blocking List
- Malware Domains
- Adblock Warning Removal List
Пишите ваши фильтры, будем добавлять киллерфичи в AdBlockPlus или µBlock :)
10 марта 2015 г.
Ubuntu 15.04 Vivid Vervet переходит на загрузку с systemd по умолчанию
"Король умер, да здравствует король..." или systemd заменил собой upstart в Ubuntu 15.04. Хотя еще не окончательно, но скорее всего так и останется...
Несмотря на формальную заморозку пакетной базы, разработчики намерены сделать исключение и заменить upstart на systemd в основных редакциях Ubuntu 15.04 для настольных систем и серверов, а также в Kubuntu, Ubuntu GNOME и других вариантах дистрибутива. Ubuntu Touch в рамках текущего цикла разработки переводить на systemd не планируется. Согласно сообщению Мартина Питта (Martin Pitt's), Ubuntu Touch не может использовать systemd еще потому, что большинство платформ в настоящее время работают на древнем ядре 3.4... Если после перехода на systemd на последней фазе бета-тестирования будут выявлены серьёзные проблемы и регрессивные изменения, разработчики оставляют за собой возможность откатиться на upstart в Ubuntu 15.04.
После перехода на systemd хуже не стало, регрессий не заметил... Будем тестировать дальше...
Несмотря на формальную заморозку пакетной базы, разработчики намерены сделать исключение и заменить upstart на systemd в основных редакциях Ubuntu 15.04 для настольных систем и серверов, а также в Kubuntu, Ubuntu GNOME и других вариантах дистрибутива. Ubuntu Touch в рамках текущего цикла разработки переводить на systemd не планируется. Согласно сообщению Мартина Питта (Martin Pitt's), Ubuntu Touch не может использовать systemd еще потому, что большинство платформ в настоящее время работают на древнем ядре 3.4... Если после перехода на systemd на последней фазе бета-тестирования будут выявлены серьёзные проблемы и регрессивные изменения, разработчики оставляют за собой возможность откатиться на upstart в Ubuntu 15.04.
После перехода на systemd хуже не стало, регрессий не заметил... Будем тестировать дальше...
30 декабря 2014 г.
Настраиваем автоматическое поднятие VPN (pptp) соединения
Настраиваем автоматическое поднятие VPN (pptp) соединения на примере дистрибутива PuppyRus-A собранного из пакетов Arch Linux. Часть до netctl, поднятие vpn, подходит для любого дистрибутива линукса где есть pptpclient.
Для настройки VPN без использования NetworkManager (все равно пароль в pra не запоминает, а вручную вводить лень), необходимо создать файл /etc/ppp/peers/trion с настройками pptp. У меня провайдер трион и соответственно имя соединения trion и сервер доступа vpn.trion с использованием автоматической настройки dhcp.
Проверить, чтобы в /etc/ppp/options.pptp было прописано (в pra с этим все в порядке по умолчанию):
В /etc/ppp/pap-secrets и в /etc/ppp/chap-secrets вписываешь логин и пароль для VPN
В консоли пишем sudo pon trion и наслаждаемся интернет серфингом, а для выключения sudo poff trion
Но как обычно нам лень вызывать консоль и выполнять команду включения... да еще противный кот бегает и перехватывает активность окна от терминала на себя при настройке DHCP. Но можно это упростить и ускорить при помощи netctl
Настроим все при помощи "Настройки сети" pra выбрав из списка netctl (Мастер настройки сети). Из примеров выбираем ethernet-dhcp и автозапуск, но не забываем изменить стандартное устройство eth0 на вашу сетевую
карту (у меня это enp3s7, который на самом деле eth1). Все это дело пропишется в настройки systemd и при запуске pra черный кот дорогу нам
уже не перейдет...
Можно конечно и вручную вводить sudo pon trion, но нам же лень! Поэтому воспользуемся хаком netctl и заставим его поднимать VPN соединение автоматически после поднятия DHCP. Для этого необходимо создать скрипт /etc/netctl/hooks/postconnect и установить права на выполнение:
Если уже находитесь в каталоге /etc/netctl/hooks/ то делаем как-то так:
Все, при следующей загрузке pra получаем автоматическое соединение по VPN. Что намного удобнее NetworkManager'а который к тому же требует введения пароля вручную при каждом соединении. В pra NM не запоминает пароль, в отличии от других дистрибутивов. Возможно это когда-нибудь исправят, но меня это сейчас не беспокоит ибо нашел другое решение...
p.s. Если не используете сохранение при помощи changes, не забудьте все изменения добавить в 090-save-*.pfs
n.b. При использовании вместо systemd системы инициализации minirc (например: 075-Minirc-120.2915396-s14) необходимо создать файл /etc/rc.d/net-trion и сделать его исполняемым:
Для настройки VPN без использования NetworkManager (все равно пароль в pra не запоминает, а вручную вводить лень), необходимо создать файл /etc/ppp/peers/trion с настройками pptp. У меня провайдер трион и соответственно имя соединения trion и сервер доступа vpn.trion с использованием автоматической настройки dhcp.
cat /etc/ppp/peers/trion
mtu 1416
mru 1500
persist
usepeerdns
maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
#defaultroute
#При подключении VPN маршрут по умолчанию не изменяется и равен шлюзу локальной сети.
nodefaultroute
pty "pptp vpn.trion --nolaunchpppd"
name cyuixoeo
remotename PPTP
file /etc/ppp/options.pptp
ipparam trion
#replacedefaultroute
noipdefault 50
mtu 1416
mru 1500
persist
usepeerdns
maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
#defaultroute
#При подключении VPN маршрут по умолчанию не изменяется и равен шлюзу локальной сети.
nodefaultroute
pty "pptp vpn.trion --nolaunchpppd"
name cyuixoeo
remotename PPTP
file /etc/ppp/options.pptp
ipparam trion
#replacedefaultroute
noipdefault 50
Проверить, чтобы в /etc/ppp/options.pptp было прописано (в pra с этим все в порядке по умолчанию):
lock noauth refuse-pap refuse-chap nobsdcomp nodeflate
В /etc/ppp/pap-secrets и в /etc/ppp/chap-secrets вписываешь логин и пароль для VPN
<логин> PPTP <пароль> *
В консоли пишем sudo pon trion и наслаждаемся интернет серфингом, а для выключения sudo poff trion
Но как обычно нам лень вызывать консоль и выполнять команду включения... да еще противный кот бегает и перехватывает активность окна от терминала на себя при настройке DHCP. Но можно это упростить и ускорить при помощи netctl
Настроим все при помощи "Настройки сети" pra выбрав из списка netctl (Мастер настройки сети). Из примеров выбираем ethernet-dhcp и автозапуск, но не забываем изменить стандартное устройство eth0 на вашу сетевую
карту (у меня это enp3s7, который на самом деле eth1). Все это дело пропишется в настройки systemd и при запуске pra черный кот дорогу нам
уже не перейдет...
Можно конечно и вручную вводить sudo pon trion, но нам же лень! Поэтому воспользуемся хаком netctl и заставим его поднимать VPN соединение автоматически после поднятия DHCP. Для этого необходимо создать скрипт /etc/netctl/hooks/postconnect и установить права на выполнение:
cat /etc/netctl/hooks/postconnect
#!/bin/sh
ExecUpPost="pon trion"
#!/bin/sh
ExecUpPost="pon trion"
Если уже находитесь в каталоге /etc/netctl/hooks/ то делаем как-то так:
chmod 744 postconnect
ls -la postconnect
-rwxr--r-- 1 root root 37 дек 29 16:58 postconnect
ls -la postconnect
-rwxr--r-- 1 root root 37 дек 29 16:58 postconnect
Все, при следующей загрузке pra получаем автоматическое соединение по VPN. Что намного удобнее NetworkManager'а который к тому же требует введения пароля вручную при каждом соединении. В pra NM не запоминает пароль, в отличии от других дистрибутивов. Возможно это когда-нибудь исправят, но меня это сейчас не беспокоит ибо нашел другое решение...
p.s. Если не используете сохранение при помощи changes, не забудьте все изменения добавить в 090-save-*.pfs
n.b. При использовании вместо systemd системы инициализации minirc (например: 075-Minirc-120.2915396-s14) необходимо создать файл /etc/rc.d/net-trion и сделать его исполняемым:
su -
echo "/usr/lib/network/network start ethernet-dhcp &" > /etc/rc.d/net-trion
chmod 744 /etc/rc.d/net-trion
ethernet-dhcp - это ваш профиль netctl, который поднимается при старте minirc.echo "/usr/lib/network/network start ethernet-dhcp &" > /etc/rc.d/net-trion
chmod 744 /etc/rc.d/net-trion
8 декабря 2014 г.
Устанавливаем ядро Linux 3.18 в Ubuntu
После двух месяцев разработки Линус Торвальдс анонсировал стабильный релиз ядра Linux 3.18 под кодовым названием Diseased Newt.
В новую версию принято около 11200 исправлений от 1300 разработчиков, размер патча - 38 Мб (изменения затронули 9307 файлов, добавлено 485719 строк кода, удалено 355945 строк). Около 47% всех представленных в 3.18 изменений связаны с драйверами устройств, примерно 18% изменений имеют отношение к обновлению кода специфичного для аппаратных архитектур, 14% связано с сетевым стеком, 4% - файловыми системами и 4% c внутренними подсистемами ядра.
Ubuntu Kernel Team сделала доступными бинарные сборки релиза и я решил их скачать и установить: Download Kernel 3.18 (.deb) Проверено на Ubuntu 14.10/15.04 amd64...
Установить ядро 3.18.0 для 64-bit одной командой:
cd ~/Загрузки && wget -c http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18-vivid/linux-headers-3.18.0-031800-generic_3.18.0-031800.201412071935_amd64.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18-vivid/linux-headers-3.18.0-031800_3.18.0-031800.201412071935_all.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18-vivid/linux-image-3.18.0-031800-generic_3.18.0-031800.201412071935_amd64.deb && sudo dpkg -i *.deb
Не будет лишним обновить загрузчик grub:
sudo update-grub
Тестируем, пользуемся или удаляем ядро 3.18.0:
sudo apt-get remove linux-headers-3.18.0-* linux-image-3.18.0-* && sudo update-grub
---------- update ----------
Для 32-bit (одной командой):
cd /tmp && wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18-vivid/linux-headers-3.18.0-031800-generic_3.18.0-031800.201412071935_i386.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18-vivid/linux-headers-3.18.0-031800_3.18.0-031800.201412071935_all.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18-vivid/linux-image-3.18.0-031800-generic_3.18.0-031800.201412071935_i386.deb && sudo dpkg -i *.deb && sudo update-grub
Подписаться на:
Сообщения (Atom)