Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Разные программы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 02.06.2021, 19:26   #61
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Вышла новая версия Linux-дистрибутива «Альт Образование» 9.2
02.06.2021 [16:36]

Компания «Базальт СПО», занимающая разработкой системного программного обеспечения на базе Linux, в том числе по требованиям российского законодательства в области защиты информации, объявила о выпуске операционной системы «Альт Образование» версии 9.2.

Представленная разработчиком ОС предназначена для использования в образовательной среде. Ключевыми особенностями платформы «Альт Образование» являются интеграция рабочих мест учащихся и преподавателя и возможность централизованного управления учебным классом. На базе дистрибутива можно развернуть инфраструктуру для предоставления школьникам и студентам учебных материалов на стационарных компьютерах, ноутбуках, нетбуках, планшетах и электронных книгах. В состав системы включены прикладные программы для учеников и педагогов всех ступеней образования (от дошкольного до высшего), а также инструменты для системных администраторов.

Новая редакция платформы «Альт Образование» 9.2 получила улучшенную поддержку аппаратных средств, обновлённое ядро Linux 5.10, расширенный комплект драйверов для Wi-Fi-адаптеров и видеокарт NVIDIA, доработанные средства взаимодействия с интерактивными панелями и усовершенствованный инсталлятор, при установке ОС позволяющий выбрать комплект прикладного программного обеспечения для образования. Также сообщается об устранении ошибок и неточностей в коде продукта, обновлении включённых в состав дистрибутива программных пакетов и прочих изменениях, повышающих стабильность и скорость работы ОС. С полным списком нововведений и изменений можно ознакомиться на странице altlinux.org/Альт_Образование_9.

«Альт Образование» 9.2 поддерживает работу с 32- и 64-битными процессорами Intel/AMD, а также с 64-битными процессорами ARM (aarch64). Тестовые испытания подтвердили корректное функционирование системы на вычислительных машинах с российским процессором «Байкал-М» (разработка Baikal Electronics), в частности — на моноблоках «Эдельвейс». Отечественный Linux-дистрибутив также может использоваться на одноплатных компьютерах Raspberry Pi 3 и 4.

Все дистрибутивы комплекта «Альт Образование» доступны для загрузки и использования без ограничений для физических лиц, для юридических лиц необходимо приобретение лицензии. Более подробные сведения о системе можно найти на сайте basealt.ru/products/alt-education.
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), vova-64 (22.07.2021), ВВ (03.11.2021)
Рекламные ссылки:
Старый 21.06.2021, 22:32   #62
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Уязвимость в ядре Linux, затрагивающая сетевой протокол CAN BCM

В ядре Linux выявлена уязвимость (CVE-2021-3609), позволяющая локальному пользователю поднять свои привилегии в системе. Проблема вызвана состоянием гонки в реализации протокола CAN BCM и проявляется в выпусках ядра Linux с 2.6.25 по 5.13-rc6. В дистрибутивах проблема пока остаётся неисправленной (RHEL, Fedora, Debian, Ubuntu, SUSE, Arch).

Выявивший уязвимость исследователь смог подготовить эксплоит для получения прав root на системах с ядрами Linux 5.4 и новее, в том числе показана возможность успешного проведения атаки в Ubuntu 20.04.02 LTS. Не исключена возможность переработки эксплоита и для работы с более старыми ядрами (в ядре 5.4 код CAN BCM (net/can/bcm.c) был переведён с hrtimer_tasklet на HRTIMER_MODE_SOFT).

Протокол CAN BCM позволяет зарегистрировать собственный обработчик сообщений, поступающих через шину CAN (controller area network), и прикрепить его к определённому сетевому сокету. При поступлении входящего сообщения вызывается функция bcm_rx_handler(). Атакующий может воспользоваться состоянием гонки и добиться закрытия сетевого сокета одновременно с выполнением bcm_rx_handler(). При закрытии сокета вызывается функция bcm_release(), в которой освобождается память, выделенная для структур bcm_op и bcm_sock, которые продолжают использоваться в ещё выполняемом обработчике bcm_rx_handler(). Возникает ситуация, приводящая к обращению к уже освобождённому блоку памяти (use-after-free).

Атака сводится к открытию двух сокетов CAN BCM и привязке их к интерфейсу vcan. В первом сокете выполняется вызов sendmsg() с флагом RX_SETUP для настройки обработчика поступающих сообщений CAN, а во втором сокете совершается вызов sendmsg() для отправки сообщения в первый сокет. После поступления сообщения срабатывает вызов bcm_rx_handler(), а атакующий подбирает нужный момент и закрывает первый сокет, что приводит к запуску bcm_release() и освобождению структур bcm_op и bcm_sock, хотя работа bcm_rx_handler() ещё не завершена.

Через манипуляции с содержимым bcm_sock атакующий может переопределить указатель на функцию sk->sk_data_ready(sk), перенаправить выполнение и при помощи приёмов возвратно-ориентированного программирования (ROP - Return-Oriented Programming) организовать перезапись параметра modprobe_path и добиться выполнения своего кода с правами root. При использовании техники ROP атакующий не пытается разместить свой код в памяти, а оперирует уже имеющимися в загруженных библиотеках кусками машинных инструкций, завершающихся инструкцией возврата управления (как правило, это окончания библиотечных функций). Работа эксплоита сводится к построению цепочки вызовов подобных блоков ("гаджетов") для получения нужной функциональности.


Для атаки требуется наличие доступа для создания сокетов CAN и настроенный сетевой интерфейс vcan. Необходимые для совершения атаки полномочия могут быть получены непривилегированным пользователем в контейнерах, создаваемых в системах с включённой поддержкой пространств имён идентификаторов пользователей (user namespaces). Например, user namespaces по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL.
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), vova-64 (22.07.2021), ВВ (22.07.2021)
Старый 21.07.2021, 18:34   #63
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Для ядра Linux предложен драйвер GPIO, написанный на Rust
20.07.2021 15:57

В ответ на замечание Линуса Торвальдса о том, что пример драйвера, прилагаемый к набору патчей с реализацией поддержки языка Rust для ядра Linux, бесполезен и не решает реальных задач, предложен вариант драйвера PL061 GPIO, переписанный на Rust.

Особенностью драйвера является то, что его реализация практически построчно повторяет имеющийся драйвер GPIO на языке Си. Для разработчиков, желающих познакомиться с созданием драйверов на Rust, подготовлено построчное сравнение, позволяющее понять в какие конструкции на Rust преобразован код на Си.
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), vova-64 (22.07.2021), ВВ (22.07.2021)
Старый 06.08.2021, 20:57   #64
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Разработчики: ядро Linux слишком «дырявое», его нужно переписать с нуля

Киc Кук, сотрудник Google и разработчик ядра Linux, считает, что нужно срочно увеличить количество программистов, которые будут трудиться над улучшением безопасности ядра. Сил нынешнего штата не хватает, они не успевают обрабатывать все исправления, и в результате пока одна уязвимость устраняется сразу, другая может оставаться в коде годами. Также он предложил отказаться от языка С, назвав его небезопасным, и переписать ядро на Rust.

Почему в Linux так много «дыр»

Сообществу разработчиков ядра Linux не хватает специалистов, чтобы вовремя устранять найденные в нем уязвимости. Как сообщил The Register, на эту проблему обратил внимание программист Кис Кук (Kees Cook) из Google Security Team, принимающий непосредственное участие в развитии Linux.

По словам Кука, каждую неделю программисты готовят приблизительно по 100 новых исправлений для ядра, но сил тех, кто их проверяет, попросту не хватает, чтобы протестировать каждое из них. Кук утверждает, что из-за этого разработчики отбирают только самые важные из них, притом руководствуются они исключительно собственными критериями «важности» таких патчей.

Кук подчеркнул, что из-за нехватки специалистов многие проблемы ядра попросту игнорируются. По его подсчетам, на разбор еженедельных 100 исправлений требуется, по меньшей мере, 100 специалистов.



Ядру Linux просто не хватает разработчиков, которые бы "заботились" о нем
Кис Кук заявил, что большая часть инженеров, в настоящее время занятых развитием ядра Linux, работают в различных компаниях. Он призвал руководителей этих компаний нанимать больше инженеров, чтобы у разработчиков появилось больше времени на Linux.

Мотивация Кука

Кис Кук объяснил свой призыв к найму большего числа инженеров тем, что из-за сложившейся вокруг ядра Linux ситуации многие уязвимости могут находиться в нем годами. Пока разработчики латают одну брешь, другая теряется в строчках кода.

В словах Кука есть внушительная доля правды. В ядре Linux постоянно обнаруживаются «дыры» в возрасте нескольких лет, многие из которых несут чрезвычайную опасность как для частных пользователей, так и для корпораций.

Кис Кук уверен, что подход к разработке Linux нужно менять полностью
Например, в ноябре 2017 г. CNews рассказывал о том, как россиянин Антон Коновалов всего за несколько месяцев выловил в коде ядра Linux, по меньшей мере, 15 багов в драйверах USB. Он подчеркнул, что такие уязвимости можно использовать для запуска произвольного кода и захвата контроля над пользовательскими системами.

В июле 2021 г. эксперты по информационной безопасности компании Qualys нашли в ядре уязвимости с зашкаливающим уровнем опасности. Они позволяют вызвать крах системы и выполнить произвольный код. И если в случае «дыр», выявленных Антоном Коноваловым их возраст не был установлен, то находкам Qualys совсем недавно исполнилось шесть и семь лет.

Более того, одну из этих уязвимостей они нашли, успешно проэксплуатировав вторую. Из-за них под угрозой оказались пользователи Debian, Ubuntu, Red Hat и целого ряда других популярных дистрибутивов Linux.

Необходимо сменить язык программирования

Проблему с бесчисленным количеством уязвимостей в Linux Кис Кук частично связывает и с языком программирования С, самым популярным в мире (статистика Tiobe на июль 2021 г.). «Linux, написанный на C, по-прежнему будет иметь длинный хвост проблем», – подчеркнул Кук, добавив, что Linux следовало бы писать на «более безопасных» языках.

В качестве примера Кук привел язык Rust. Как сообщал CNews, согласно опросу Stack Overflow, большинство программистов называют его своим самым любимым языком. К тому же, он очень нравится и киберпреступникам.

Также Кук считает неправильным нынешний алгоритм поиска уязвимостей в коде ядра. Программисты задействуют базу данных Mitre CVE (Common Vulnerabilities and Exposures), используя ее для оценки опасности существующих уязвимостей. Кук уверен, что она совершенно не годится для решения этой задачи, поскольку, с его слов, «не всем уязвимостям присваиваются CVE-метки, и к тому же они назначаются несвоевременно».

Решение проблемы


Кис Кук уверен, что наращивание числа программистов, располагающих временем на тестирование исправлений к ядру Linux, в корне исправит ситуацию. В качестве примера он привел использование инструмента фаззинга Syzkaller, который позволяет выявить почти 1000 потенциальных проблем, в настоящее время имеющихся в ядре Linux. Разработчики в своем нынешнем количестве способны устранить порядка 400 «дыр» в год. При этом в ядре постоянно появляются новые уязвимости.

Кук предложил не только нанимать больше инженеров и переписать ядро Linux с использованием Rust. Он также рекомендует отказаться от нынешнего процесса разработки ядра, в основе которого лежит чтение и написание программистами десятков электронных писем с исправлениями и комментариями. На горы электронных писем, как сообщал CNews, еще в июле 2020 г. жаловался и сам Линус Торвальдс (Linus Torvalds), создатель Linux.

Кис Кук также ратует за внедрение более автоматизированного тестирования и фаззинга. Он утверждает, что все предложенное им сделает разработку ядра «более эффективным».
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), vova-64 (28.01.2022), ВВ (12.09.2021)
Старый 27.01.2022, 19:08   #65
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Уязвимость Linux позволяет кому угодно получить права администратора в системе
27.01.2022 [15:01]

Специалисты из компании Qualys, работающей в сфере информационной безопасности, обнаружили опасную уязвимость Linux, которая позволяет получить права администратора в системе. Отмечается, что эксплуатация уязвимости, получившей название PwnKit, настолько проста, что специалисты назвали её «мечтой злоумышленника».

Проблема затрагивает многие Linux-дистрибутивы, включая российские операционные системы, используемые в банках, на промышленных объектах и в госсекторе. Она присутствует в компоненте pkexec (графический интерфейс) с момента его создания около 13 лет назад. Эксплуатация уязвимости позволяет получить права администратора, дающие злоумышленнику неограниченные возможности. По мнению экспертов, в течение года эта уязвимость будет активно использоваться в атаках на устройства с Linux, включая работающие в банках и на промышленных предприятиях.

В «Лаборатории Касперского» подтвердили, что упомянутая уязвимость затрагивает некоторые российские дистрибутивы Linux. Напомним, почти все российские операционные системы созданы на базе Linux. Это касается таких платформ, как Alt Linux, Astra Linux, «Ред ОС», Rosa Linux. ОС на базе Linux используются во многих крупных системах корпоративного уровня, а также в государственных учреждениях.

Источник отмечает, что уже через несколько часов после публикации данных об уязвимости PwnKit в интернете появились первые прототипы эксплойтов на её основе. Для некоторых дистрибутивов Linux уже были выпущены исправления, устраняющие данную уязвимость. В компании «Ред Софт», являющейся разработчиком «Ред ОС», сообщили, что платформа использует потенциально уязвимый модуль, но для решения проблемы уже был выпущен соответствующий патч. Для Astra Linux Special Edition данная уязвимость неактуальна, если пользователь использует стандартные средства защиты. Позднее разработчики выпустят патч для исправления недостатка кода ядра.
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), vova-64 (28.01.2022), ВВ (09.04.2022)
Старый 18.02.2022, 14:01   #66
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Vmware: системы Linux подвергаются атакам программ-вымогателей и криптоджекинга

Vmware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится мишенью злоумышленников для проникновения в мультиоблачную среду. Большинство решений для защиты от вредоносного ПО в основном ориентировано на защиту устройств на базе Windows. Это делает многие публичные и частные облака уязвимыми для атак, направленных на рабочие нагрузки, использующие Linux.

В числе главных выводов, в которых описаны сценарии использования вредоносных программ злоумышленников для атак на ОС Linux: программы-вымогатели все чаще нацелены на серверы, используемые для развертывания рабочих нагрузок в виртуализированных средах; в 89% атак методом криптоджекинга используются библиотеки, связанные с криптомайнером XMRig; более половины пользователей фреймворка Cobalt Strike могут быть киберпреступниками или, по крайней мере, использовать Cobalt Strike незаконно.

«Киберпреступники расширяют масштабы своей деятельности и добавляют в свой арсенал вредоносные программы, цель которых — операционные системы на базе Linux, чтобы добиться максимального эффекта при минимальными усилиях, — отметил Джованни Винья (Giovanni Vigna), старший директор подразделения анализа угроз безопасности компании Vmware. — Взлом одного сервера способен принести злоумышленникам большую прибыль и обеспечить доступ к главной цели без необходимости атаковать конечное устройство. Злоумышленники атакуют как публичные, так и частные облачные среды. К сожалению, существующие средства противодействия вредоносному ПО в основном направлены на устранение угроз для серверов под управлением Windows, поэтому многие облака становятся уязвимыми для атак, основная цель которых — ОС на базе Linux».

Успешно проведенные атаки программ-вымогателей на облачные среды могут иметь катастрофические последствия для систем безопасности. Атаки программ-вымогателей на сервисы, развернутые в облачных средах, часто сочетаются с утечками данных — так реализуется схема двойного вымогательства. Программы-вымогатели эволюционировали, чтобы атаковать/задействовать хосты, используемые для развертывания рабочих нагрузок в виртуализированных средах. Злоумышленники теперь ищут наиболее ценные активы в облачных средах, чтобы нанести максимальный ущерб. Примерами этому могут служить программы-вымогатели семейства Defray777, которые шифровали данные на серверах ESXi, и программы-вымогатели семейства DarkSide, нанесшие ущерб сетям компании Colonial Pipeline, что вызвало нехватку бензина на всей территории США.

Киберпреступники, нацеленные на быстрое получение прибыли, часто охотятся за криптовалютой, используя для атаки один из двух подходов: внедряют вредоносное ПО для кражи из онлайн-кошельков; монетизируют похищенные циклы центрального процессора для майнинга криптовалют (так называемый криптоджекинг). Большинство таких атак сосредоточено на майнинге валюты Monero (или XMR) — в 89% атак криптоджекинга используются библиотеки, связанные с XMRig. Именно поэтому, когда в когда в бинарных файлах Linux обнаруживаются специфичные для XMRig библиотеки и модули, это свидетельствует о вредоносной активности с целью криптомайнинга.

Чтобы установить контроль и удержаться в среде, злоумышленники стремятся установить во взломанную систему программную закладку, которая даст им частичный контроль над устройством. Вредоносное ПО, веб-сайты и средства удаленного доступа могут быть внедрены в систему. Одна из основных программных закладок — это Cobalt Strike, средство коммерческого тестирования на проникновение злоумышленника, и инструменты Red Team и Vermilion Strike на базе Linux.

За период с февраля 2020 по ноябрь 2021 г. подразделение анализа угроз Vmware обнаружило в сети более 14 тыс. активных серверов Cobalt Strike Team. Общая доля взломанных и выложенных в сеть идентификаторов клиентов Cobalt Strike составляет 56%, то есть более половины пользователей фреймворка Cobalt Strike могут быть киберпреступниками или, по крайней мере, использовать Cobalt Strike незаконно. Тот факт, что такие средства удаленного доступа как Cobalt Strike и Vermilion Strike стали массово использоваться киберпреступниками, представляет серьезную угрозу для компаний.

«Наше исследование показало, что все больше семейств программ-вымогателей переходят в категорию вредоносного ПО на базе Linux, существует вероятность атак, которые могут использовать уязвимости Log4j, — сказал Брайан Баскин (Brian Baskin), менеджер по исследованию угроз компании Vmware. — Выводы нашего отчета могут быть использованы для более глубокого понимания природы вредоносных программ на базе Linux и сдерживания растущей угрозы, которую сейчас представляют программы-вымогатели, криптомайнеры и программы удаленного доступа для мультиоблачных сред. Поскольку атаки, нацеленные на облако, продолжают развиваться, организациям следует придерживаться концепции «нулевого доверия» Zero Trust для обеспечения безопасности всей инфраструктуры».
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), ВВ (09.04.2022)
Старый 09.04.2022, 08:33   #67
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Canonical залишила російські компанії без Ubuntu

Британська компанія Canonical, розробник Linux-дистрибутива Ubuntu, повідомила про припинення підтримки та партнерських відносин із російськими компаніями через війну в Україні. Про це сказано у блозі Ubuntu.

«У відповідь на російське вторгнення та військові дії в Україні Canonical надіслала повідомлення про припинення підтримки, професійних послуг та партнерських відносин з російськими підприємствами», — йдеться у публікації.

Водночас Canonical зазначила, що не обмежуватиме доступ російських користувачів Ubuntu до репозиторій та виправлень безпеки.

«Ми не будемо обмежувати доступ до виправлень безпеки для користувачів Ubuntu з Росії, оскільки вважаємо, що вільні платформи, такі як Ubuntu, VPN і Tor, є важливими для людей, які шукають новини та діалог поза державним контролем», — додала компанія.

Представники організації додали, що «приголомшені безглуздою загибеллю людей та руйнуваннями спадщини, що відбуваються в Україні».

Canonical — приватна британська компанія, заснована для розвитку та популяризації проектів вільного програмного забезпечення, насамперед Linux-дистрибутиву Ubuntu.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), vladimir59 (04.12.2022)
Старый 04.12.2022, 13:25   #68
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Конец поддержки изображения. Что это значит?
03.12.2022 18:18

Магия мультимедийных приставок на базе операционной системы Linux с E2 (Enigma2) заключается в том, что в ресивер можно установить систему (образ) от разных создателей. С развитием аппаратной части (равно как и вещания) совершенствуется и выпускаемый образ для ресиверов.


Рис. 1. Экран загрузки OpenATV 7.0.

Свобода, адаптивность. Вот как можно легко охарактеризовать телевизионные приставки с системой E2. Образ для этих устройств разрабатывается командой программистов. Среди самых популярных сегодня образ OpenPLi и, прежде всего, OpenATV, который может похвастаться едва ли не самой большой поддержкой марок и моделей мультимедийных ресиверов. Мы не можем забыть образ под названием VTi, который разработан специально для телеприставок Vu+.

Образ из вышеперечисленных (а также других команд) имеет основное обычное обозначение X.Y(.Z), где X обозначает основную разрабатываемую версию образа, Y — подрывную версию, а любой Z — возможные частичные (незначительные) изменения. что приносит новый образ. Данную версию образа можно найти на страницах команд разработчиков с разными датами выпуска. Постепенно данная версия изображения расширяется и совершенствуется. Они также содержат исправления для всех обнаруженных и зарегистрированных ошибок.

В настоящее время (на момент публикации статьи) для приемников Vu+ доступны версии VTi 15.0.01, OpenPLi версии 8.3 и OpenATV 7.1 (бета 7.2 для тестирования).


Рис. 2 — Экран загрузки OpenPLi 8.3.

С появлением новой версии образа рано или поздно поддержка старой версии образа будет прекращена. Например, команда разработчиков OpenATV объявила о прекращении поддержки версии 7.0 31 декабря 2022 года. Пользователям рекомендуется версия 7.1, для которой сейчас доступна командная поддержка, а бета-версия 7.2 предназначена для тестирования, а не для общего использования. Поддержка предыдущей основной версии 6 команды OpenATV (последняя версия 6.4) закончилась 18 ноября 2022 г.

OpenATV 6.4 и сегодня очень популярен - система в этой версии отлажена, стабильна и все часто используемые плагины (расширения) работают. С появлением OpenATV 7 язык программирования Python был обновлен до более новой версии в образе. К сожалению, некоторые плагины еще не отлажены с новыми изображениями (на Python).

Обновления и исправления безопасности больше не доступны для OpenATV 6.4 (то же самое будет и для OpenATV 7.0, начиная с Нового года). Это может привести к угрозе безопасности в виде возможного взлома системы и контроля получателя хакерами. С другой стороны, ресивер можно использовать даже со старым изображением. Но никаких улучшений, новостей и обновлений ПО не будет.

Аналогично описанному OpenATV, поддержка работает и для образов от других разработчиков.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (05.12.2022), ВВ (24.09.2023)
Старый 24.09.2023, 11:29   #69
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Відбувся новий реліз-Linux Lite. Версія 6.6.
Цей випуск - найбільша версія з 2012 року, тепер підтримує 22 мови.
Сьогодні пробував, добре встановився на старий ноутбук Samsung 730 замість 11 Віндовс (глючила). Всі драйвера прописалися, працює спритно. Браузер-Хром.
Єдино, довелося "вручну" дорусифікувати (є можливість повного перекладу на українську) LibreOffice та VLC.
Для програвача потрібно за допомогою командного рядка ввести:
sudo apt-get update
sudo apt-get install vlc-l10n


При встановленні ОС можна відразу вибрати мову (Англ.Укр.русс).
Після повної установки відкриється вікно, в якому можна вибрати Мова для глобального Меню системи та програм.
Або зайти:Налаштування-Мова системи-вибрати Мова(Там їх 22 шт.).Після вибірки зайти в Меню Регіональні,вибрати потрібну -Застосувати для всієї системи.
Для Клави (як і Вінд).
Для LibreOffice окремий українізатор чи русифікатор.

Дякую RW011


Силка дійсна 30 днів.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (07.11.2023)
Старый 24.09.2023, 11:59   #70
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Проводжу тестування , вище вказаної ос.
Ось що у мене вийшло.

__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (07.11.2023)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 18:53. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!