31 августа вышла очередная версия довольно интересного продукта (совместимого, кстати говоря с Redflag 6, Fedora и Ubuntu) - Linux Unified Kernel - ядро Linux, поддерживающее запуск бинарных программ для MS Windows, а также совместимое на уровне драйверов. Пока проект существует в версии 0.2.4.1, но успехи уже есть. Почти вся информация на английском и китайском (так как разработка китайская). Кому интересно, читайте: 1. Сайт LUK (англ.): http://www.longene.org/en/ 2. О LUK (англ.): http://en.wikipedia.org/wiki/Linux_Unified_Kernel 3.
Совсем недавно я писал про ARM и нетбуки на нем (http://wobla.ru/blog/Линуксоид/5061.aspx). В комментах не верили. Ну вот и первая ласточка - Sharp PC-Z1 Netwalker на базе ARM Cortex A8 (80 МГц) с Ubuntu на борту.
Эффективность метода, который был описан в первой заметке оставляет желать лучшего, потому заменить им грэйлисты у себя я не смог. Однако поиски продожил и теперь опробовал DNSBL. Что это и как это работает? По сути своей это обычный DNS-сервер, узлами зоны которого являются ip-адреса спаммеров. Например, есть сервер zen.spamhaus.org. Есть некий адрес спаммера 1.2.3.4. Выполняется команда: host 4.3.2.1.zen.spamhaus.org. Если она возвращает ответ (что именно - не важно), то адрес помещен в блэклист, не возвращает - не помещен. На основе этого делается довольно простой макрос для sendmail. Если вы настраиваете с помощью sendmail.mc, то внесите в него вот такую строку: FEATURE(`dnsbl',`DNSBL-сервер')dnl Например, для того же zen.spamhaus.org: FEATURE(`dnsbl',`FEATURE(`dnsbl',`zen.spamhaus.org')dnl Если же вы напрямую правите sendmail.cf, то вам необходимо добавить в конец макроса SBasic_Check_Relay вот такие правила (для zen.spamhaus.org): R$*\t $: $&{client_addr} R$-.$-.$-.$-\t $: > $(host $4.$3.$2.$1.zen.spamhaus.org. $: OK $) R>OK\t $: OKSOFAR R>$+\t $: TMPOK R>$+\t $#error $@ 5.7.1 $: "DNSBL blocked "$&{client_addr} Посмотрите синтаксис у соседних правил, чтобы в правильном месте выставить знаки табуляции, иначе sendmail будет ругаться (они, к сожалению не копируются, но вместо них я поставил символы \t). Эффективность достаточно высокая. Посмотрю еще недельку, и возможно уберу грэйлисты. Да, фильтров можно ставить подряд несколько, вписав проверку на нескольких серверах. Список серверов можно найти вот по этому адресу: http://spamlinks.net/filter-dnsbl-lists.htm
40 лет назад, в августе 1969 года, Кен Томпсон (слева) и Денис Ритчи (справа) представили первую версию операционной системы Unix, написанной на языке assembler для машины PDP-11. Идеи, которые были заложены в ОС опередили свое время. В общем, радуемся за них. )
Интересный документ опубликован сегодня. Рассказывается в нем про поставку школьного линукса в комплекте "ПО Первая помощь 2.0" Анализ чисто технический, без политики и эмоций. Кому интересно - читайте здесь: http://people.freedesktop.org/~svu/ibs.pdf
Долгое время (около 2 лет) спамфильтры у меня состояли из двух элементов - greylist и spamassassin. На второй нареканий нет, а вот грэйлисты имели парочку: 1. Письмо приходит с задержкой (и немалой) 2. Если письмо идет со свободный почтовиков (mail.ru, yandex.ru и т.п.), то задержка становится еще больше, так как каждый раз письмо могут отправлять разные серверы из кластера. Отсюда, для корректной работы пришлось заносить свободные почтовики в white-листы, что все таки приводит в просачиваю спама.
Надо было искать другое решение. Почитав немного в интернете, я нашел для sendmail-а вот такую штуку - Sendmail Sender Address Validator (http://smfs.sourceforge.net/smf-sav.html).
Настраивается она очень легко (прилагается документ как). Есть один минус - с greylist оно не работает вместе, кроме их же smf-grey (http://smfs.sourceforge.net/smf-grey.html). Эффект довольно высокий.
Как это работает? ----------------- обычно smtp-диалог выглядит так: <= 220 Server ESMTP ready => HELO mx.yandex.ru <= 250 mailer.mydomain.ru Hello mx.yandex.ru [212.89.22.56], pleased to meet you => MAIL FROM: .....
вот на этом моменте начинает работать smf-sav. Он проверяет mx-записи домена address.com, подключается к первому доступному серверу и проводит вот такой диалог: <= 220 Server ESMTP ready => HELO mailer.mydomain.ru <= 250 mx.address.com Hello mailer.mydomain.ru [11.22.33.44], pleased to meet you => MAIL FROM: <= 250 2.1.0 Ok => RCPT TO: <= 550 User not found. => QUIT <= 221 2.0.0 mx.address.com closing connection
После этого возвращает 500-ю ошибку спаммеру и прием письма прекращается.
Просто, и со вкусом. Для sendmail. Для postfix даже smf-sav не понадобится - там просто стоит добавить в main.cf строку: smtpd_sender_restrictions = ..., reject_unverified_sender
Рынок нетбуков, как и предполагалось (в том числе и в этом блоге) растет небывалыми темпами. И пока на нем доминирует Atom. Однако при всем этом современный нетбуки обладают все еще большим недостатком - недостатком времени автономной работы. Этот недостаток призвана решить архитектура ARM, получившая широкую популярность именно в мобильных устройствах (наверняка в вашем домашнем роутере стоит как раз такой процессор). Я тут оборчик одного нетбука почитал - http://habrahabr.ru/blogs/netbook/53828/ (обзор на англ., предзаказ: http://www.alwaysinnovating.com/home/index.htm). Что порадовало, так это "... Время жизни батарейки от 10 до 15 часов...". Однако, это очень хорошо. Даже если 10. А тут еще и google, распиаривший эту архитектуру своим android-ом. Кстати, о Windows на ARM. Есть только версия WinCE для ARM, и то с очень ограниченным числом приложений. А вот линуксов для него очень много. Дам прогноз - через год половина продаваемых нетбуков в России будет на платформе ARM, и естественно с linux. Хотя, вдруг MS допились виндовс7 и перекомпилит ее под ARM (http://www.3dnews.ru/news/windows_7_pridet_na_platformu_arm/) - но это уже совсем друга история.
Вторую неделю удерживаюсь от написания про GoogleOS,разработку которой анонсировали - посмотрим во что это выльется.
Зато сегодня вот пришла интереснейшая новость. На конференции по безопасности Black Hat 2009 будет представлена технология, позволяющая по высокоастотным наводкам в плохоэкранированном кабеле PS/2 клавиатуры считать нажатия клавиш через заземляющий провод обычной электросети. Эксперимент проводили на расстоянии до 15 метров от компьютера, хотя уверяют что может быть и больше (http://korr.ru/tech/technews/901460)
Еще 6 июля в механизме воспроизведения видео ActiveX была обнаружена сертьезная уязвимость нулевого дня (то есть уже активно эксплаутируемая на момент обнаружения). Дословно с seclab: "Уязвимость существует из-за ошибки проверки границ данных при обработке потокового видео в BDATuner.MPEG2TuneRequest.1 ActiveX компоненте (msVidCtl.dll) в Microsoft DirectShow. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе." (http://www.securitylab.ru/news/382198.php,http://www.securitylab.ru/vulnerability/382197.php). Там же лежит простой рецепт устранения таковой (хоть и временный). Вчера, уже в известиях, написали что Microsoft признало дыру неустранимой - http://www.izvestia.ru/news/news209414.
То что дыры находят в любом софте - это то понятно, непонятно из-за чего началась такая шумиха (даже по одной из радиостанций по работе на работу услышал). Переходите на linux - там все достаточно быстро устраняют, если находят.
Тут еще пример из жизни. Посещал сегодня по работе контору N, в которой при наличии антивируса неплохой такой комплекс из троянов и еще пары программ сделали комп частью ботнета по рассылке спама. Лечил больше 3 часов.
Собственно, выводы за вами. Мне, в связи с жутким дифицитом времени держать виндовс на рабочей машине просто непозволительно - за ним слишком много ухода надо.