Юникс вэй

1 сен 09
Унификация


31 августа вышла очередная версия довольно интересного продукта (совместимого, кстати говоря с Redflag 6, Fedora и Ubuntu) - Linux Unified Kernel - ядро Linux, поддерживающее запуск бинарных программ для MS Windows, а также совместимое на уровне драйверов. Пока проект существует в версии 0.2.4.1, но успехи уже есть.
Почти вся информация на английском и китайском (так как разработка китайская). Кому интересно, читайте:
1. Сайт LUK (англ.): http://www.longene.org/en/
2. О LUK (англ.): http://en.wikipedia.org/wiki/Linux_Unified_Kernel
3.

@17:41 | Комментарии (5)

28 авг 09
Sharp и ARM


Совсем недавно я писал про ARM и нетбуки на нем (http://wobla.ru/blog/Линуксоид/5061.aspx). В комментах не верили. Ну вот и первая ласточка - Sharp PC-Z1 Netwalker на базе ARM Cortex A8 (80 МГц) с Ubuntu на борту.

Это 5-дюймовый нетбук весом 409 грамм с батареей, которой хватает на 10 часов работы.
Дисплей сенсорный, стилус в комплекте, разрешение 1024х600.
В продажу в Японии выходит на этой неделе.
Хороший обзор на английском: http://www.reghardware.co.uk/2009/08/27/sharp_linux_arm_netbook/
Новость на русском: http://itnews.com.ua/50314.html

@15:43 | Комментарии (3)

27 авг 09
Борьба со спамом. Часть вторая. DNSBL.


Для тех, кто не читал - вот перая часть: http://wobla.ru/blog/Линуксоид/5073.aspx

Эффективность метода, который был описан в первой заметке оставляет желать лучшего, потому заменить им грэйлисты у себя я не смог. Однако поиски продожил и теперь опробовал DNSBL.
Что это и как это работает? По сути своей это обычный DNS-сервер, узлами зоны которого являются ip-адреса спаммеров. Например, есть сервер zen.spamhaus.org. Есть некий адрес спаммера 1.2.3.4. Выполняется команда:
host 4.3.2.1.zen.spamhaus.org.
Если она возвращает ответ (что именно - не важно), то адрес помещен в блэклист, не возвращает - не помещен.
На основе этого делается довольно простой макрос для sendmail.
Если вы настраиваете с помощью sendmail.mc, то внесите в него вот такую строку:
FEATURE(`dnsbl',`DNSBL-сервер')dnl
Например, для того же zen.spamhaus.org:
FEATURE(`dnsbl',`FEATURE(`dnsbl',`zen.spamhaus.org')dnl
Если же вы напрямую правите sendmail.cf, то вам необходимо добавить в конец макроса SBasic_Check_Relay вот такие правила (для zen.spamhaus.org):
R$*\t $: $&{client_addr}
R$-.$-.$-.$-\t $: $(host $4.$3.$2.$1.zen.spamhaus.org. $: OK $)
ROK\t $: OKSOFAR
R$+\t $: TMPOK
R$+\t $#error $@ 5.7.1 $: "DNSBL blocked "$&{client_addr}
Посмотрите синтаксис у соседних правил, чтобы в правильном месте выставить знаки табуляции, иначе sendmail будет ругаться (они, к сожалению не копируются, но вместо них я поставил символы \t).
Эффективность достаточно высокая. Посмотрю еще недельку, и возможно уберу грэйлисты.
Да, фильтров можно ставить подряд несколько, вписав проверку на нескольких серверах. Список серверов можно найти вот по этому адресу: http://spamlinks.net/filter-dnsbl-lists.htm

Удачи!

@09:33 | Комментарии (12)

24 авг 09
40 лет Unix


40 лет назад, в августе 1969 года, Кен Томпсон (слева) и Денис Ритчи (справа) представили первую версию операционной системы Unix, написанной на языке assembler для машины PDP-11.
Идеи, которые были заложены в ОС опередили свое время. В общем, радуемся за них. )

@08:59 | Комментарии (5)

31 июл 09
С днем сисадмина!


Коллеги! С праздником Вас. Желаю Вам быть ленивыми админами, и прочих жизненных радостей.

@08:51 | Комментарии (3)

30 июл 09
Школьный линукс. Анализ


Интересный документ опубликован сегодня. Рассказывается в нем про поставку школьного линукса в комплекте "ПО Первая помощь 2.0"
Анализ чисто технический, без политики и эмоций. Кому интересно - читайте здесь: http://people.freedesktop.org/~svu/ibs.pdf

@17:42 | Комментарии (0)

23 июл 09
sendmail и postfix; спам; greylists и smf-sav
Долгое время (около 2 лет) спамфильтры у меня состояли из двух элементов - greylist и spamassassin. На второй нареканий нет, а вот грэйлисты имели парочку:
1. Письмо приходит с задержкой (и немалой)
2. Если письмо идет со свободный почтовиков (mail.ru, yandex.ru и т.п.), то задержка становится еще больше, так как каждый раз письмо могут отправлять разные серверы из кластера.
Отсюда, для корректной работы пришлось заносить свободные почтовики в white-листы, что все таки приводит в просачиваю спама.

Надо было искать другое решение. Почитав немного в интернете, я нашел для sendmail-а вот такую штуку - Sendmail Sender Address Validator (http://smfs.sourceforge.net/smf-sav.html).

Настраивается она очень легко (прилагается документ как). Есть один минус - с greylist оно не работает вместе, кроме их же smf-grey (http://smfs.sourceforge.net/smf-grey.html). Эффект довольно высокий.

Как это работает?
-----------------
обычно smtp-диалог выглядит так:
<= 220 Server ESMTP ready
=> HELO mx.yandex.ru
<= 250 mailer.mydomain.ru Hello mx.yandex.ru [212.89.22.56], pleased to meet you
=> MAIL FROM:
.....

вот на этом моменте начинает работать smf-sav. Он проверяет mx-записи домена address.com, подключается к первому доступному серверу и проводит вот такой диалог:
<= 220 Server ESMTP ready
=> HELO mailer.mydomain.ru
<= 250 mx.address.com Hello mailer.mydomain.ru [11.22.33.44], pleased to meet you
=> MAIL FROM:
<= 250 2.1.0 Ok
=> RCPT TO:
<= 550 User not found.
=> QUIT
<= 221 2.0.0 mx.address.com closing connection

После этого возвращает 500-ю ошибку спаммеру и прием письма прекращается.

Просто, и со вкусом. Для sendmail. Для postfix даже smf-sav не понадобится - там просто стоит добавить в main.cf строку:
smtpd_sender_restrictions = ..., reject_unverified_sender

@14:18 | Комментарии (5)

20 июл 09
Нетбуки, ARM, Linux


Рынок нетбуков, как и предполагалось (в том числе и в этом блоге) растет небывалыми темпами. И пока на нем доминирует Atom. Однако при всем этом современный нетбуки обладают все еще большим недостатком - недостатком времени автономной работы.
Этот недостаток призвана решить архитектура ARM, получившая широкую популярность именно в мобильных устройствах (наверняка в вашем домашнем роутере стоит как раз такой процессор). Я тут оборчик одного нетбука почитал - http://habrahabr.ru/blogs/netbook/53828/ (обзор на англ., предзаказ: http://www.alwaysinnovating.com/home/index.htm). Что порадовало, так это "... Время жизни батарейки от 10 до 15 часов...". Однако, это очень хорошо. Даже если 10. А тут еще и google, распиаривший эту архитектуру своим android-ом.
Кстати, о Windows на ARM. Есть только версия WinCE для ARM, и то с очень ограниченным числом приложений. А вот линуксов для него очень много.
Дам прогноз - через год половина продаваемых нетбуков в России будет на платформе ARM, и естественно с linux. Хотя, вдруг MS допились виндовс7 и перекомпилит ее под ARM (http://www.3dnews.ru/news/windows_7_pridet_na_platformu_arm/) - но это уже совсем друга история.

Читаем про архитектуру ARM: http://ru.wikipedia.org/wiki/Архитектура_ARM

Сам же буду держать руку на пульсе и при первой же возможности такие нетбуки привезу в магазин.

@10:08 | Комментарии (3)

15 июл 09
Большой брат следит за тобой


Вторую неделю удерживаюсь от написания про GoogleOS,разработку которой анонсировали - посмотрим во что это выльется.

Зато сегодня вот пришла интереснейшая новость. На конференции по безопасности Black Hat 2009 будет представлена технология, позволяющая по высокоастотным наводкам в плохоэкранированном кабеле PS/2 клавиатуры считать нажатия клавиш через заземляющий провод обычной электросети. Эксперимент проводили на расстоянии до 15 метров от компьютера, хотя уверяют что может быть и больше (http://korr.ru/tech/technews/901460)

Однако, надо покупать USB или вот такую железку - http://www.suritel.ru/cgi-bin/view.pl?cid=1187156006&ProdId=pr15004, при необходимости.

@12:06 | Комментарии (3)

9 июл 09
Дайрекс шоу и эктив экс, да и ЦентОС с ними


Еще 6 июля в механизме воспроизведения видео ActiveX была обнаружена сертьезная уязвимость нулевого дня (то есть уже активно эксплаутируемая на момент обнаружения). Дословно с seclab: "Уязвимость существует из-за ошибки проверки границ данных при обработке потокового видео в BDATuner.MPEG2TuneRequest.1 ActiveX компоненте (msVidCtl.dll) в Microsoft DirectShow. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе." (http://www.securitylab.ru/news/382198.php, http://www.securitylab.ru/vulnerability/382197.php). Там же лежит простой рецепт устранения таковой (хоть и временный).
Вчера, уже в известиях, написали что Microsoft признало дыру неустранимой - http://www.izvestia.ru/news/news209414.

То что дыры находят в любом софте - это то понятно, непонятно из-за чего началась такая шумиха (даже по одной из радиостанций по работе на работу услышал). Переходите на linux - там все достаточно быстро устраняют, если находят.

Тут еще пример из жизни. Посещал сегодня по работе контору N, в которой при наличии антивируса неплохой такой комплекс из троянов и еще пары программ сделали комп частью ботнета по рассылке спама. Лечил больше 3 часов.

Собственно, выводы за вами. Мне, в связи с жутким дифицитом времени держать виндовс на рабочей машине просто непозволительно - за ним слишком много ухода надо.

@15:45 | Комментарии (21)

 
< Назад Дальше >

  • Об этом дневнике 

  • Мой дневник:
  • Создать/изменить дневник
  • Добавить запись
  • Посмотреть комментарии 

  • 10 активных дневников:
  • Вместо мыслей
         8 окт 21 04:36
  • Записки филантропа
         29 июн 18 22:06
  • Банальный дневник
         18 апр 18 17:43
  • Дневник Доктора на Вобла.ru
         14 июн 16 20:18
  • Дневник Доктора на Вобла.ru
         14 июн 16 20:18
  • Кино онлайн новинки
         20 дек 15 16:23
  • Новинки кино
         13 дек 15 14:42
  • Интернет-заметки о поиске работы в современных условиях
         25 ноя 15 14:28
  • Тайские лекарства предлагает магазин, это тайская, Домашняя диета, чтобы убрать жир
         7 ноя 15 09:43
  • Дневник здоровья
         26 окт 15 13:37
  • Еще по теме:
  • Все дневники
  • Свежие комментарии
  • Что такое дневник?
  •