Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  Mi történt a Hardverker Online Kft-vel (bestmarkt.hu)? 28  2025-08-06T08:12:30+0200 Közösségi kerekasztal djtacee
  Digitális Polgári Kör spam 68  2025-08-06T08:00:51+0200 Spam, Adathalászat KoGa
  (lib)ELF for dummies? 13  2025-08-06T07:59:10+0200 Fejlesztés apal
  Mikrotik és wireguard hiba 34  2025-08-06T07:33:55+0200 Hálózati eszközök mark82
  [ Megoldva ] PROM égetése arduinoval 16  2025-08-06T06:53:18+0200 Elektronika, Elektromos eszközök plt
  Windows 11 frissítés kinyírta az akkut? 17  2025-08-06T06:36:47+0200 Notebook, laptop, mobiltelefon ... influencer
  Fejlődnek a video driverek 25  2025-08-06T01:06:18+0200 VGA locsemege
  Zigbee2MQTT GW 2025-08-05T23:11:57+0200 Miniszámítógépek, SBC-k hnsz2002
  Tároló kapcsoló bekötés - villanyszerelők segítsenek 22  2025-08-05T21:23:40+0200 Elektronika, Elektromos eszközök Dwokfur
  Endless OS 11  2025-08-05T18:23:49+0200 Debian GNU/Linux mraacz
  Lecsupaszított optikai kábel áthúzása, kibírja? 59  2025-08-05T15:15:16+0200 Hálózati eszközök denton
  Unifi OS 4.3.6 wifi + IOT eszközök durva bug ?! [megoldva: factory reset] 32  2025-08-05T12:27:51+0200 Hálózatok általános kbalint
  AI segített videó szerkesztés 2025-08-05T10:28:07+0200 Multimédia john_silver
  Digitalis detoxikacio - alacsony fenyu offline orat keresek ejszakara 81  2025-08-05T10:24:19+0200 Miniszámítógépek, SBC-k dszakal
  Unaloműző online játékok és azok eredményei #2 734  2025-08-05T08:21:43+0200 Játékok trey
  Milyen kapumotort (motrot) ami megy Home Assistanttal is? [újraélesztés] 32  2025-08-04T22:08:19+0200 Elektronika, Elektromos eszközök kbalint
  supermicro bmc-hez ipmiview régi verzió valakinek van? 2025-08-04T19:58:57+0200 Alaplapok friiz
  Digitális Állampolgárság #2 725  2025-08-04T18:19:08+0200 Közösségi kerekasztal nehai
  YouTube felirat fordítás nem működik 2025-08-04T15:46:16+0200 Közösségi kerekasztal colosis
  Videó szinkronizálása Ai által? 2025-08-04T15:42:29+0200 Multimédia influencer

Az IBM tagadja a SCO vádjait a Unix titkok kiszivárogtatásával kapcsolatban

Címkék

A CNet cikke szerint az IBM megalapozatlannak tartja a SCO azon vádjai, mely szerint a Nagy Kék fontos, a SCO tulajdonában levő Unix szabadalmakból csepegtetett információt a Linux disztribútoroknak. A SCO szerint ezen információkat felhasználva voltak képesek a Linux gyártól (SuSE, Red Hat) ütőképes vállalati szintű operációs rendszereket előállítani.

A CNet cikke itt.

Kapcsolódó cikkeik:A SCO 1 milliárd $-ra perli az IBM-et

A fejlesztők az IBM mögött állnak

Linus Torvalds véleménye az SCO-IBM ügyről

SCO vs. IBM

A SCO szerint a Linux kernel tiszta, de a SuSE és a Red Hat 'bűnös'

Mézesmadzagok: költséghatékony betörésérzékélők

"A csapda, angol szakszóval honeypot (honeypot: szó szerint mézescsupor) egy olyan számítógépes rendszer, melynek feladata a “gyanútlan betörő” felderítése és kizárása a hálózatból. A csapda abból az alapvető feltételezésből indul ki, hogy bármely támadó, aki a mi rendszerünket szeretné megtámadni, megpróbálja teljes rendszerünket felderíteni és minden támadható pontot megvizsgálni. A csapda gyakorlatilag egy IDS eszköz, melynek rendeltetésszerűen feltörhetőnek kell lennie.""A csapda egy olyan számítógép, amely látszólag fontos adatokat tartalmaz, látszólag hibás, feltörhető. Amikor azonban a rosszindulatú támadó megpróbál egy ilyen csapdaszámítógépre betörni, vagy – az ő szemszögéből – végre is hajt egy betörést, akkor a berendezés illetve a hálózat további elemei ezt észlelik és riasztásokkal, ellenlépésekkel teszik ártalmatlanná a behatolót. A behatoló úgy hiszi, hogy sikeres betörést hajtott végre egy kiegészítő szolgáltatásokat nyújtó gépünk ellen, ám valójában pont ezzel a lépésével azonosítja magát: Tevékenységét dokumentálhatjuk, megnézhetjük honnan jött és mit akart, majd az általunk (vagy a megfelelő eszköz által automatikusan) kiválasztott időpontban a rendszerből kitiltjuk számítógépét, semmilyen más – akár legitim – kérést sem fogadunk el ezekután a betörést végző személy számítógépéről. Csapdákat jelenleg csak elszórva, néhány helyen használnak, azonban már megjelentek az első hivatalos termékek is. A csapda ugyanakkor bármikor elkészíthető, csak egy hozzáértő rendszergazdára, és némi leleményre van szükség. Egy csapdával a biztonság jelentősen növelhető, valamint a betörések felderíthetősége is növekszik. További előnye a csapdának, hogy az egyszerű tiltáson kívül engedi, hogy ismereteket szerezzünk a betörő tevékenységéről. “Ismerd meg ellenséged!” – tartja a mondás. Ebben a tekintetben egy csapda segítségével regiment olyan adat gyűjthető, amely nemcsak egy védett számítógép-hálózat rendszergazdájának nyújthat segítséget, de más rendszerek gazdáinak is nyújthat információkat arról, hogy egy betörő milyen (akár még nem ismert) módszerekkel kísérletezett egy adott rendszer feltörésekor."

Egy cikksorozatot találsz a témában a Securityfocus oldalon. A cikksorozatot Lance Spitzner vezeti, aki az "Ismerd meg az ellenséged" című könyv szerzője.

A cikkek:

Open Source Honeypots, Part One: Learning with Honeyd

Open Source Honeypots, Part Two: Deploying Honeyd in the Wild

Honeypots: Simple, Cost-Effective Detection

További források:

The HoneyNet Project

SecurityFocus Honeypot Mailing List

Know Your Enemy: Honeynets

Az aktív védekezés arzenálja

DSA 297-1 az új snort csomagok javítják a távoli root exploitot

Címkék

Csomag: snort

Sebezhetőség: egész túlcsordulás, puffer túlcsorulás

Probléma típusa: távoli

Debian specifikus: nem

CVE Ids : CAN-2003-0033 CAN-2003-0209

CERT advisories: VU#139129 VU#916785

Bugtraq Ids : 7178 6963A stabil terjesztésben (woody) ezeket a hibákat a 1.8.4beta1-3.1-es verziójú csomag javítja.

A régebbi stabil teresztés (potato) nem érintett, mert nem tartalmazza a problémás kódot.

Az instabil terjesztésben (sid) ezeket a hibákat a 2.0.0-1-es verziójú csomag javítja.

Javasoljuk, hogy azonnal frissítsd a snort csomagjaidat.

Martin Schulze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 292-3 mime-support

Címkék

Csomag: mime-support

Sebezhetőség: nem biztonságos átmeneti file létrehozás

Probléma típusa: helyi

Debian specifikus: nem

Ez a kiadás a második hibát javítja az eredeti hibajegyből.A stabil terjesztésben (woody) a hibát a 3.18-1.3-as verziójú csomag javítja.

A régebbi stabil terjesztésben (potato) a hibát a 3.9-1.3-as verziójú csomag javítja.

Az instabil terjesztésben (sid) a hibát a 3.23-1-es csomag javítja.

Javasoljuk, hogy frissítsd a mime-support csomagjaidat.

Martin Schulze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

GinGin64: AMD64 Platform technológiai előzetes

A Red Hat bejelentette az AMD64 platformra fejlesztett stuffjuk technológiai előzetesét. A dolog azoknak szól, akiket érdekel egy korai stádiumban levő "AMD64"-es Red Hat terjesztés.

[letöltés innen]

(biztos sokakat érdekel, mert az FTP szerver fullon van)

Email bejelentés:From: Matt Wilson

To: redhat-watch-list@redhat.com

Subject: Announcing GinGin64: A Technology Preview for the AMD64 Platform

Date: Thu, 1 May 2003 11:38:49 -0400

Cc: amd64-list@redhat.com

Red Hat is pleased to announce the availability of our AMD64

technology preview. This preview is for those who are interested in early access to a Red Hat distribution for the AMD64 platform.

Accessing the Software

----------------------

For this technology preview, we are offering access via FTP at the following location:

ftp://ftp.redhat.com/pub/redhat/linux/preview/gingin64/

Please note that this download location and the software there should be considered non-production and is not supported.

Bug Reporting

-------------

To ensure accurate tracking, all bugs should be reported using

Bugzilla at:

http://bugzilla.redhat.com/

If you do not have a bugzilla account, please visit

http://bugzilla.redhat.com and create one by following the

instructions provided on Red Hat's bugzilla web site.

Please search for existing bugs before filing new reports. Also read the RELEASE-NOTES included in the Technology Preview to avoid reporting known issues. Bugs should be filed against the "Red Hat Linux", product version "GinGin64", platform "x86_64".

Mailing Lists

-------------

Red Hat has created a mailing list for general discussion about Red Hat technology on the AMD64 platform called "amd64-list@redhat.com"

You can subscribe at:

https://listman.redhat.com/mailman/listinfo/amd64-list

pf FAQ

Címkék

Megszületett a hivatalos pf FAQ!

Köszönhetően Nick Holland-nak (és a többi közreműködőnek) a hivatalos pf FAQ összefoglalja azokat a kérdéseket és a válaszokat, amely az OpenBSD 3.3-as pf-fel, annak új funkcióival kapcsolatban felmerülhetnek.

A FAQ-t megtalálod itt.

Libranet 2.8

Címkék

A Libranet fejlesztői csapata bejelentette a Debian alapú Libranet 2.8-as kiadását. Mit várhatunk tőle? Lássuk:

Kernel 2.4.20; XFree86 4.3.0; KDE 3.1.1; GNOME 2.2.1; XFce, IceWM, Fluxbox, Enlightenment; könnyű telepítés; automatikus hardver felismerés; e-mail-es támogatás; támogatói "megoldás" adatbázis; segítőkész közösség..."

Mit kell tudni a Libranet-ről? A Libranet jelenleg az egyetlen Debian alapú kereskedelmi disztribúció. Az eddig megjelent Debianra épülő kereskedelmi disztribúciók (Stormix, Corel, Progeny) jelenleg vagy a megszűnés, vagy a fejlesztés teljes fagyasztásának stádiumában vannak.

A Libranet ezen disztribúciók előtt indult, és jelenleg is a piacon van. A Libranet dolgozói büszkék arra, hogy a termékük bizonyít, és megállja a helyét abban a versenyben, amely a számos (jobb-rosszabb) Linux disztribúció között van.

Annak ellenére, hogy nem nagyon hallani a disztribúcióról, azt el kell mondani, hogy nem a kezdők közé tartoznak, jelenleg is több millió dollár áll a cég mögött.

A Libranet amellett, hogy debian alapú (sokak szerint a debian kezelése nehéz, csak profi felhasználóknak való - hogy honnan veszik ezt?) magas fokon támogatja a felhasználókat, könnyen telepithető, automatizált beállítóprogramok segítik a konfigurálást, stb.

[termék oldal] [tulajdonságok] [screenshotok]

Site upgrade

Címkék

Ma délután a portált hajtó motort, SQL adatbázist frissítettem. A frissítést majd két heti munka előzte meg. Az átalakítás mondhatni jelentős (igaz első ránézésre nem látszik), remélem, hogy nem lett rosszabb mint előtte. Sőt.

Több dolog is megszűnt, igazából azok a dolgok "tűntek" el, amelyek nem voltak annyira használatban, viszont miattuk feleslegesen sok kódot kellett karbantartani, biztonsági frissítéssel ellátni, portolni kiadásról kiadásra. Szóval a kódbázis jelentősen csökkentésre került.

Nézzük mi változott:

  • Új fórum

    a fórum teljes mértékben kicserélődött, és a népszerű phpBB fórummotor került beolvasztásra. A régi adatok természetesen migrálásra kerültek. Remélem, hogy felhasználói kérések - amelyek a fórummal kapcsolatban hozzám érkeztek - kielégítésre kerültek. A fórum használata nem annyira egyértelmű mint eddig, némi beállítást igényel a (regisztrált) felhasználóktól. Fontos, hogy a felhasználók a nyelvet állítsák át "Hungarian"-ra, és ne felejtsék el a "Rendszer időzóna"-t sem átállítani "GMT+1"-re. A dátum formátumot is testre lehet szabni, ezt célszerű a "D M d, Y g:i a"-ről "Y M d, D g:i a"-re. Ezeket a beállításokat Profil link alatt lehet megtenni a Fórum-ban. Ha valami nem egyértelmű, akkor a részletes Gy.I.K adhat választ a kérdésekre.
  • Megújult a Témák szekció is, remélhetőleg sokkal átláthatóbb lett.
  • Megújult a Tagok listája rovat is, sokkal több információt tartalmaz, mint eddig.
  • A Privát Üzenetek modul teljesen beépült a Fórumba, jobban kezelhető lett.
  • A cikkekhez tartozó hozzászólások listázása is korrektebb lett, thread-enként bekeretezve jelennek meg az üzenetek, segítve a tájékozódást.
  • Ezen kívül némi optikai tuning (codemetics) került elvégzére az új skin-en, főleg azért, hogy az Opera használók is jobban élvezhessék. A tuning egy részét al3x-szel közösen végeztük. Köszönet érte.


Mivel a kódbázis meglehetősen nagy, egyedül nem tudom hatékonyan az összes bugot felfedezni. Ezért kérek mindenkit, hogy ha valahol bugnak látszó tárgyat találna, azt jelezze nekem.

--

trey

OpenBSD 3.3 kiadva

Címkék

Az OpenBSD projekt kiadta az OpenBSD 3.3-as verzióját. A jelen kiadás számos érdekes és fontos új dolgot tartalmaz. A változások teljes listáját megtalálod itt. Ez a kiadás az OpenBSD projekt 13. CD-s és egyben a 14. FTP-s kiadása.

Az újdonságokból: ProPolice veremvédelem a fordítóban, queue támogatás a pf-hez, hppa (pa-risc) port, W^X (értsd: W xor X) néhány platformra (sparc, sparc64, alpha and hppa), privilégium elkülönítés (privilege separation) az X szerverben és az xconsole-ban, kevesebb setuid bináris, stb.

Email bejelentés:

(olvasd el, *minden fontos tudnivaló* szerepel benne)To: announce@openbsd.org

Subject: OpenBSD 3.3 released

From: "Todd C. Miller"

Date: Wed, 30 Apr 2003 19:56:12 -0600

---------------------------------------------------------------------

OpenBSD 3.3 RELEASED ---------------------------------------------------------------------

May 1, 2003.

We are pleased to announce the official release of OpenBSD 3.3. This is our 13th release on CD-ROM (and 14th via FTP). We remain proud of OpenBSD's record of seven years with only a single remote hole in the default install. As in our previous releases, 3.3 provides significant improvements, including new features, in nearly all areas of the system:

- Ever-improving security (http://www.OpenBSD.org/security.html)

o Integration of the ProPolice stack protection technology, by

Hiroaki Etoh, into the system compiler. This protection is

enabled by default. With this change, function prologues are

modified to rearrange the stack: a random canary is placed

before the return address, and buffer variables are moved closer to the canary so that regular variables are below, and harder to smash. The function epilogue then checks if the canary is still intact. If it is not, the process is terminated. This

change makes it very hard for an attacker to modify the return address used when returning from a function.

o W^X (pronounced: "W xor X") on architectures capable of pure execute-bit support in the MMU (sparc, sparc64, alpha, hppa). This is a fine-grained memory permissions layout, ensuring that memory which can be written to by application programs can not be executable at the same time and vice versa. This raises the bar on potential buffer overflows and other attacks: as a result, an attacker is unable to write code anywhere in memory where it can be executed. (NOTE: i386 and powerpc do not support W^X in 3.3; however, 3.3-current already supports it on i386, and both these processors are expected to support this change in 3.4.)

o Further reduction of the number of setuid and setgid binaries and more use of chroot(2) throughout the system. While some programs are still setuid or setgid, most allocate a resource and then quickly revoke privilege.

o The X window server and xconsole now use privilege separation, for better security. Also, xterm has been modified to do privilege revocation. xdm runs as a special user and group, to further constrain what might go wrong.

o RSA blinding is now on by default in OpenSSL.

o Many occurrences of strcpy(), strcat() and sprintf() have been changed to strlcpy(), strlcat(), and snprintf() or asprintf().

o A process will now have the P_SUGIDEXEC flag set if any of the real, effective, or saved uid/gid are mismatched. Previously only the real and effective uid/gid were checked.

o ptrace(2) is now disabled for processes with the P_SUGIDEXEC flag

set.

- Improved hardware support (http://www.OpenBSD.org/plat.html)

o The xl(4), sis(4) and vr(4) ethernet drivers are more robust.

o The ahc(4) and bktr(4) drivers now work on macppc.

o Vlan tagging now works properly in the ti(4) driver.

o The cac(4) driver is now more stable.

o Media handling has been improved in the hme(4) driver.

o Bugs have been fixed in the gem(4) driver to make it more stable on the sparc64 platform.

o Several fixes for the ami(4) driver.

o New LZS compression support for the hifn(4) driver.

o Support for new IDE controllers from Promise, VIA, NVIDIA and ServerWorks.

o siop(4) driver improvements.

o The sparc64 platform is now supported on several more models and is much more stable.

- Major improvements in the pf packet filter, including:

o pf now supports altq-style queueing via the new "queue"

directive. Packets are assigned to queues based on filter

rules. This allows for very flexible queue settings, including

quality of service bandwidth shaping.

o New support for "anchors," which allows the use of sub-rulesets which can be loaded and modified independently.

o A new "table" facility provides a mechanism for increasing the performance and flexibility of rules with large numbers of source or destination addresses.

o Address pools, redirect/NAT to multiple addresses and thus load balancing.

o The scrub option 'no-df' has been changed to better handle fragments with DF set, such as those sent by Linux NFS.

o There is a new 'random-id' option for the scrub rules. This randomizes outbound IP IDs and helps defeat NAT detection.

o TCP state inspection is now RFC 763 compliant; we now send a reset when presented with SYN-cookie schemes that send out-of-window ACKs during the TCP handshake.

o TCP window scaling support.

o Full support for CIDR addresses.

o Early checksum verification return on invalid packets.

o The configuration language has been made much more flexible.

o Large rulesets now load much more quickly.

- New subsystems included with 3.3

o spamd, a spam deferral daemon, can be used to tie up resources on a spammer's machine. spamd uses the new pf(4) table facility to redirect connections from a blacklist such as SPEWS or DIPS.

o OpenBSD 3.3 includes the hppa port for HP PA-RISC machines. This should be considered a work in progress; users are advised to install the most recent snapshot instead of the formal 3.3 hppa release.

- Many other bugs fixed (http://www.OpenBSD.org/plus33.html)

- The "ports" tree is greatly improved (http://www.OpenBSD.org/ports.html)

o The 3.3 CD-ROMs ship with many pre-built packages for the common architectures. The FTP site contains hundreds more packages (for the important architectures) which we could not fit onto the CD-ROMs (or which had prohibitive licenses).

- Many subsystems improved and updated since the last release:

o XFree86 4.2.1 (+ patches).

o gcc 2.95.3 (+ patches and ProPolice).

o Sendmail 8.12.9.

o Apache 1.3.27 and mod_ssl 2.8.12, DSO support (+ patches).

o OpenSSL 0.9.7beta3 (+ patches).

o Stable version of KAME IPv6.

o OpenSSH 3.6 (now 100% compliant with the secsh drafts).

o Bind 9.2.2 (+ patches).

o Perl 5.8.0

o Sudo 1.6.7.

o Latest ISC cron (+ patches and atrun integration).

o Improved vlan(4) robustness.

o FreeBSD emulation now recognizes newer FreeBSD ELF binaries.

o Significant improvements to the pthread library.

o Many, many man page improvements.

If you'd like to see a list of what has changed between OpenBSD 3.2 and 3.3, look at

http://www.OpenBSD.org/plus33.html

Even though the list is a summary of the most important changes made to OpenBSD, it still is a very very long list.

--------------------------------------------------------------------

- SECURITY AND ERRATA --------------------------------------------------------------------

We provide patches for known security threats and other important issues discovered after each CD release. As usual, between the creation of the OpenBSD 3.3 FTP/CD-ROM binaries and the actual 3.3 release date, our team found and fixed some new reliability problems (note: most are minor, and in subsystems that are not enabled by default). Our continued research into security means we will find new security problems -- and we always provide patches as soon as possible. Therefore, we advise regular visits to

http://www.OpenBSD.org/security.html

and

http://www.OpenBSD.org/errata.html

Security patch announcements are sent to the security-announce@OpenBSD.org mailing list. For information on OpenBSD mailing lists, please see:

http://www.OpenBSD.org/mail.html

---------------------------------------------------------------------

- CD-ROM SALES ---------------------------------------------------------------------

OpenBSD 3.3 is also available on CD-ROM. The 3-CD set costs $40USD (EUR 45) and is available via mail order and from a number of contacts around the world. The set includes a colorful booklet which carefully explains the installation of OpenBSD. A new set of cute little stickers are also included (sorry, but our FTP mirror sites do not support STP, the Sticker Transfer Protocol). As an added bonus, the second CD contains an exclusive audio track, "Puff the Barbarian." Lyrics for the song may be found at:

http://www.OpenBSD.org/lyrics.html#33

Profits from CD sales are the primary income source for the OpenBSD project -- in essence selling these CD-ROM units ensures that OpenBSD will continue to make another release six months from now.

The OpenBSD 3.3 CD-ROMs are bootable on the following four platforms:

o i386

o macppc

o sparc

o sparc64 (UltraSPARC)

(Other platforms must boot from floppy, network, or other method).

For more information on ordering CD-ROMs, see:

http://www.OpenBSD.org/orders.html

The above web page lists a number of places where OpenBSD CD-ROMs can be purchased from. For our default mail order, go directly to:

https://https.OpenBSD.org/cgi-bin/order

or, for European orders:

https://https.OpenBSD.org/cgi-bin/order.eu

All of our developers strongly urge you to buy a CD-ROM and support our future efforts. Additionally, donations to the project are highly appreciated, as described in more detail at:

http://www.OpenBSD.org/goals.html#funding

--------------------------------------------------------------------

- T-SHIRT SALES --------------------------------------------------------------------

The project continues to expand its funding base by selling t-shirts and polo shirts. And our users like them too. We have a variety of shirts available, with the new and old designs, from our web ordering system at:

https://https.OpenBSD.org/cgi-bin/order

and for Europe:

https://https.OpenBSD.org/cgi-bin/order.eu

The OpenBSD 3.3 and OpenSSH t-shirts are available now!

--------------------------------------------------------------------

- FTP INSTALLS --------------------------------------------------------------------

If you choose not to buy an OpenBSD CD-ROM, OpenBSD can be easily installed via FTP. Typically you need a single small piece of boot media (e.g., a boot floppy) and then the rest of the files can be installed from a number of locations, including directly off the Internet. Follow this simple set of instructions to ensure that you find all of the documentation you will need while performing an install via FTP. With the CD-ROMs, the necessary documentation is easier to find.

1) Read either of the following two files for a list of ftp

mirrors which provide OpenBSD, then choose one near you:

http://www.OpenBSD.org/ftp.html

ftp://ftp.OpenBSD.org/pub/OpenBSD/3.3/ftplist

As of May 1, 2003, the following ftp sites have the 3.3 release:

ftp://ftp.ca.openbsd.org/pub/OpenBSD/3.3/ Alberta, Canada

ftp://ftp.usa.openbsd.org/pub/OpenBSD/3.3/ Boulder, CO, USA

ftp://ftp7.usa.openbsd.org/pub/os/OpenBSD/3.3/ West Lafayette, IN, USA

ftp://openbsd.wiretapped.net/pub/OpenBSD/3.3/ Sydney, Australia

ftp://ftp.kd85.com/pub/OpenBSD/3.3/ Ghent, Belgium

ftp://ftp.calyx.nl/pub/OpenBSD/3.3/ Amsterdam, Netherlands

ftp://ftp.se.openbsd.org/pub/OpenBSD/3.3/ Stockholm, Sweden

ftp://ftp.linux.org.tr/pub/OpenBSD/3.3/ Turkey

Other mirrors will take a day or two to update.

2) Connect to that ftp mirror site and go into the directory

pub/OpenBSD/3.3/ which contains these files and directories.

This is a list of what you will see:

ANNOUNCEMENT XF4.tar.gz mac68k/ sparc/

Changelogs/ alpha/ macppc/ sparc64/

HARDWARE ftplist mvme68k/ src.tar.gz

PACKAGES hp300/ packages/ srcsys.tar.gz

PORTS hppa/ ports.tar.gz tools/

README i386/ root.mail vax/

It is quite likely that you will want at LEAST the following

files which apply to all the architectures OpenBSD supports.

README - generic README

HARDWARE - list of hardware we support

PORTS - description of our "ports" tree

PACKAGES - description of pre-compiled packages

root.mail - a copy of root's mail at initial login.

(This is really worthwhile reading).

3) Read the README file. It is short, and a quick read will make sure you understand what else you need to fetch.

4) Next, go into the directory that applies to your architecture,

for example, i386. This is a list of what you will see:

CKSUM INSTALL.os2br cdrom33.fs index.txt

INSTALL.ata INSTALL.pt comp33.tgz man33.tgz

INSTALL.chs MD5 etc33.tgz misc33.tgz

INSTALL.dbr base33.tgz floppy33.fs xbase33.tgz

INSTALL.i386 bsd floppyB33.fs xfont33.tgz

INSTALL.linux bsd.rd floppyC33.fs xserv33.tgz

INSTALL.mbr cd33.iso game33.tgz xshare33.tgz

If you are new to OpenBSD, fetch _at least_ the file INSTALL.i386 and the appropriate floppy*.fs or cd33.iso file. Consult the INSTALL.i386 file if you don't know which of the floppy images you need (or simply fetch all of them).

5) If you are an expert, follow the instructions in the file called

README; otherwise, use the more complete instructions in the

file called INSTALL.i386. INSTALL.i386 may tell you that you

need to fetch other files.

6) Just in case, take a peek at:

http://www.OpenBSD.org/errata.html

This is the page where we talk about the mistakes we made while creating the 3.3 release, or the significant bugs we fixed

post-release which we think our users should have fixes for.

Patches and workarounds are clearly described there.

Note: If you end up needing to write a raw floppy using Windows, you can use "fdimage.exe" located in the pub/OpenBSD/3.3/tools directory to do so.

--------------------------------------------------------------------

- XFree86 FOR MOST ARCHITECTURES --------------------------------------------------------------------

XFree86 has been integrated more closely into the system. This release contains XFree86 4.2.1. Most of our architectures ship with XFree86, including sparc, sparc64 and macppc. During installation, you can install XFree86 quite easily. Be sure to try out xdm(1) and see how we have customized it for OpenBSD.

On the i386 platform a few older X servers are included from XFree86 3.3.6. These can be used for cards that are not supported by XFree86 4.2.1 or where XFree86 4.2.1 support is buggy. Please read the /usr/X11R6/README file for post-installation information.

--------------------------------------------------------------------

- PORTS TREE --------------------------------------------------------------------

The OpenBSD ports tree contains automated instructions for building third party software. The software has been verified to build and run on the various OpenBSD architectures. The 3.3 ports collection, including many of the distribution files, is included on the 3-CD set. Please see the PORTS file for more information.

Note: some of the most popular ports, e.g., the Apache web server and several X applications, come standard with OpenBSD. Also, many popular ports have been pre-compiled for those who do not desire to build their own binaries (see PACKAGES, below).

--------------------------------------------------------------------

- BINARY PACKAGES WE PROVIDE --------------------------------------------------------------------

A large number of binary packages are provided. Please see the PACKAGES

file (ftp://ftp.OpenBSD.org/pub/OpenBSD/PACKAGES) for more details.

--------------------------------------------------------------------

- SYSTEM SOURCE CODE --------------------------------------------------------------------

The CD-ROMs contain source code for all the subsystems explained above, and the README (ftp://ftp.OpenBSD.org/pub/OpenBSD/README)

file explains how to deal with these source files. For those who

are doing an FTP install, the source code for all four subsystems can be found in the pub/OpenBSD/3.3/ directory:

XF4.tar.gz ports.tar.gz src.tar.gz srcsys.tar.gz

--------------------------------------------------------------------

- THANKS --------------------------------------------------------------------

OpenBSD 3.3 includes artwork and CD artistic layout by Ty Semaka, who also wrote the lyrics and arranged an audio track on the OpenBSD 3.3 CD set. Ports tree and package building by Christian Weisgerber, David Lebel and Peter Valchev. System builds by Theo de Raadt, Henning Brauer, Todd Fries and Miod Vallat. ISO-9660 filesystem layout by Theo de Raadt.

We would like to thank all of the people who sent in bug reports, bug fixes, donation cheques, and hardware that we use. We would also like to thank those who pre-ordered the 3.3 CD-ROM or bought our previous CD-ROMs. Those who did not support us financially have still helped us with our goal of improving the quality of the software.

Our developers are:

Aaron Campbell, Alexander Yurchenko, Angelos D. Keromytis,

Anil Madhavapeddy, Artur Grabowski, Ben Lindstrom, Bjorn Sandell, Bob Beck, Brad Smith, Brandon Creighton, Brian Caswell, Brian Somers, Bruno Rohee, Camiel Dobbelaar, Cedric Berger, Chad Loder, Chris Cappuccio, Christian Weisgerber, Constantine Sapuntzakis, Dale Rahn, Damien Couderc, Damien Miller, Dan Harnett, Daniel Hartmeier, David B Terrell, David Krause, David Lebel, David Leonard, Dug Song, Eric Jackson, Federico G. Schwindt, Grigoriy Orlov, Hakan Olsson, Hans Insulander, Heikki Korpela, Henning Brauer, Henric Jungheim, Hiroaki Etoh, Horacio Menezo Ganau, Hugh Graham, Ian Darwin, Jakob Schlyter, Jan-Uwe Finck, Jason Ish, Jason McIntyre, Jason Peel, Jason Wright, Jean-Baptiste Marchand, Jean-Jacques Bernard-Gundol, Jim Rees, Joshua Stein, Jun-ichiro itojun Hagino, Kenjiro Cho, Kenneth R Westerback, Kevin Lo, Kevin Steves, Kjell Wooding, Louis Bertrand, Marc Espie, Marc Matteo, Marco S Hyman, Marcus Watts, Margarida Sequeira, Mark Grimes, Markus Friedl, Mats O Jansson, Matt Behrens, Matt Smart, Matthew Jacob, Matthieu Herrb, Michael Shalayeff, Michael T. Stolarchuk, Mike Frantzen, Mike Pechkin, Miod Vallat, Nathan Binkert, Nick Holland, Niels Provos, Niklas Hallqvist, Nikolay Sturm, Nils Nordman, Oleg Safiullin, Paul Janzen, Peter Galbavy, Peter Stromberg, Peter Valchev, Philipp Buehler, Reinhard J. Sammer, Ryan Thomas McBride, Shell Hin-lik Hung,

Steve Murphree, Ted Unangst, Theo de Raadt, Thierry Deval,

Thomas Nordin, Thorsten Lockert, Tobias Weingartner,

Todd C. Miller, Todd T. Fries, Vincent Labrecque, Wilbern Cobb, Wim Vandeputte.

PHP 4.3.2RC2

Címkék

Megjelent a PHP 4.3.2RC2 verziója, ez a második RC (Release Candidate).

Opera Symbianra

Címkék

Megjelent az Opera böngésző Symbian OS-re, így már a Nokia 7650 és 3650 tulajdonosai is tudják használni készülékeiken.

DSA 296-1 kdebase

Címkék

Csomag: kdebase

Sebezhetőség: nem biztonságos végrehajtás

Probléma típusa: távoli

Debian specifikus: nem

CVE Id: CAN-2003-0204

A KDE csapat egy sebezhetőséget fedezett fel, amely akkor jelentkezik ha a felhasználók a Ghostscript segítségével PostScript (PS) és PDF file-okat dolgoznak fel. A támadó speciálisan formázott PDF vagy Postscript küldhet email-ben vagy tehet közzé weboldalon, amely segítségével tetszőleges parancsot tud futtatni az áldozat gépén annak a felhasználónak a nevében amely a dokumentumot nézi.A stabil terjesztésben (woody) a hibát a 2.2.2-14.4-es verziójú csomag javítja.

A régebbi terjesztés (potato) nem érintett, mert nem tartalmazta a KDE-t.

Az instabil terjesztésben (sid) a hibát hamarosan javítják.

Martin Schulze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 295-1 pptpd

Címkék

Csomag: pptpd

Sebezhetőség: puffer túlcsordulás

Probléma típusa: távoli

Debian specifikus: nem

CVE Id: CAN-2003-0213

Timo Sirainen egy távolról kihasználható sebezhetőséget fedezett fel a pptp csomagban. A rosszindulatú támadó "root" jogokhoz juthat a hiba kihasználása során. A stabil terjesztésben (woody) a hibát az 1.1.2-1.4-es verziójú csomag javítja.

A régebbi stabil terjesztésben (potato) a hibát az 1.0.0-4.2-es verziójú csomag javítja.

Az instabil terjesztésben (sid) a hibát az 1.1.4-0.b3.2 verziójú csomag javítja.

Javasoljuk, hogy azonnal frissítsd a pptpd csomagjaidat.

Martin Schulze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

UnixReview: User Mode Linux

Címkék

Március közepén írtam két cikket az User Mode Linux-ról. Akkor elmondtam, hogy szerintem milyen előnyei vannak, miért érdemes bárkinek feltelepítenie a gépére, hogy hogyan lehet szinte két perc alatt működésre bírni egy vagy több önállóan futó Linux rendszert a Linux rendszerünk alatt. Hülyén hangzik, ugye? Pedig nem hülyeség ;-)Most valami hasonló (talán részletesebb) leírást készített Joe "Zonker" Brockmeier, amelyet a hasábjain olvashatsz el itt.

Kapcsolódó cikkeink:

UML: User Mode Linux (1. rész - a kezdetek)

UML: User Mode Linux (2. rész - a kapcsolat)

DNS gyorsítótár mérgezés - A következő generáció

A te DNS szervered érzékeny a "Birthday Attack" típusú támadásra? Teszteld le!

A fenti címmel jelent meg egy érdekes, cikk a Securityfocus-on. A DNS gyorsítótár mérgezés (DNS cache poisoning) egy régi rákfenéje a DNS szervereknek.

"1993-ban Christoph Schuba kiadott egy dokumentumot a A Domain Name System Protocol címzési gyengeségei címmel, amelyben számos sebezhetőségre hívja fel a figyelmet, köztük a DNS cache poisoning-ra. A korai inkarnációkban lehetőség volt arra, hogy a DNS válaszcsomagot (reply packet) extra információkkal lássa el a támadó, amely extra információkat a DNS daemonok cache-eltek. Ezzel lehetővé vált a támadók számára, hogy fals információkat "nyomjanak" bele a DNS szerverek gyorsítótáraiba, amellyel lehetőségük nyílt a 'man-in-the-middle' és más típusú támadások kivitelezésére."A cikk ismerteti a DNS poisoning történelmét, a DNS szerverek ellen inditott támadások leggyakoribb példáit (The Birthday Attack, Phase Space Analysis Spoofing, stb.), egy scriptet ad, amellyel letesztelhetjük, hogy a DNS szerverünk érzékeny-e a "Birthday Attack" típusú támadásra. Érdemes elolvasni!

A cikket megtalálod itt.

A 2.6.0 megjelenéséig mindenképpen javítandó hibák listája

Címkék

Andrew Morton egy olyan listát állított össze, amely a "most-fix list" névre hallgat, és azokat a feladatokat tartalmazza, amelyeket a kernelfejlesztőknek mindenképpen be kell fejezniük, mielőtt a 2.5.x fejlesztői kernel átfordul a 2.6 szériába. A listáját azzal adta elő, hogy ha a listán levő dolgokat befejezik, az nem jelenti automatikusan azt, hogy a 2.6-ot szállítani fogják. Szerinte a 2.6 elnevezés azt kell hogy jelentse, hogy a felhasználók nyugodtan áttérhetnek a 2.4-ről azzal az elvárással, hogy ami a 2.4 alatt működött, az működni fog a 2.6 alatt is, a kernel nem halálozik el, a kernel nem zabálja meg az adataikat, és nem fut úgy, mint egy kutya (jó kis hasonlat, csak tudnám mit jelent ;-)Andrew listája nem tartalmazza a szokásos bugokat (azokat amelyek amúgy is szerepelnek a Bugzilla-ban), a kívánság-lista elemeket, és az általános driver problémákat. A listáját három nagy részre lehet felbontani:

  • mindenképpen javítandó bugok
  • legújabb funkciók és gyorsítások
  • fontos driver bugok


Olvasd el a komplett listát itt.

Megállapodott a Microsofttal a német kormányzat

"A német belügyminisztérium informatikai együttműködésre lépett a Microsofttal. A két fél közötti megállapodás lehetővé teszi a kormányzat számára más gyártók termékeinek használatát is.A német belügyminisztérium és a Microsoft Germany szándéknyilatkozatot írt alá jövőbeli informatikai együttműködésükről. Ezzel együtt a német szövetségi belügyminisztérium és a szoftvercég helyi leányvállalata új licencelési alapmegállapodásokat kötött, melyek keretében a szövetségi, állami és helyi állami szervek kedvezményes áron és rugalmas feltételek mellett juthatnak hozzá Microsoft termékekhez.

Otto Schily belügyminiszter kiemelte a Microsofttal kötött megállapodás jelentőségét: "A szerződések minden kormányhivatal számára lehetővé teszik, hogy alacsony áron szerezzenek be Microsoft termékeket, emellett nem kell kötelezettséget vállalniuk arra, hogy kizárólag Microsoft-termékeket használnak."

A Microsoft számos projektben fogja segíteni a Német Szövetségi Köztársaság informatikai céljainak elérését: az informatikai rendszerek biztonságának, együttműködési képességének és elérhetőségének a javítását. A korábbra visszanyúló együttműködések és a jövőbeli potenciális együttműködési területek egy rövidesen aláírandó együttműködési megállapodásban lesznek összefogva."

Eredeti cikk itt.



Ennyit a SuSE-ről...:-( Úgy látszik mégsem csak nálunk lehet hülye döntéseket hozni, ha állami cég - a mi pénzünkön - op.rendszereket, vagy komplett IT megoldásokat akar vásárolni.

Alada'r

Nyílt videó szabványok: Xine, XviD, és Theora hírek

Címkék

Helló!


Úgy tűnik nagy események várhatók a nyílt videószabványok terén. Az XviD.org bejelentette, hogy már csak egyetlen stabilba átviendő feature maradt, így hamarosan (remélhetőleg még májusban) kidobják az XviD 1.0 verzióját. Megjelent az Ogg Traffic legújabb száma. Ebben olvasható, hogy elkezdődött a jelenleg még alpha állapotban lévő Theora Xine támogatása, vagyis remélhetőleg a Xine hamarosan XviD és Theora-támogatással rendelkezik majd. További hírek a Traffic-ból:A Traffic fejlesztői hírein kívül két fontosabb dologgal foglalkozik. Emmett Plant szerződése lejártával elhagyja a Xiph.org-ot. A Xiph.org legfontosabb projectje az Ogg nyílt multimédia szabványokat létrehozó projectje volt. Emmett munkája nagyon sikeres volt. Az ő vezetése idején jelent meg a Vorbis audiótömörítő és a Speex, amely szerintem át fogja alakítani netes szokásainkat. Sajnos azonban e kiváló szabványok még mindig nem terjednek kellően, számos hazai szabad szoftver felhasználó oldalán látom, hogy még mindig a cca. 5 éve elavult audióformátumban közlik a dolgokat - arra a formátumra gondolok, amely jelenleg a Thomson patentje alatt áll, és már tényleg nagyon elavult -. A Traffic felhoz egy esetet, egy olyan kiadó példáját, amely a bevételek 100%-át odaadja a zenésznek; e kiadó átállt a kiváló Vorbis formátumra. A nyílt multimédia formátumok elterjedésének kulcsa, azonban a mi kezünkben, OpenSource felhasználók kezében van, tehát ha nem használjuk, nem törődünk vele, akkor sohasem fognak elterjedni e szabad formátumok.

Itt az idő a kernel nemzetköziesítésére?

Címkék

Az LKML-en egy olyan ötlet bukkant fel, miszerint eljött az ideje annak, hogy az operációs rendszer magját - azaz magát a kernelt - nemzetköziesíteni kellene. Mi is jelent ez? Azt, hogy lassan az összes linuxos program rendelkezik lokalizációs támogatással, képes megszólalni minden program azon a nyelven, amely nyelven a felhasználója beszél, így vannak akik úgy gondolják, hogy itt az idő arra, hogy a Linux kernel is több nyelven beszéljen. Jelenleg a kernel csak az angol nyelven hajlandó "beszélni", ez a gyári default.Számos próbálkozás irányult arra, hogy a fent említett "problémát" megoldják. Az egyik megoldás az lenne, hogy a különböző printk() sztringek különböző nyelven lennének benne a kernel forrásában, és futási időben (runtime) lenne kiválasztva a szükséges nyelv. Ennek az elgondolásnak a hátulütője az, hogy a kernel mérete túlságosan megnőne. Ennél talán jobb lenne az, ha fordítási időben lehetne kiválasztani a kernelbe fordítandó nyelvet. Linus elmondta a véleményét a kernelen belüli lokalizációról:

"Gyerünk csináljátok, csak ne a kernelben. Csináljátok a klogd-dal, vagy valami hasonlóval."

Szóval a "fordítókat" kényszerítik az ún. user space megoldások keresésére. A feladat nem könnyű, mert például a 2.5.67-es kernel 52000 lefordítandó üzenetet tartalmaz.

Linus állásfoglalása itt.

Egyébként volt a kernel magyarra fordításának egy erőtlen próbálkozása. A magyarítást el is kezdték a 2.4.18-as kernel forrásának alapján. Hogy milyen eredménnyel? Nézd meg a kapcsolódó cikkeinket:

Pinglin

Elkészült az új PINGLIN-PATCH

Kernel: swap előolvasás (prefetch)

Címkék

Thomas Schlichter egy érdekes ötlettel állt elő az LKML-en. Egy levelet postázott a levlistára, amelyben egy olyan új kernelfunkciót vázolt fel - mint lehetségesen implementálható feature - amelyet egyik operációs rendszer sem tartalmaz jelenleg, de hasznos lehetne főleg az asztali számítógépek területén. Az elgondolás az, hogy be kellene olvasni előre a kilapozott (swapped out) memóriaoldalakat akkor, ha van szabad rendelkezésre álló fizikai memóri (RAM), a CPU éppen idle (azaz nem csinál semmit), és az IO terhelés is alacsony. Hogy mire lenne ez jó?Mivel a számítógép éppen üresben jár, "nem kerülne semmibe" ha a kilapozott oldalakat előre behúznánk a fizikai memóriába. Képzeljük el az alábbi helyzetet:

A felhasználó internetezik, a böngészőjében számos ablak meg van nyitva. Majd gondol egyet, és játszani kezd valamilyen játékkal. A játék sok RAM-ot igényel, ezért a rendszer kilapozza a felesleges böngészőt a lemez swap területére. A felhasználó befejezi a játékot, majd elmegy iszik egy kávét. A számítógép tulajdonképpen "idle" állapotba kerül, ilyenkor vissza lehetne lapozni a fizikai memóriába az előzőleg kilapozott böngészőt, és mire a felhasználó újra visszatér a gépéhez, nem kell arra várnia, míg a rendszer a memóriába tölti a böngészőt, hiszen az a kávészünet alatt megtette ezt.

Schlichter szerint a megoldás nem okozna teljesítménybeli negatív változást, hiszen csak szabad erőforrásokat használnánk fel.

Az elgondolásnak csak egy buktatója van. Hogy nincs jelenleg olyan algoritmus, amely meg tudná jósolni, hogy melyik az az oldal amit be kell húzni a memóriába előre. Azaz, hogy melyikekre lesz szükség legközelebb. A rendszer teljesítménye csökkenthet, ha rossz oldalakat tölt be, hiszen ha nem azokra van szükség akkor a rossz oldalakat előbb ki kell lapozni, majd a szükséges oldalakat be kell tölteni.

Bővebben a dologról itt.

Zack Brown: Kernel Traffic #214

Címkék

Megjelent a Zack Brown által karbantartott, heti rendszerességgel megjelenő, az LKML (Linux Kernel Mailing List) levelezési lista tartalmát kivonatos formában feldolgozó hírlevél, a Kernel Traffic.

A Linux kernel fejlesztésének legfrissebb híreit itt olvashatod.

A SCO szerint a Linux kernel tiszta, de a SuSE és a Red Hat 'bűnös'

Címkék

Úgy tűnik, hogy nagy esély van arra, hogy a két legerősebb Linux disztribútor sem marad ki a SCO vs IBM párharcból. A SCO-Caldera-s Chris Sontag adott egy érdekes interjút a MozillaQuest.com-nak, amelyben kifejtette, hogy a SCO a Linux kernelben nem talált SCO-tulajdonú kódot, de a német SuSE és a piros kalapos Red Hat jobb ha elkezd ügyvédre gyűjteni.


Kapcsolódó cikkeik:

A SCO 1 milliárd $-ra perli az IBM-et

A fejlesztők az IBM mögött állnak (részletes összefoglaló az idevágó linkekről)

Linus Torvalds véleménye az SCO-IBM ügyről

SCO vs. IBMA mostani MozillaQuest-es interjút megtalálod itt.