Перейти к содержанию

Mandriva Linux 2010 Spring Beta 2: тестирование популярного дистрибутива


Евгений Малинин

Рекомендуемые сообщения

Mandriva продолжает тестирование весеннего релиза Mandriva Linux 2010. Представлена вторая бета-версия дистрибутива. В нем много обновлений и улучшений основного ПО.

 

mandriva

 

Инструменты Mandriva также были обновлены и дополнены:

 

* появилось быстрое шифрование папок или всей системы

* родительский контроль: исправлены ошибки, появилась возможность контролировать не только сеть, но и приложения.

* сетевые профили: добавление сетевых сервисов в сетевые профили.

* Mandriva Directory Server: возможность управлять директориями LDAP (модуль квот пользователей, массовый импорт пользователей, управление публичными ключами OpenSSH LDAP.)

*

 

Скачать Mandriva Linux 2010 Spring Beta 2 можно отсюда

 

© http://www.3dnews.ru/software-news/mandriv...o_distributiva/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
×
×
  • Создать...