Перейти к содержанию

Вышел релиз Live-дистрибутива Kanotix 2010


Евгений Малинин

Рекомендуемые сообщения

После нескольких лет затишья разработки вышел релиз работающего в Live-режиме Linux-дистрибутива Kanotix 2010, основанного на технологиях проекта Knoppix и пакетной базе Debian 5.0 GNU/Linux. Интересно, что дистрибутив подготовлен в двух вариантах: с графическим окружением KDE 3.5.10 и в сборке с KDE 4.3.2. В первом случае размер iso-образа составляет 844 Мб, а во втором - 923 Мб. Дополнительно подготовлен iso-образ (3.6 Гб) "четыре в одном", включающий в себя 32- и 64-разрядные сборки с KDE3 и KDE4.

 

Из входящих в комплект приложений можно отметить: Linux-ядро Kernel 2.6.32-ck2 (c планировщиком задач BFS), OpenOffice 3.2.1, Grub2 (1.97 beta 4), Wicd 1.6.2.2, Pidgin 2.7.1, ntfs-3g 2010.5.22, Wine 1.2-rc2, Iceweasel 3.0.6 (firefox), Icedove 2.0.0.24 (thunderbird), набор скриптов Kanos для быстрой установки проприетарных драйверов Nvidia/ATI и таких приложений, как Flash Player.

 

© http://www.opennet.ru/opennews/art.shtml?num=26916

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Volchek
      От Volchek
      Требуется KES 11.2.0.2254, так как с версией 11.3.0.773 возникает проблема одного из приложений, которая отсутствовала с предыдущим релизом.
    • KL FC Bot
      От KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили несколько уязвимостей в библиотеке BitcoinJS, из-за которых Bitcoin-кошельки, созданные с помощью онлайн-сервисов десятилетие назад, могут оказаться уязвимы к взлому. Суть найденных багов в том, что секретные ключи от этих криптокошельков генерировались с гораздо большей предсказуемостью, чем того ожидали разработчики библиотеки.
      Уязвимости Randstorm и их последствия
      Теперь обо всем по порядку. Исследователи из компании Unciphered, занимающейся восстановлением доступа к криптокошелькам, обнаружили и описали ряд уязвимостей в JavaScript-библиотеке BitcoinJS, которую использовали многие криптовалютные онлайн-сервисы. Среди этих сервисов есть и весьма популярные — в частности, Blockchain.info, ныне известный как Blockchain.com. Обнаруженный набор уязвимостей исследователи назвали Randstorm.
      Несмотря на то что уязвимости в самой библиотеке BitcoinJS были устранены еще в 2014 году, проблема распространяется на результаты работы этой библиотеки: созданные с ее помощью в начале 2010-х годов криптокошельки могут быть небезопасны — в том смысле, что подобрать секретные ключи к ним куда проще, чем предполагает лежащая в основе Bitcoin криптография.
      По оценкам исследователей, из-за Randstorm потенциально уязвимы несколько миллионов кошельков, в которых суммарно хранится около 1,4 миллиона биткойнов. Среди потенциально уязвимых, по оценке исследователей, действительно уязвимы для реальных атак 3–5% кошельков. Исходя из примерного курса биткойна в районе $36 500 на момент публикации поста, можно предположить суммарную добычу 1,5–2,5 миллиарда долларов для тех взломщиков, которые смогут разработать методику успешной эксплуатации Randstorm.
      Исследователи утверждают, что уязвимости Randstorm на деле можно использовать для практической атаки на криптокошельки. Более того, они успешно воспользовались этими уязвимостями для восстановления доступа к нескольким криптокошелькам, созданным на сервисе Blockchain.info до марта 2012 года. Из этических соображений они не стали публиковать доказательство осуществимости атаки (proof-of-concept), поскольку это подвергло бы собственность десятков тысяч владельцев криптокошельков прямой угрозе кражи.
      Исследователи уже связались с теми криптовалютными онлайн-сервисами, о которых известно, что они использовали уязвимые версии библиотеки BitcoinJS. В свою очередь, эти сервисы направили предупреждения тем своим клиентам, которые потенциально могут пострадать от Randstorm.
       
      Посмотреть статью полностью
    • avensis
      От avensis
      Добрый день!
      Так получилось, что в наследство досталась также поддержка работоспособности и актуальности антивирусной защиты. Прямо скажу, опыта во всем очень мало, не все понятно, возникли вопросы.
      На виртуальной машине установлен KSC 12.2.0.4376, на клиентах (в основном Windows 7 x32 c 4Gb, это отдельная боль...) KES 11.5.0.590 и Агент администрирования KSC 11.0.0.1131. Для серверов чуть другие версии, пока актуальные...
      В общем уже понял, что поддержка версий KSC и KES уже закончилась, базы обновились последний раз 12.2023, у некоторых ПК похоже не обновлялись давно...
      Просьба проконсультировать, посоветовать....
      Сейчас думаю самое главное обновить версии ПО на клиентах, обновлять KSC не готов, т.к. кроме непонимания вопроса это еще тянет за собой обновление ОС для KSC (и скорее создание новой ВРМ для этой цели)
      Пока столкнулся с следующими трудностями:
      - не могу найти версию KES 12.1.0.506 aes56, где искать... (т.к. лицензирована для гос.организаций). В KSC для обновления доступна последняя версия 12.3.0.493, правда требует обновить плагин (последний 11.6....) 
      Если же обновлю плагин по идее ничего же не должно закриветь...даже если версия KES будет ниже версии плагина...Верно?
      - нигде не нашел информации по соответствию версий KES и Агента на клиентских машинах. Т.е. если KES будет версии 12, то и Агент должен быть обновлен до 12? Такая логика? И также откуда его брать...
      - как правильно обновлять в моем случае? Если правильно понимаю, сначала обновлять Агента, потом KES, буду тренироваться на какой-нибудь одной машине. Это если будет отдельный автономный установщик так понял.
      А если устанавливать с KSC 12.3.0.493, то правильно понимаю, что сразу будут обновляться и Агент и KES? Читал в данном случае в инстал.пакете все вместе....
      - когда в перспективе будет обновляться версия KSC, то принципиально ли, что д.б.на базе ОС Windows Server или же достаточно на базе например Windows 10 Pro?
       
      Извиняюсь за некоторую сумбурность... и заранее Спасибо за консультацию!
    • DeniTornado
      От DeniTornado
      Добрый день!
      Коллеги, подскажите и по этим вопросам пож-та. 
      При внедрении продукта KES+облачная консоль в нашей организации, я не смог пока найти в документации ответы на следующие вопросы:
      1) Заданы диапазоны сканирования доменов и IP адресов. Из Active Directory импортированы структура домена и ПК+серверы. Некоторые ПК облачная консоль показывает "В сети", некоторые "Не в сети". Сейчас речь идет о ПК на которых еще не установлен агент администрирования!!! Как облачная консоль определяет в сети ПК или нет? Простой пример. ПК включен (значит в сети), внутри офисной сети я его пингую с любого ПК или сервера. Но консоль сообщает мне что ПК не в сети! Второй пример: ПК в сети и облачная консоль показывает что он в сети! Начинаю на него устанавливать через облачную консоль агент и антивирус, задача установки выпадает в ошибку и мне говорят: что точка распространения <имя моего сервера внутри сети как точка распространения>, не смогла разрешить имя или как-то так и установка прервана. Пингую нужный мне ПК с точки распространения - все пингуется и ПК доступен! Почему так? Как это работает?
       
      2) Из облачной консоли я скачал автономный пакет агента администрирования installer.exe. Хорошо. Как мне из облачной консоли скачать такой же автономный установщик самого антивируса KES 12.1? Я ни где не нашел как это сделать! Вот тут - Обнаружение устройств и развертывание Развертывание и назначение Инсталляционные пакеты - в пакете развертывания-вкладка Автономные пакеты = пусто!
      Простой пример - нам предстоит развертывание вашего решения на наших судах (которые в море). Связь дорогая или плохая! Поставить там руками агент и потом через облако заливать им KES - боюсь это надолго или вообще трудноосуществимо сейчас. Хорошо бы: а) ставим руками агент б) ставим руками KES 12.1 так же из автономного пакета, который мы им как-нибудь передадим. Агент применяет политики - KES=настроен! Как сделать автономный пакет KESа 12.1? Или есть автономный пакет два в одном? Чтобы был один автономный установщик, который бы ставил и агент и KES. Как сделать такой? Есть такая возможность?
      Спасибо. 
×
×
  • Создать...