Перейти к содержанию

Детский Linux локализовали в России


Рекомендуемые сообщения

Благодаря сотрудникам Института прикладной информатики Томского государственного педагогического университета Сергею Комкову, Ивану Машковцеву и Юлии Немчаниновой дистрибутив DoudouLinux доступен для русских детей. Именно для детей, поскольку это основная аудитория системы.

 

Особенность "ДудуЛинукса" в том, что начинать знакомиться с ним может ребенок, который еще не умеет читать. Для простоты из системы убрали все "сложные" элементы - панель задач, раскрывающееся меню, системные уведомления. Соответственно и набор программ ориентирован на юную аудиторию - в состав "ДудуЛинукс" входят игры, обучающие и развлекательные приложения.

 

ru-doudou-gdm.jpg

 

Конечно, концепция системы вызывает много споров. Может быть, не умеющим читать детишкам рано осваивать компьютер. С другой стороны, если следить за тем, чтобы ребенок не просиживал перед монитором часами, какого-то вреда быть не должно. В любом случае это лучше, чем проводить время у телевизора, глядя на мультики.

 

Официальная презентация системы состоится 5 ноября в Институте прикладной информатики ТГПУ. Скачать же дистрибутив модно уже сейчас с русской страницы проекта.

 

Источник: http://xakep.ru/post/53740/

Ссылка на комментарий
Поделиться на другие сайты

Нечего ребёнку в столь юном возрасте делать за компьютером. И вообще собственно говоря зачем?

Уверен, что эта ОС не будет востребована.

Ссылка на комментарий
Поделиться на другие сайты

Если ребенок не может читать ? (сейчас дети уже в 5 лет читают, в 7 уже активные пользователи интернета ) кому будет нужна это ОС ? )))

мурня это все ))

Изменено пользователем Mixasa
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • s.a.prytkov
      Автор s.a.prytkov
      Коллеги, здравствуйте!
      Пытался на лаб.стенде собрать кластер Касперского по инструкции, но что-то не получается, подскажите если кто сталкивался с такой ошибкой.
      Конфиг следующий (имеем 4 сервера):
      Сервер файловый
      Сервер Администрирования №1 
      Сервер Администрирования №2
      Сервер базы данных
      --
      сделал по два физических интерфейса на серверах администрирования №1 и №2, перевел их в режим unmanaged
      на этапе конфигурирования Касперского указывал интерфейс enp0s3 который был рабочим
      В самом конце конфигурирования /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
      долго ждал инициализацию и получил вот такое сообщение
      Fatal error: Failed with code '4': 'Запуск утилиты
      "klnagchk"...
      Инициализация базовых библиотек...Ошибка
      - 1128 ('The product was not installed correctly.')
      '
      Fatal error: Setup script failed with code 2, signal 0.
      Installation failed.
      --
      Подскажите пожалуйста куда копать
    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
    • Elly
      Автор Elly
      Друзья!
      Отличная новость для всех пользователей Linux в 2025 году: в линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux.
      Существует миф, что для Linux практически нет киберугроз, однако это не так. Многолетний опыт обеспечения безопасности устройств на этой операционной системе в корпоративной среде легли в основу нового решения для домашних устройств — Kaspersky для Linux. Его появление — это логичный этап развития портфолио "Лаборатории Касперского".
      Предлагаем узнать побольше о решении, ответив на вопросы викторины. Удачи! 🎉
       
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 800 баллов Две ошибки — 500 баллов  
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00   11.05.2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @kmscom (пользователей @Friend и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан в рамках созданной переписки, коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
×
×
  • Создать...