<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск KDE Applications 19.04</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html</link>
    <description>Подготовлен (https://kde.org/announcements/announce-applications-19.04.0.php) релиз набора KDE Applications 19.04, включающего подборку (https://www.kde.org/info/applications-19.04.0.php) пользовательских приложений, адаптированных для работы с KDE Frameworks 5. Информацию о наличии Live-сборок с новым выпуском можно получить на данной странице (https://community.kde.org/Plasma/LiveImages).  &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Основные новшества (https://www.kde.org/announcements/fulllog_applications.php?version=19.04.0):&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В файловом менеджере Dolphin реализован показ эскизов для предпросмотра файлов Microsoft Office, PCX (3D-модели) и &lt;br&gt;электронных книг в форматах fb2 и epub. Для текстовых файлов обеспечено отображение эскиза с подсветкой синтаксиса текста внутри. При нажатии кнопки &apos;Close split&apos; предоставлена возможность выбора панели для закрытия. Новая вкладка теперь располагается рядом с текущей, а не в конце списка. В контекстное меню добавлены элементы для добавления и удаления тегов. По умолчанию обеспечена сортировка ката</description>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#83</link>
    <pubDate>Wed, 24 Apr 2019 13:46:10 GMT</pubDate>
    <description>Запрещается -w &amp; +x, невозможно сделать исполняемой память которая была ранее выделена как изменяемая.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#82</link>
    <pubDate>Wed, 24 Apr 2019 13:37:13 GMT</pubDate>
    <description>А потребление смузи и катание на самокатах как коррелирует с системой образования и логикой? У меня свои предпочтения в еде и катании, но на логику и сдачу экзаменов они не влияли. Написал в ответе что изменение исполняемого кода не влияет на безопасность - двойка и на перездачу, не может составить алгоритм дающий гарантии - могли и выгнать.&lt;br&gt;&lt;br&gt;Проблема в том что кто-то за 20 лет подменил в образовании логические алгоритмы дающие ГАРАНТИИ безопасности на мозготрах.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#80</link>
    <pubDate>Wed, 24 Apr 2019 13:21:46 GMT</pubDate>
    <description>&amp;gt;Т.е. если его сначала записать/сгенерировать и только потом сделать исполняемым (-w + x), то это будет ОК и секурно?&lt;br&gt;&lt;br&gt;Изменять, генерировать новый код запрещено.&lt;br&gt;&lt;br&gt;Бздя, яблочники, микрософт у всех могут быть свои трактовки и упрощения безопасности.&lt;br&gt;&lt;br&gt;В GNU/Linux с помощью патча PAX можна очень дешиво обеспечить 4 правила защиты памяти которые упоминал в новости о PHP. И гарантировать неизменность исполняемого кода.&lt;br&gt;&lt;br&gt;Дополнительно, с патчем grsecurity, очень дёшево можно гарантировать:&lt;br&gt;&lt;br&gt;1. невозможность запуска программ доступных на изменение не root и находящихся в каталога куда может писать не root (TPE технология запуска только доверительных програм).&lt;br&gt;&lt;br&gt;2. Невозможность изменения режима монтирования дисков с ro на rw, или при монтировать новый диск в режиме w. (Технология roprotect даёт гарантии неизменности / /usr смонтированных ro от изменений в процессе работы).&lt;br&gt;&lt;br&gt;Все выше упомянутые технологии просты в реализации, очень дешовые в работе, прозрачны для программ и дают гарантии неизменности про</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#79</link>
    <pubDate>Wed, 24 Apr 2019 12:59:26 GMT</pubDate>
    <description>Бровзеры корректно работающие с памьятью есть.&lt;br&gt;&lt;br&gt;Надо два пользователя, одного для инетов и опеннетов, а другого для работы, а ещё лучше два девайса.&lt;br&gt;&lt;br&gt;Относительно моего поста выше там все чётко и однозначно, код с jit должен отключается на этапе компиляции. В новости выше о хроме уже гугл --jitless добавил в gnu/octave --disable-jit добавили, clamav сам jit выкидывает. Так что процесс пошёл.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#78</link>
    <pubDate>Mon, 22 Apr 2019 23:24:22 GMT</pubDate>
    <description>Вероятно они уехали в Израиль и Штаты. Остались потребители смузи и вейперы на самокатах.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#77</link>
    <pubDate>Mon, 22 Apr 2019 23:15:24 GMT</pubDate>
    <description>Слава Рептилоидам, хозяевам нашим!&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (iPony)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#76</link>
    <pubDate>Mon, 22 Apr 2019 10:22:53 GMT</pubDate>
    <description>&amp;gt; Ни разу за года использования не упал.&lt;br&gt;&lt;br&gt;А у меня при первом использовании за года сразу и упал.&lt;br&gt;Причём единственный из дюжины различных PDF просмотрщиков на линуксах, которые потестил. &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним84701)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#75</link>
    <pubDate>Sun, 21 Apr 2019 11:59:03 GMT</pubDate>
    <description>&amp;gt; Нормальные операционные системы никогда не разрешат изменение памяти с rx на rwx &lt;br&gt;&amp;gt; (+w), чтобы изменить исполняемый код. Требуется ли это для работы JIT или вируса значения не имеет.&lt;br&gt;&lt;br&gt;Т.е. если его сначала записать/сгенерировать и только потом сделать исполняемым (-w + x), то это будет ОК и секурно?&lt;br&gt;&amp;gt; Ибо изменять исполняемый код запрещается главным правилом построение безопасной ОС.&lt;br&gt;&lt;br&gt;Ну вот опенбздя похоже не руководствуется им. Правда, у них еще существует свое собственное определение уязвимости:&lt;br&gt;https://pwnies.com/archive/2007/nominations/&lt;br&gt;&amp;gt; OpenBSD IPv6 mbuf kernel buffer overflow (CVE-2007-1365)&lt;br&gt;&lt;br&gt;https://web.archive.org/web/20070317193433/http://www.coresecurity.com/index.php5?module=ContentMod&amp;action=item&amp;id=1703&lt;br&gt;&amp;gt; 2007-02-20: First notification sent by Core.&lt;br&gt;&amp;gt; 2007-02-20: Acknowledgement of first notification received from the OpenBSD team.&lt;br&gt;&lt;br&gt;...&lt;br&gt;&amp;gt; 2007-02-26: OpenBSD team communicates that the issue is specific to OpenBSD. &#091;b&#093;OpenBSD no longer uses the term &quot;vulnerability&quot; when referring </description>
</item>

<item>
    <title>Выпуск KDE Applications 19.04 (Аноним84701)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117150.html#74</link>
    <pubDate>Sun, 21 Apr 2019 11:50:58 GMT</pubDate>
    <description>&amp;gt; Я вам здесь по поводу JIT уже все объяснил: &lt;br&gt;&amp;gt; https://www.opennet.ru/openforum/vsluhforumID3/116973.html#111 &lt;br&gt;&lt;br&gt;Я вас, безномерных, не умею различать по оттенку шрифтов - увы :( &lt;br&gt;Ну и пост все-таки касался в первую очередь процитированного:&lt;br&gt;&amp;gt; Программы с использованием JIT не запустятся на нормальных ОС: Linux+PAX, OpenBSD.&lt;br&gt;&amp;gt; OpenBSD.&lt;br&gt;&lt;br&gt;.&lt;br&gt;.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; Включая и то как корректно адепты JIT должны писать проги: программа должна &lt;br&gt;&amp;gt; ветвится на две с jit и без него, лучше ещё на этапе конфигурации исходников: configure --with-jit если кто хочет лишнюю дырищу себе в систему добавить.&lt;br&gt;&lt;br&gt;Только по факту -- современную дырищу^W браузер без JIT еще попробуй найди. И JIT в браузерах далеко не самая большая проблема будет, т.к. чтобы спереть все важные данные пользователя, помайнить, поспамить и подосить, нападающему вообще не нужно из этого браузера &quot;выходить&quot; на хост.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
