分类 新闻 下的文章

是的,你没看错。极简 Linux 发行版CrunchBang Linux 已经消失了

CrunchBang Linux,被大家所熟知的缩写标志“#!”,其基于Debian和Openbox窗口管理器。这个黑色主题的 Linux 发行版是许多资深 Linux用户的选择。

CrunchBang 因为 “不再有继续下去的价值” 而消失了

公告称,CrunchBang将不在继续开发,项目的领头人Philip Newborough说他在开始这个项目的时候,Linux 世界和现在不同。他指出那时在这种发行版还没有‘竞争’,但是随着Linux发行版的进步,如Lubuntu,Crunchbang这样的发行版就不具备原来的价值了。

对于任何十年前使用Linux的人而言,我想他们都会看到事物在不断发展。虽然一些事情一直保持不变,还有一些的变化超出了认知。这称之为进步。对于大部分事物而言,进步是一件好事。也就是说当进步发生时,一些事物落后了。对于我而言,CrunchBang就是我需要抛弃的东西。我抛弃它的原因是我真的认为它不再具有任何价值了,虽然我还可以因为一些多愁善感的原因把它留下来,但是我不认为那些使用原生Debian用户还有兴趣了。

CrunchBang消失之后会怎么样?

就像Pear OS那样,CrunchBang论坛仍将在线。现在仍可以下载但是不久的将来就会停止。Philip对他即将面对的新的项目和工作感到很激动。我希望他今后工作顺利。很难过见到一个像CrunchBang这样好的Linux发行版的消失。


via: http://itsfoss.com/crunchbang-linux-dead/

作者:Abhishek 译者:geekpi 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

在Linux用户社区中, 很多人每年都会期待来自 LinuxQuestions.org 细致可靠的年度问卷调查报告。如同Susan在她的报告中指出的那样, 今年的结果着重于调查网站读者心中最棒的开源项目。 这份报告目前已经完成。 在LinuxQuestions的大多数人都是“专家级”的用户, 他们经常在网站上在线回答Linux新手们的提问。

在Susan所作的报告的附加内容里, 你可以看到由“专家”们对开源世界的关注点分布。

你也可以在这里找到一份较为精美的调查问卷总结图.这里呈现了网站投票得出的最佳Linux发行版, 可以看到Mint和Slackware平分了半壁江山:

而下图则是网站票选出的得出的最佳云项目。值得注意的是, LinuxQuestions的用户群体给予了ownCloud项目极高的评价。 你一定得亲自去看看调查结果的详情, 也看看 Susan 关于各项目“赢家”的总结, 还有一堆精美的图表


via: http://ostatic.com/blog/linuxquestions-survey-results-surface-top-open-source-projects

作者:Sam Dean 译者:jerryling315 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

Postfix 3.0.0 正式版发布了,这次发布也标志着对其 2.8 版本的支持结束。

Postfix 2.x 系列从2003年开始发表,已经维护了十余年了。这次大版本跨越,带来了许多有趣的特性改进,主要如下:

  • 增加了SMTPUTF8 支持,支持使用国际化的域名和本地地址部分,它们由 RFC 6530 及相关文档定义(即支持类似这样的邮件地址: 商务@公司.中国,支持@技术.翻墙)。该实现是基于由 CNNIC 赞助的 Arnt Gulbrandsen 所提供的代码的。SMTPUTF8 的支持还在持续开发中, 预计会在 3.1 中完成。参见 SMTPUTF8\_README 。
  • 支持 Postfix 使用动态链接库和数据库插件。参见 INSTALL 查看可用选项的描述。
  • 由于 3.0 和2.x 系列的一些默认值不同,因此 Postfix 提供了一种安全网机制(compatibility\_level),可以用来兼容老版本的 2.x 设置。参见 COMPATIBILITY\_README 了解更多细节。
  • 支持对多个查询表的复合查询。如 pipemap:{map1,map2...} 支持多个查询表以管道方式连接起来(即前一个查询表的结果作为后一个查询表的查询条件);而 unionmap:{map1,map2,...} 会将同样的查询发送到多个查询表,并将结果联合起来返回。
  • 支持简单的伪查询表。如 inline:{key1=value1,key2=value2,...} 可以用于替代只有几个值的外部文件查询;而 randmap{value1,value2,...} 则可以从几个特定值内随机选择一个。
  • 支持对DNS 查询结果和投递状态代码和信息的查表转换。典型的,可以使用 PCRE 表来修复 DNS 查询的错误或投递错误信息。参见 smtp\_dns\_reply\_filter、 smtp\_delivery\_status\_filter 和 similarly-named 等参数。
  • 配置文件支持三元操作符,如 ${name?{iftrue}:{iffalse}};比较操作符,如 ${{expr1}==${expr2}?{iftrue}:{iffalse}};对每个过滤器/策略服务器指定超时及其它设置; master.cf 参数支持空格,输入和输出的环境变量可以包含空格,静态表查询结果可以包含空格;对 accsess(5)和 header/body\_checks(5) 的多表查询支持预期在 3.1 版本完成。
  • 入站邮件会话的命令交互情况按照会话进行记录。例如,一个暴力攻击密码的机器人会记录为: "disconnect from name[addr] ehlo=1 auth=0/1 commands=1/2",这代表着该客户端发送了一个成功的 EHLO 命令,而 AUTH 命令失败,并且没有 QUIT 即断开会话了。这些信息有助于你从大量日志中梳理出问题脉络。

更多细节信息可以参阅发布公告,及源代码中附带的 README\_FILES、INSTALL 等文档。

Postfix 3.0.0 下载地址: <ftp://mir1.ovh.net/ftp.postfix.org/postfix-release/index.html> (或选择其他的镜像)。

据 Tomcat 安全组确认,Tomcat 全系列产品均被发现严重安全漏洞:CVE-2014-0227 请求夹带漏洞。

级别:严重

受影响版本:

  • Apache Tomcat 8.0.0-RC1 to 8.0.8
  • Apache Tomcat 7.0.0 to 7.0.54
  • Apache Tomcat 6.0.0 to 6.0.41

描述:可以通过构造一个截断请求而在请求数据中夹带一个新的请求。

解决方案

升级到最新版本:

  • 升级到 Apache Tomcat 8.0.9 及其以上
  • 升级到 Apache Tomcat 7.0.55 及其以上
  • 升级到 Apache Tomcat 6.0.43 及其以上(6.0.42 包含了该修复,但是并未发布)

GitHub 开发的文本编辑器 Atom 最近刚刚发布了0.177.0版。在这次更新里面,也许有一些你所不知道的 Atom 的趣事。

Atom 是基于 Chrome 开发的

Atom 是完全基于web技术实现的。底层的架构是基于Chromium(是的就是Google Chrome浏览器的Chromium架构),所有的窗口都是一个本地渲染的网页。

当我们按下快捷键 Alt+Command+I 时,就可以看到熟悉的Chrome浏览器的调试界面了。

本次 0.177.0 版本是基于 Chrome 40 所开发的。

弃 Node.js 而用 io.js

Atom 之前是采用了 node.js 来访问文件系统和包管理。这样就让Atom的包管理具有很强的灵活性和可扩展性。面对浩如烟好的npm资源,Atom 的可配置型也变得异常突出。

本次发布的0.177.0版,其中一个引入注目的变化是从 Node.js 切换到了 io.js。

io.js是Node.js的分支,Node.js社区发生分裂后由核心开发者在去年12月创建的,已经发布了v1.1版,目前开发非常活跃。Atom是切换到io.js的一个重量级项目。

另外,也使用了 6to5 的 JavaScript 预处理器。

Google标记这个问题为低严重性,并不急着修复

Wi-Fi Direct glitch crashes Android

Android处理Wi-Fi直连连接的方式中的一个漏洞可以导致在搜索连接节点的时候所连接的设备重启,这个节点可能是其他手机,摄像头,游戏设备,电脑或是打印机等任何设备。

Wi-Fi直连技术允许无线设备之间直接建立通信,而不用加入到本地网络中。

安全公司致力于协调修复这个问题

这个漏洞允许攻击者发送一个特定的修改过的802.11侦测响应帧给设备,从而因为WiFi监控类中的一个未处理的异常导致设备重启。

Core Security通过自己的CoreLabs团队发现了这个瑕疵(CVE-2014-0997),早在2014年9月就汇报给了Google。Google确认了这个问题,却把它列为低严重性,并不提供修复时间表。

每次Core Security联系Android安全组要求提供修复时间表的时候都会收到同样的答复。最后一次答复是1月20日,意味着这么长的时间中都没有补丁。在星期一的时候,这家安全公司公布了他们的发现。

这家安全公司建立了一个概念攻击来展示他们研究结果的有效性。

根据这个漏洞的技术细节,一些Android设备在收到一个错误的wpa\_supplicant事件后可能会进入拒绝服务状态,这些事件让无线驱动和Android平台框架之间的接口有效。

Google并不着急解决这个问题

Android安全组对于这个问题的放松态度可能是基于这个原因:这种拒绝服务状态只发生在扫描节点这一小段时间。

不仅如此,实际上结果也并不严重,因为它会导致设备重启。不存在数据泄漏的风险或是能引起这个问题的攻击,不会吸引攻击者。但另一方面,不管怎样都应该提供一个补丁,以减轻任何未来的潜在风险。

Core Security声称在Android 5.0.1及以上版本中没有测试到这个问题,他们发现的受影响的设备有Android系统4.4.4的Nexus 5和4,运行Android 4.2.2的LG D806和Samsung SM-T310,以及4.1.2版本系统的Motorola RAZR HD。

目前,减轻影响的方式是尽量不用Wi-Fi直连,或者升级到没有漏洞的Android版本。


via:http://news.softpedia.com/news/Bug-In-Wi-Fi-Direct-Android-Implementation-Causes-Denial-of-Service-471299.shtml

本文发布时间:27 Jan 2015, 09:11 GMT

作者:Ionut Ilascu 译者:zpl1025 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出