На прошлой неделе состоялась презентация программно-аппаратного комплекса по контролю обращения строительных отходов, созданного компанией Etersoft на базе свободного ПО.
Разработанный в Etersoft комплекс был создан по заказу Комитета по природопользованию, охране окружающей среды и обеспечению экологической безопасности Санкт-Петербурга. Он предназначен для регистрации перевозок строительных отходов на всех строительных площадках северной столицы РФ. Для реализации решения использовались популярные Open Source-инструменты: основой для серверной части с веб-интерфейсом стала свободная ERP-система Odoo (ранее известна как OpenERP), а для кроссплатформенного клиента — GUI-тулкит Qt.
Для реализации проекта диспетчеры заносят в систему данные по каждому застройщику (с предполагаемым объемом отходов для утилизации), а на строительных объектах и мусорных полигонах устанавливаются камеры с системой регистрации номеров автомобилей.
Сейчас разработанный комплекс проходит период опытной эксплуатации в одной строительной компании. Его промышленное использование в крупнейших строительных объектах города начнётся «в течение ближайших месяцев».
Coreboot теперь поддерживает 64-битную однокристальную систему NVIDIA — «Tegra132» Denver, а также новый Chromebook от Google с кодовым названием «Rush».
Coreboot — это проект свободного BIOS (ранее LinuxBIOS) для замены проприетарных аналогов. Новейшая платформа NVIDIA с кодовым именем «Tegra132» — это 64-битная Denver-версия однокристальной системы Tegra K1. Поддержка этого ARMv8 SoC добавлена в основную ветку Coreboot сегодня разработчиком из Google — Фуркуаном Шейхом (Furquan Shaikh). Как следствие этого коммита Фуркуана в Git, Coreboot получил возможность работы на новой материнской плате — Google Rush. Сейчас реализована базовая поддержка этой материнской платы.
Партнёры Google, включая Acer и HP, показали несколько 64-битных моделей Chromebook. До сих пор неизвестно, какая из них имеет кодовое название «Rush». В любом случае работа Google над Coreboot для x86- и ARM-версий ноутбуков похвальна.
Вслед за релизом бета-версии просмотрщика файлов на Android, организация The Document Foundation огласила результаты тендера, запущенного в сентябре 2014 года.
В 2011 году на конференции LibreOffice Conference появилась информация, что свободный офисный пакет LibreOffice появится на мобильных устройствах и в вебе. В рамках GSoC 2012 года была реализована задача по предоставлению графического интерфейса для Android. Затем длительное время информации о состоянии порта LO под Android не было. Но в сентябре TDF инициировала тендер по созданию технологической платформы для развития мобильного приложения, он должен был проходить до конца февраля.
И вот в январе The Document Foundation представила релиз бета-версии приложения для просмотра документов в формате ODF — LibreOffice Viewer. Вслед за первым релизом, TDF досрочно завершила тендер и представила результаты. «Мы получили много запросов относительно LibreOffice на Android и поняли — без прочного основания будет невероятно сложно разрабатывать полнофункциональное приложение, — комментирует председатель TDF Торстен Беренс (Thorsten Behrens). — Совместно с другими членами директоров мы решили направить часть пожертвований на развитие фреймворка. Это новый подход для вложения пожертвований, он соответствует пожеланиям сообщества».
Три группы задач из четырёх были распределены следующим образом. Первая и вторая отведены Collabora, четвёртая — Igalia. Список задач и подробное описание доступны на странице тендера. Результаты ожидаются уже в марте этого года. Прогресс можно отследить с помощью серии бета-версий, которые будут доступны публично и постепенно наращивать функциональность. TDF призывает всех заинтересованных пользователей скачивать и тестировать приложения для сбора обратной связи и доработки.
В рамках аудита кода библиотеки языка Си проекта GNU (glibc) специалисты по ИТ-безопасности из компании Qualys обнаружили критическую уязвимость, которая может привести к удалённому выполнению произвольного кода на машине.
Уязвимость, которую назвали «GHOST» и которая получила номер CVE-2015-0235, обнаружена в функции __nss_hostname_digits_dots() библиотеки glibc — она может эксплуатироваться вызовом gethostbyname() и gethostbyname2(). Найденная проблема позволяет злоумышленнику удалённо исполнять произвольный код на уязвимом компьютере с правами системного пользователями, под которым запущено приложение (использующее проблемную версию glibc).
Первой версией glibc, в которой зафиксирована эта уязвимость, является 2.2, выпущенная 10 ноября 2000 года. Эксперты из Qualys сообщают, что проблема в действительности уже была устранена 21 мая 2013 года (в релизах между glibc-2.17 и glibc-2.18), однако без понимания этой бреши в безопасности, поэтому большинство стабильных релизов Linux-дистрибутивов (Debian 7 и Ubuntu 12.04, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7…) имеют в своём составе уязвимую версию пакета. Вендоры уже выпустили обновления, рекомендуя всем своим системным администраторам и пользователям срочно их установить.
Проверить установленную в своей системе версию glibc на уязвимость GHOST (CVE-2015-0235) можно с помощью простого приложения, опубликованного на GitHub.