Re: события на подключение наушников

2015-01-12 Пенетрантность yuri . nefedov

On Mon, 12 Jan 2015, Alex Kicelew wrote:


Hi

Во время каникул на рабочий ноут установилось что-то, что реагирует на 
отключение/подключение наушников и выставляет на эти события какие-то свои 
громкости, которые не имеют к моим вкусам никакого отношения. Визуальное 
изучение логов aptitude ничего не принесло -- на глаз не получилось определить, 
какой из обновившихся (или установившихся по зависимостям) пакетов мог вызвать 
такое поведение. Как бы это понять? Эти дефолтные громкости меня категорически 
не устраивают.

Просто на всякий случай: стоит алса, никаких pulseaudio.


 Какие наушники-то? USB?
Ю.

события на подключение наушников

2015-01-12 Пенетрантность Alex Kicelew
Hi

Во время каникул на рабочий ноут установилось что-то, что реагирует на 
отключение/подключение наушников и выставляет на эти события какие-то свои 
громкости, которые не имеют к моим вкусам никакого отношения. Визуальное 
изучение логов aptitude ничего не принесло -- на глаз не получилось определить, 
какой из обновившихся (или установившихся по зависимостям) пакетов мог вызвать 
такое поведение. Как бы это понять? Эти дефолтные громкости меня категорически 
не устраивают.

Просто на всякий случай: стоит алса, никаких pulseaudio.

Re: события на подключение наушников

2015-01-12 Пенетрантность Alex Kicelew
  Какие наушники-то? USB?

Нет. Забыл указать, да. Обычный аудио-выход.

Но проблема снялась. Это были последствия моих не совсем осторожных действий в 
последний полурабочий день, когда был нечаянно установлен и тут же снесен тот 
самый пульс-аудио. К сожалению, победить его восставшие за каникулы бренные 
останки удалось только перезагрузкой, но после перезагрузки все вернулось на 
круги своя.


Re: отзыв subCA без перевыпуска сертификатов

2015-01-12 Пенетрантность Maksym Tiurin
Maksym Tiurin writes:

 Приветствую!

 Вопрос не специфичен для Debian, но тут встречаются люди разбирающиеся в
 x509 и OpenSSL.

 Вопрос такой: возможно ли отозвать сертификат subCA и не перевыпускать
 все сертификаты подписанные этим subCA?

 Расклад такой:
 1. Есть свой CA который находится в доверенном окружении.
 2. Есть subCA, подписанный CA, который выпускает сертификаты для
 клиентов. К сожалению, он может быть скомпрометирован. Про его
 компрометацию и ее дату мы будем знать.

 Возможно ли отозвать subCA и не перевыпускать клиентские сертификаты?
 Тоесть чтоб сертификаты которые были выпущены до отзыва subCA оставались
 валидными.

В общем то что мне надо решается другим способом.
Мне, по большому счету, нужно одно - авторизировать легальных клиентов и
не пускать нелегальных если кто украдет ключ sybCA и нагенерирует левых
сертификатов.

Для этого отзывать subCA не нужно. Нужно просто вместо CRL проверки
использовать OCSP.

 openssl verify и certtool --verify считают что если subCA отозван по
 любой причине то все выпущенные им сертификаты уже не валидны. Не взирая
 на даты выпуска сертификата и отзыва subCA.
 Если при отзыве subCA дата в -crl_compromise никак не учитывается и
 сертификаты нужно перевыпускать обязательно то есть ли возможность
 как-то объяснить серверу что клиентов с сертификатами выпущенными
 определенным subCA после даты N пускать нельзя?

-- 

With Best Regards, Maksym Tiurin
JID:mrko...@jabber.pibhe.com


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m3siffs4oc@comp.bungarus.info



Re: Live USB

2015-01-12 Пенетрантность Victor Wagner
В Sun, 11 Jan 2015 20:59:24 +
Mikhail Ramendik m...@ramendik.ru пишет:

 2015-01-11 20:52 GMT+00:00 Dmitry Alexandrov 321...@gmail.com:
 
  Все это, конечно, можно. Но зачем? Зачем сначала оборачивать
  систему, устанавливаемую на *перезаписываемый* носитель, слоем
  костылей, созданных для
  обеспечения возможности установки на read-only файловую систему; а
  затем преодолевать вознкающие из-за этого трудности?
 
 Есть огромное премущество варианта с ISO+syslinux - флешка остаётся
 отформатированной как FAT32 и может использоваться как обычная флешка.

Чего же в этом огромного? Флешка это расходный материал. Как лист
бумаги А4. Цена флешки гигов на 8-16 существенно ниже стоимости часа
твоего рабочего времени. Не говоря уж о стоимости свободного, его нужно
считать по двойной таксе.

Использование одной и той же флешки как обычной флешки и для хранения
чего-то ценного  (например, образа системы, в создание которого вложено
несколько вечеров труда) это лишние риски. Обычная флешка это вещь
которую должно быть не жалко кому-то отдать, потерять, уничтожить
нахрен чтобы восстановлению не подлежала. А то окажутся там в стертых
файлах сведения, которые лучше бы никому лишнему не знать.

Вообще на самом деле есть еще один интересный вариант, я одно время
пользовался - создаем на флешке два primary раздела. Первый форматируем
как fat32, второй помечаем bootable, форматируем как ext-что-нибудь и
ставим туда extlinux в качестве загрузчика. 

В результате получаем и возможность использовать как обычную флешку
- винды видят только первый раздел, и нормальную rw файловую систему во
втором (загрузочном) разделе.

Кстати говоря, если уж почему-то очень не хочется создавать разделы и
хочется держать файловую систему в файле, зачем извращаться и делать
эту систему iso9660? Ядро прекрасно смонтирует из файла и ext4, нужно
только соответствующий скрипт на initrd положить.

У RO файловой системы на флешке есть одно-единственное преимущество -
флэшка все же имеет ограниченное число циклов перезаписи. Но по-моему
это ограниченное число достаточно велико, чтобы играться с загрузочной
флэшкой надоело раньше, чем она запилится.



 


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150113072336.5a539...@wagner.wagner.home



[DONE] wml://{security/2015/dsa-3126,News/2015/20150110}.wml

2015-01-12 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3126.wml	2015-01-13 02:53:11.0 +0500
+++ russian/security/2015/dsa-3126.wml	2015-01-13 10:38:18.119945725 +0500
@@ -1,19 +1,21 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pIt was discovered that libmagic as used by PHP, would trigger an out
-of bounds memory access when trying to identify a crafted file./p
+pБыло обнаружено, что библиотека libmagic, используемая PHP, приводит к
+доступу за пределами выделенной памяти при попытке определения типа специально сформированного файла./p
 
-pAdditionally, this updates fixes a potential dependency loop in dpkg
-trigger handling./p
+pКроме того, данное обновление исправляет потенциальный цикл при определении зависимостей
+в dpkg./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 5.4.36-0+deb7u3./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 5.4.36-0+deb7u3./p
 
-pFor the unstable distribution (sid), this problem will be fixed soon./p
+pВ нестабильном выпуске (sid) эта проблема будет исправлена позже./p
 
-pWe recommend that you upgrade your php5 packages./p
+pРекомендуется обновить пакеты php5./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3126.data
 # $Id: dsa-3126.wml,v 1.1 2015/01/12 21:53:11 gusnan Exp $
+
--- english/News/2015/20150110.wml	2015-01-12 03:58:48.0 +0500
+++ russian/News/2015/20150110.wml	2015-01-13 11:03:54.803876263 +0500
@@ -1,4 +1,5 @@
-define-tag pagetitleUpdated Debian 7: 7.8 released/define-tag
+#use wml::debian::translation-check translation=1.3 maintainer=Lev Lamberov
+define-tag pagetitleОбновлённый Debian 7: выпуск 7.8/define-tag
 define-tag release_date2015-01-10/define-tag
 #use wml::debian::news
 # 
@@ -24,84 +25,84 @@
 
 define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag
 
-pThe Debian project is pleased to announce the eighth update of its
-stable distribution Debian release (codename qcodename/q). 
-This update mainly adds corrections for security problems to the stable
-release, along with a few adjustments for serious problems.  Security advisories
-were already published separately and are referenced where available./p
-
-pPlease note that this update does not constitute a new version of Debian
-release but only updates some of the packages included.  There is
-no need to throw away old qcodename/q CDs or DVDs but only to update
-via an up-to-date Debian mirror after an installation, to cause any out of
-date packages to be updated./p
-
-pThose who frequently install updates from security.debian.org won't have
-to update many packages and most updates from security.debian.org are
-included in this update./p
-
-pNew installation media and CD and DVD images containing updated packages
-will be available soon at the regular locations./p
-
-pUpgrading to this revision online is usually done by pointing the
-aptitude (or apt) package tool (see the sources.list(5) manual page) to
-one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
-mirrors is available at:/p
+pПроект Debian с радостью сообщает о восьмом обновлении своего
+стабильного выпуска Debian release (кодовое имя qcodename/q).
+Это обновление в основном содержит исправления проблем безопасности стабильного
+выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости./p
+
+pЗаметьте, что это обновление не является новой версией Debian
+release, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать компакт-диски и DVD с выпуском release, для обновления
+устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian
+после установки./p
+
+pТем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление./p
+
+pНовые установочные носители, образы компакт-дисков и DVD, содержащие обновлённые пакеты,
+будут доступны позже в обычном месте./p
+
+pОбновление до этого выпуска по сети производится обычным способом mdash; указанием
+aptitude (или apt) (см. справочную страницу sources.list(5))
+одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список
+зеркал доступен на странице:/p
 
 div class=center
   a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a
 /div
 
 
-h2Miscellaneous Bugfixes/h2
+h2Исправления различных ошибок/h2
 
-pThis stable update adds a few important corrections to the following
-packages:/p
+pДанное стабильное обновление вносит несколько важных исправлений для следующих
+пакетов:/p
 table border=0
-trthPackage/th   thReason/th/tr
-correction apache2  Fix handling of chunk trailers to avoid bypass of 

Re: отзыв subCA без перевыпуска сертификатов

2015-01-12 Пенетрантность Maksym Tiurin
Eugene Berdnikov writes:

 On Mon, Jan 12, 2015 at 06:47:56PM +0200, Maksym Tiurin wrote:
 Eugene Berdnikov writes:
   Что такое -crl_compromise, где Вы его нашли?
 
 В openssl. 

  Где именно, в каком модуле? Мне просто интересно, но при этом
  не хватает фантазии придумать где оно может понадобиться...

man ca

Секция CRL OPTIONS

...
   -crl_compromise time
   This sets the revocation reason to keyCompromise and the
   compromise time to time. time should be in GeneralizedTime
   format that is MMDDHHMMSSZ.
...

Моя фантазия говорит что оно может понадобится в S/MIME.
Если подписанное письмо пришло до отзыва сертификата то подписи можно
верить.
-- 

With Best Regards, Maksym Tiurin
JID:mrko...@jabber.pibhe.com


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m3wq4rsxos@comp.bungarus.info



Re: отзыв subCA без перевыпуска сертификатов

2015-01-12 Пенетрантность Eugene Berdnikov
On Mon, Jan 12, 2015 at 06:47:56PM +0200, Maksym Tiurin wrote:
 Eugene Berdnikov writes:
   Что такое -crl_compromise, где Вы его нашли?
 
 В openssl. 

 Где именно, в каком модуле? Мне просто интересно, но при этом
 не хватает фантазии придумать где оно может понадобиться...
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150112173241.gc26...@sie.protva.ru



Re: отзыв subCA без перевыпуска сертификатов

2015-01-12 Пенетрантность Maksym Tiurin
Eugene Berdnikov writes:

 On Mon, Jan 12, 2015 at 12:21:16AM +0200, Maksym Tiurin wrote:
 Расклад такой:
 1. Есть свой CA который находится в доверенном окружении.
 2. Есть subCA, подписанный CA, который выпускает сертификаты для
 клиентов. К сожалению, он может быть скомпрометирован. Про его
 компрометацию и ее дату мы будем знать.

  Что даст знание даты, если ключ скомпроментирован?

 Возможно ли отозвать subCA и не перевыпускать клиентские сертификаты?
 Тоесть чтоб сертификаты которые были выпущены до отзыва subCA оставались
 валидными.

  Зачем? Зная ключ, можно подписать ЛЮБЫЕ даты, поставленные от фонаря.

Вот это как-то вылетело из головы :(
Спасибо.


 openssl verify и certtool --verify считают что если subCA отозван по
 любой причине то все выпущенные им сертификаты уже не валидны. Не взирая
 на даты выпуска сертификата и отзыва subCA.
 Если при отзыве subCA дата в -crl_compromise никак не учитывается и

  Что такое -crl_compromise, где Вы его нашли?

В openssl. 
Получается оно имеет смысл только там где дату непросто подделать.
Например в подписывании электронной почты.
-- 

With Best Regards, Maksym Tiurin
JID:mrko...@jabber.pibhe.com


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m361cct077@comp.bungarus.info



Re: отзыв subCA без перевыпуска сертификатов

2015-01-12 Пенетрантность Maksym Tiurin
Никита Егоров writes:

 Я задам вам встречный вопоос. Допустим я заполучил ваш суб сертификат. Что
 помешает мне подптсать нужные мне подделки задним числом?

Никто не помешает :(
Так что при компрометации subCA придется выгружать набор валидных
сертификатов и проверять наличие сертификата при подключении клиента.

 12 янв. 2015 г. 1:30 пользователь Maksym Tiurin mrko...@bungarus.info
 написал:

 Приветствую!

 Вопрос не специфичен для Debian, но тут встречаются люди разбирающиеся в
 x509 и OpenSSL.

 Вопрос такой: возможно ли отозвать сертификат subCA и не перевыпускать
 все сертификаты подписанные этим subCA?

 Расклад такой:
 1. Есть свой CA который находится в доверенном окружении.
 2. Есть subCA, подписанный CA, который выпускает сертификаты для
 клиентов. К сожалению, он может быть скомпрометирован. Про его
 компрометацию и ее дату мы будем знать.

 Возможно ли отозвать subCA и не перевыпускать клиентские сертификаты?
 Тоесть чтоб сертификаты которые были выпущены до отзыва subCA оставались
 валидными.

 openssl verify и certtool --verify считают что если subCA отозван по
 любой причине то все выпущенные им сертификаты уже не валидны. Не взирая
 на даты выпуска сертификата и отзыва subCA.
 Если при отзыве subCA дата в -crl_compromise никак не учитывается и
 сертификаты нужно перевыпускать обязательно то есть ли возможность
 как-то объяснить серверу что клиентов с сертификатами выпущенными
 определенным subCA после даты N пускать нельзя?
 --

 With Best Regards, Maksym Tiurin
 JID:mrko...@jabber.pibhe.com


 --
 To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/m3egr1t0v7@comp.bungarus.info


-- 

With Best Regards, Maksym Tiurin
JID:mrko...@jabber.pibhe.com


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m31tn0t04d@comp.bungarus.info