Re: apt pinning.

2015-11-06 Пенетрантность Alex Kicelew
On 11/06/15 12:03, Andrey Melnikoff wrote:
> Alex Kicelew  wrote:
> 
>> Хе. Так это и без пинов сработает. :) Нужно-то, чтоб оно обновлялось по
>> aptitude upgrade. Или apt-get upgrade. Безо всяких явных указаний. С
> Нее, щастья не будет. Epoch придуман для того, чтоб форсировать установку
> версии с большим значением epoch в независимости от версии пакета.
> Вариант один - выкидывать из репозитория.

Что такое эпоха, я представляю. И что такое положительный пиннинг тоже,
с его помощью я могу (проверено) именно автоматически устанавливать
новую версию из анстейбла. Или из тестинга. По фиксированному выбору.
Несмотря на дикую эпоху.

Но что в принципе делает отрицательный пиннинг? Правильно ли я понимаю,
что он эквивалентен "нулевому", т.е. позволяет лишь зафиксировать
текущую установленную версию, но не позволяет сказать "версия Х (да, с
дикой эпохой) мне не нужна, но любая другая версия, которая новее
установленной (пусть при этом и "старее" версии Х), мне подходит"?



Re: apt pinning.

2015-11-06 Пенетрантность Andrey Melnikoff
Alex Kicelew  wrote:

> Хе. Так это и без пинов сработает. :) Нужно-то, чтоб оно обновлялось по
> aptitude upgrade. Или apt-get upgrade. Безо всяких явных указаний. С
Нее, щастья не будет. Epoch придуман для того, чтоб форсировать установку
версии с большим значением epoch в независимости от версии пакета.
Вариант один - выкидывать из репозитория.



Re: Глюки в UI (Firefox/Skype), как отладить?

2015-11-06 Пенетрантность Alex
2015-11-05 11:00 GMT+03:00 Oleksandr Gavenko :

> On 2015-11-03, Oleksandr Gavenko wrote:
>
> Есть точная связь, при открытом Iceweasel с кучей вкладок после запуска
> Skype
> есть глюки.
>
>
Если еще охота разбираться, начать можно отсюда
http://askubuntu.com/questions/692825/how-to-fix-graphical-issues-with-skype-gdk-warning


Re: apt pinning.

2015-11-06 Пенетрантность Andrey Melnikoff
Alex Kicelew <arko...@gmail.com> wrote:
> On 11/06/15 12:03, Andrey Melnikoff wrote:
> > Alex Kicelew <arko...@gmail.com> wrote:
> > 
> >> Хе. Так это и без пинов сработает. :) Нужно-то, чтоб оно обновлялось по
> >> aptitude upgrade. Или apt-get upgrade. Безо всяких явных указаний. С
> > Нее, щастья не будет. Epoch придуман для того, чтоб форсировать установку
> > версии с большим значением epoch в независимости от версии пакета.
> > Вариант один - выкидывать из репозитория.

[]

> Но что в принципе делает отрицательный пиннинг? Правильно ли я понимаю,
> что он эквивалентен "нулевому", т.е. позволяет лишь зафиксировать
> текущую установленную версию, но не позволяет сказать "версия Х (да, с
> дикой эпохой) мне не нужна, но любая другая версия, которая новее
> установленной (пусть при этом и "старее" версии Х), мне подходит"?

Да. И у меня всё работает (но это помесь sid+experimental):

# apt-cache policy radvd
radvd:
  Installed: 1:2.11-1
  Candidate: 1:2.11-100.1
  Version table:
 20151106:2.11-1.1 -1001
500 file:/usr/src/debs/repo/sid ./ Packages
 1:2.11-100.1 500
500 file:/usr/src/debs/repo/sid ./ Packages
 *** 1:2.11-1 500
500 http://http.debian.net/debian sid/main amd64 Packages
100 /var/lib/dpkg/status

пининг:

Package: radvd*
Pin: version 20151106:*
Pin-Priority: -1001

# apt list --upgradable | grep radvd
radvd/unknown 1:2.11-100.1 amd64 [upgradable from: 1:2.11-1]



Re: apt pinning.

2015-11-06 Пенетрантность Alex Kicelew
On 11/06/15 13:31, Andrey Melnikoff wrote:
> radvd:
>   Installed: 1:2.11-1
>   Candidate: 1:2.11-100.1
>   Version table:
>  20151106:2.11-1.1 -1001
> 500 file:/usr/src/debs/repo/sid ./ Packages
>  1:2.11-100.1 500
> 500 file:/usr/src/debs/repo/sid ./ Packages
>  *** 1:2.11-1 500
> 500 http://http.debian.net/debian sid/main amd64 Packages
> 100 /var/lib/dpkg/status
> 
> пининг:
> 
> Package: radvd*
> Pin: version 20151106:*
> Pin-Priority: -1001

Хм. Восстановил из кэша старую версию, поправил пин, но получаю другой
вывод:
golang-go:
  Installed: 2:1.5.1-3
  Candidate: 2:1.5.1-3
  Package pin: 201302071244:1.0-r15637
  Version table:
 201302071244:1.0-r15637 -1001
500
http://local-repo/repositories//platform-playout-staging/Debian_6.0/
./ Packages
 2:1.5.1-4 -1001
500 http://ftp.se.debian.org/debian/ unstable/main amd64 Packages
 *** 2:1.5.1-3 -1001
100 /var/lib/dpkg/status
 2:1.4.3-3 -1001
990 http://ftp.se.debian.org/debian/ testing/main amd64 Packages
 2:1.3.3-1 -1001
500 http://ftp.se.debian.org/debian/ stable/main amd64 Packages

Пиннинг:
Package: golang-*
Pin: version 201302071244:*
Pin-priority: -1001

Да, у меня присутствует еще строчка с приоритетом 990, которой у вас
нет. Но у вас показывается итоговый приоритет разный для каждой версии
(точнее, -1001 для запиненной и по 500 остальным), а у меня -1001 для
всех. И у меня присутствует строчка Package pin, которой нет у вас.
Временно убрал APT::Default-Release "testing". Приоритет 990 сменился на
500, остальное (включая и выбор кандидата) не изменилось. Это разница в
версиях apt (предполагаю, что у вас более новая, чем моя 1.0.10.2), или
все-таки я где-то что-то не дописал?



[DONE] wml://security/2015/dsa-3394.wml

2015-11-06 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3394.wml	2015-11-06 01:42:46.0 +0500
+++ russian/security/2015/dsa-3394.wml	2015-11-07 00:28:08.315976157 +0500
@@ -1,54 +1,56 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Multiple vulnerabilities have been discovered in LibreOffice, a
-full-featured office productivity:
+В LibreOffice, полнофункциональном наборе для офисной работы, были
+обнаружены многочисленные уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-4551;>CVE-2015-4551
 
-Federico Scrinzi discovered an information leak in the handling of
-ODF documents. Quoting from
+Федерико Скринци обнаружил утечку информации в коде обработки
+документов в формате ODF. Цитата с
 https://www.libreoffice.org/about-us/security/advisories/cve-2015-4551/; />:
-The LinkUpdateMode feature controls whether documents inserted into
-Writer or Calc via links will either not get updated, or prompt to
-update, or automatically update, when the parent document is loaded.
-The configuration of this option was stored in the document. That
-flawed approach enabled documents to be crafted with links to
-plausible targets on the victims host computer. The contents of
-those automatically inserted after load links can be concealed in
-hidden sections and retrieved by the attacker if the document is
-saved and returned to sender, or via http requests if the user has
-selected lower security settings for that document.
+возможность LinkUpdateMode управляет тем, будут ли вставленные с помощью
+ссылок документы в Writer или Calc оставлены без обновления, либо будет
+произведён запрос об обновлении, либо они будут автоматически обновлены в случае загрузки родительского документа.
+Настройка этой опции хранится в самом документе. Это
+позволяет создать специально сформированные документы со ссылками на
+вероятные цели на компьютере жертвы. Содержимое таких автоматически вставленных целей
+после загрузки ссылок может быть скрыто в
+скрытых разделах и получено злоумышленником, если документ будет
+сохранён и передан обратно отправителю, либо через http-запросы в случае, если пользователь
+выбрал более слабые параметры безопасности для этого документа.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5212;>CVE-2015-5212
 
-A buffer overflow in parsing the printer setup information in ODF
-documents may result in the execution of arbitrary code.
+Переполнение буфера в коде для грамматического разбора информации о настройках принтера
+в документах в формате ODF может приводить к выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5213;>CVE-2015-5213 /
 https://security-tracker.debian.org/tracker/CVE-2015-5214;>CVE-2015-5214
 
-A buffer overflow and an integer oect memory management in parsing
-Microsoft Word documents may result in the execution of arbitrary code.
+Переполнение буфера и ошибка управления памятью в коде для грамматического разбора
+документов в формате Microsoft Word может приводить к выполнению произвольного кода.
 
 
 
-For the oldstable distribution (wheezy), these problems have been fixed
-in version 1:3.5.4+dfsg2-0+deb7u5.
+В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1:3.5.4+dfsg2-0+deb7u5.
 
-For the stable distribution (jessie), these problems have been fixed in
-version 1:4.3.3-2+deb8u2.
+В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:4.3.3-2+deb8u2.
 
-For the testing distribution (stretch), these problems have been fixed
-in version 1:5.0.2-1.
+В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1:5.0.2-1.
 
-For the unstable distribution (sid), these problems have been fixed in
-version 1:5.0.2-1.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:5.0.2-1.
 
-We recommend that you upgrade your libreoffice packages.
+Рекомендуется обновить пакеты libreoffice.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3394.data"
 # $Id: dsa-3394.wml,v 1.1 2015/11/05 20:42:46 kaare Exp $
+


Re: [DONE] wml://devel/hamradio/docs/index.wml

2015-11-06 Пенетрантность Vladimir Zhbanov
On Wed, Sep 02, 2015 at 11:03:32AM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/devel/hamradio/docs/index.wml 2015-09-01 17:23:42.0 
> +0500
> +++ russian/devel/hamradio/docs/index.wml 2015-09-02 11:02:44.002517157 
> +0500
> @@ -1,34 +1,36 @@
> -#use wml::debian::template title="Documentation"
> +#use wml::debian::template title="Документация"
>  # $Id: index.wml,v 1.1 2015/09/01 12:23:42 irl Exp $
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
>  
> -There are many sources of documentation available for using hamradio software
> -in Debian. All software packages will have man pages included and many also
> -include HTML or PDF-formatted documentation too.
> +Относительно радиолюбительского ПО в Debian имеется большое количество
> +источников документации. Все пакеты ПО будут содержить страницы руководства, 
> многие пакеты также будут
> +содержит документация в форматах HTML и PDF.
>  
«содержаться», но тут лучше «и во многих также имеется»
>  
>  
> -A comprehensive guide for using amateur radio software in Debian is
> -currently in development but is not yet available. If you would like to
> -contribute to this effort, please see  -href="https://wiki.debian.org/DebianHams/Handbook;>the related wiki
> -page.
> +Подробное руководство по использованию радиолюбительского ПО в Debian
> +в настоящее время находится в разработке, оно пока не доступно. Если вы 
> хотите
> +помочь с эти, обратитесь к  +href="https://wiki.debian.org/DebianHams/Handbook;>соответствующей странице
> +вики.
>  
>  
> -man pages
> +Страниц руководства (man)
>  
>  
> -According to Debian policy, every application in Debian must contain a man
> -page and these can be very informative. They are typically more useful for
> -command-line driven applications although can also provide useful information
> -for GUI applications. To view the man page for an installed application, run:
> +В соответствии с Политикой Debian, каждое приложение в Debian должно иметь 
> страницу
> +руководства, зачастую они довольно информативны. Обычно они полезны для
> +приложений командной строки, хотя могут содержить полезную информацию и
содерж_а_ть

> +о приложениях, имеющих графический интерфейс. Для просмотра страниц 
> руководства для установленных пакетов используйте следующую команду:
>  
>  
> -$ man application
> +$ man приложение
>  
>  
> -If you'd like to view the man page for an application that you do not 
> currently
> -have installed, you can search at  +Если вы хотите просмотреть страницу руководства для приложения, которые в 
> настоящий
котор_о_е

> +момент не установлено в вашей системе, вы можете обратиться к   href="http://manpages.debian.net/;>manpages.debian.net.
>  
>  
> +



La nostra Verdura e Frutta BIO a Casa Tua

2015-11-06 Пенетрантность Luca e Giorgio - L'Orto del Pianalto
La nostra Verdura e Frutta BIO a Casa TUA[Richiesta 
autorizzazione- SECONDO INVIO]

Buongiorno,

Il nostro BioOrto del Pianalto,  produce e consegna a casa tua, verdura e 
frutta certificate BIO, uova di cascina, pasta BIO, mele BIO ...
Siamo Luca e Giorgio Sibona e sul Pianalto Torinese a Riva presso Chieri (TO) e 
sulla collina di Chieri coltiviamo i nostri BioOrti, seguendo le tecniche 
previste per l'Agricoltura Biologica (BIO certificato).

Vivi o lavori a Torino citta', in cintura  o in provincia? Puoi ricevere i 
frutti del BioOrto presso la tua abitazione o la tua Azienda, senza un minimo 
d'ordine.
Vivi lontano da Torino?  Facci conoscere dai tuoi amici che vivono nelle zona 
di Torino, Chieri, Moncalieri , Rivoli, ...o nelle altre zone coperte dalla 
consegna a domicilio.

RICHIESTA AUTORIZZAZIONE
Vuoi conoscerci meglio e  ricevere il nostro notiziario settimanale, senza 
alcun impegno? Clicca su http://www.pianalto.eu/registrazione.php?registrati=1  


Inviaci un ordine di prova entro il 30 ottobre p.v. ed avrai uno sconto del 10% 
(indica nelle note "Sconto 10% -2015.10.30"). Per info clicca su 
http://www.pianalto.eu/ordini.php  

Visita il nostro sito:  http://www.pianalto.eu  

SCARICA IL LISTINO  http://www.pianalto.eu/listino.php  


CONTATTI:
BioOrto del Pianalto
Via Tamagnone
Riva presso Chieri (TO)
Via Villa Luigina - Chieri
gior...@pianalto.eu
Telefono  331 288 90 22

Privacy: 
http://www.pianalto.eu/newsletters/archivio/privacy_richiesta_autorizzazione.pdf



Re: apt pinning.

2015-11-06 Пенетрантность Alex Kicelew
On 11/06/15 16:47, dimas wrote:
> при таком раскладе при появлении в анстейбле более новых версий они ставиться
> не будут, т.к. у тестинга выше приоритет. но и на версию из тестинга оно
> откатывать не будет, из-за политики не снижать версию, если этого явно не
> просят. как только же в тестинг свалится версия новее установленной - она
> обновится, и дальше будет обновляться как и все пакеты из родной ветки.
> если же нужно постоянно иметь свежую версию из анстейбла - задаем пин >990
> анстейблу и наслаждаемся. как-то так. мы тут дольше обсуждаем))

Судя по всему, так и происходит. Это не совсем то, что хотелось, но это
понятно. Спасибо.



Re: apt pinning.

2015-11-06 Пенетрантность dimas
> Хе. Так это и без пинов сработает. :) Нужно-то, чтоб оно обновлялось по
> aptitude upgrade. Или apt-get upgrade. Безо всяких явных указаний. С
> явными-то оно работает...

поясню. отрицательный пин для версии 2013* означает: никогда не ставить эту
версию, даже если других вариантов совсем нет. но при этом apt по умолчанию не
будет даунгрейдить пакет до более "старой" версии, даже если у последней выше
приоритет, кроме случае, когда у нее пин >1000.
конечно, если ну очень хочется, чтобы все "само", можно поставить версии из
анстейбла/тестинга приоритет >1000, тогда оно "даунгрейднется", а потом это
убрать, но зачем такие пляски?
если нужно установить пакет из анстейбла, но потом чтобы он обновлялся из
тестинга по мере появления там более новых версий - надо явно указать, что
поставить из анстейбла. тогда:
- установленная версия будет автоматом иметь пин 100
- версия из анстейбла (в т.ч. и более новые) будет иметь пин 500
- версия из тестинга - 990
- версия 2013* с отрицательным пином не будет установлена, даже если нет в
  репозитории никаких других
при таком раскладе при появлении в анстейбле более новых версий они ставиться
не будут, т.к. у тестинга выше приоритет. но и на версию из тестинга оно
откатывать не будет, из-за политики не снижать версию, если этого явно не
просят. как только же в тестинг свалится версия новее установленной - она
обновится, и дальше будет обновляться как и все пакеты из родной ветки.
если же нужно постоянно иметь свежую версию из анстейбла - задаем пин >990
анстейблу и наслаждаемся. как-то так. мы тут дольше обсуждаем))