Re: Не работает xbacklight

2016-06-22 Пенетрантность Melleus
Alexander Gerasiov  writes:

> А правильный выход указать не судьба?

Зачем? Ему хоть какой не укажи, а подсветкой он рулить не умеет. Только
гаммой. Ман читал уже. Не то это.

А так, спасибо, конечно.



Re: Не работает xbacklight

2016-06-22 Пенетрантность Alexander Gerasiov
Hello Melleus,

On Tue, 21 Jun 2016 21:37:30 +0300
Melleus  wrote:

> Alexander GQ Gerasiov  writes:
> >
> > xrandr –output DP2 –brightness 0.6
> 
> Спасибо, конечно. Но инструмент не работает:
> 
> ~/ > xrandr --output DP2 --brightness 0.6
> warning: output DP2 not found; ignoring
А правильный выход указать не судьба?


-- 
Best regards,
 Alexander Gerasiov

 Contacts:
 e-mail: g...@cs.msu.su  Homepage: http://gerasiov.net  Skype: gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1



[DONE] wml://security/2014/dla-1{21,12,24,17}.wml

2016-06-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-112.wml 2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-112.wml   2016-06-22 16:16:19.529579532 +0500
@@ -1,16 +1,17 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This update fixes a denial of service vulnerability in BIND, a DNS 
server.
+Данное обновление исправляет отказ в 
обслуживании в BIND, сервере DNS.
 
- -By making use of maliciously-constructed zones or a rogue server, an 
attacker
- -could exploit an oversight in the code BIND 9 used to follow delegations in
- -the Domain Name Service, causing BIND to issue unlimited queries in an 
attempt
- -to follow the delegation.
+Используя специально сформированные 
зоны или собственный сервер, злоумышленник
+может использовать ошибку в коде BIND 9, 
используемом для следования делегациям
+в службе доменных имён, что приводит к 
тому, что BIND отправляет неограниченное 
количество запросов в попытке
+следования делегациями.
 
- -This can lead to resource exhaustion and denial of service (up to and
- -including termination of the named server process).
+Это может приводить к истощению ресурсов 
и отказу в обслуживании (вплоть до
+завершения процесса именованного 
сервера).
 
- -For Debian 6 Squeeze, these issues have been fixed in bind9 
version 9.7.3.dfsg-1~squeeze13
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете bind9 версии 
9.7.3.dfsg-1~squeeze13
 
 
 # do not modify the following line
- --- english/security/2014/dla-117.wml 2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-117.wml   2016-06-22 16:22:54.764305584 +0500
@@ -1,24 +1,25 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-3193;>CVE-2011-3193
 
- -Check for buffer overflow in Lookup_MarkMarkPos that may cause crash
- -in this function with certain fonts.
+Проверка на возможное возникновение 
переполнения буфера в Lookup_MarkMarkPos, которое 
может
+вызвать аварийную остановку в этой 
функции при работе с определёнными 
шрифтами.
 
 https://security-tracker.debian.org/tracker/CVE-2011-3194;>CVE-2011-3194
 
- -Fix tiff reader to handle TIFFTAG_SAMPLESPERPIXEL for grayscale
- -images. The reader uses QImage::Format_Indexed8, but since the samples
- -per pixel value this should be (non-existent) QImage::Format_Indexed16,
- -causing memory corruption. The fix falls back to the normal way of
- -reading tiff images.
+Исправление кода для чтения tiff так, 
чтобы он обрабатывал TIFFTAG_SAMPLESPERPIXEL для 
изображений,
+использующих градации серого в качестве 
цветовой палитры. Код для чтения 
использует QImage::Format_Indexed8, но поскольку 
значение
+образцов на пиксель должно быть 
(несуществующим) QImage::Format_Indexed16,
+то это приводит к повреждению 
содержимого памяти. Исправление 
представляет собой откат к нормальному 
способу
+чтения изображений tiff.
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in qt4-x11 
version 4:4.6.3-4+squeeze2
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете qt4-x11 версии 4:4.6.3-4+squeeze2
 
 
 # do not modify the following line
- --- english/security/2014/dla-121.wml 2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-121.wml   2016-06-22 16:12:13.112980481 +0500
@@ -1,12 +1,13 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Jose Duart of the Google Security Team discovered a double free flaw
- -(https://security-tracker.debian.org/tracker/CVE-2014-8137;>CVE-2014-8137)
 and a heap-based buffer overflow flaw (https://security-tracker.debian.org/tracker/CVE-2014-8138;>CVE-2014-8138)
- -in JasPer, a library for manipulating JPEG-2000 files. A specially
- -crafted 

[DONE] wml://security/2014/dla-{82,62,17}.wml

2016-06-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-17.wml  2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-17.wml2016-06-22 15:59:19.672574423 +0500
@@ -1,21 +1,22 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -The Tor version previously in Debian squeeze, 0.2.2.39, is no longer
- -supported by upstream.
+Версия Tor, которая ранее была в составе 
Debian squeeze, 0.2.2.39, более
+не поддерживается основной веткой 
разработки.
 
- -This update brings the currently stable version of Tor, 0.2.4.23, to
- -Debian squeeze.
+Данное обновление добавляет в Debian squeeze 
текущую стабильную
+версию Tor, 0.2.4.23.
 
- -Changes include use of stronger cryptographic primitives, always
- -clearing bignums before freeing them to avoid leaving key material in
- -memory, mitigating several linkability vectors such as by disabling
- -client-side DNS caches, blacklisting authority signing keys potentially
- -compromised due to heartbleed, updating the list of directory
- -authorities, and much more.
+Среди изменению можно указать 
использование более стойких примитивов 
шифрования,
+выполнение очистки сверхбольших чисел до 
их освобождения с целью избежать ситуаций, 
когда часть материала ключа
+оставалась в памяти, снижение риска ряда 
векторов, связанных с возможностью 
компоновки, например, путём отключения
+кеширования DNS на стороне клиента, 
добавление ключей авторитетов, которые 
потенциально
+были компрометированы атакой heartbleed, 
обновление списка авторитетов
+и многое другое.
 
- -We recommend that you upgrade your tor packages.
+Рекомендуется обновить пакеты tor.
 
- -For Debian 6 Squeeze, these issues have been fixed in tor version 
0.2.4.23-1~deb6u1
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете tor версии 0.2.4.23-1~deb6u1
 
 
 # do not modify the following line
- --- english/security/2014/dla-62.wml  2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-62.wml2016-06-22 15:53:44.037756690 +0500
@@ -1,18 +1,19 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Antoine Delignat-Lavaud from Inria discovered an issue in the way NSS
- -(the Mozilla Network Security Service library) was parsing ASN.1 data
- -used in signatures, making it vulnerable to a signature forgery attack.
+Антуан Делинэ-Лаву из Inria обнаружил 
проблему в способе, используемом NSS
+(библиотека Mozilla Network Security Service) для 
грамматического разбора данных ASN.1,
+используемых в подписях, что делает эту 
библиотеку уязвимой к атаке через подделку 
подписи.
 
- -An attacker could craft ASN.1 data to forge RSA certificates with a
- -valid certification chain to a trusted CA.
+Злоумышленник может сформировать данные 
ASN.1 для подделки сертификатов RSA, имеющих
+корректную цепочку сертификатов к 
доверенному авторитету CA.
 
- -This update fixes this issue for the NSS libraries.
+Данное обновление исправляет указанную 
проблему в библиотеках NSS.
 
- -Note that iceweasel, which is also affected by https://security-tracker.debian.org/tracker/CVE-2014-1568;>CVE-2014-1568,
 however
- -has reached end-of-life in Squeeze(-LTS) and thus has not been fixed.
+Заметьте, что поддержка веб-браузера 
iceweasel, который также подвержен https://security-tracker.debian.org/tracker/CVE-2014-1568;>CVE-2014-1568,
+в Squeeze(-LTS) прекращена, в нём эта ошибка 
исправлена не будет.
 
- -For Debian 6 Squeeze, these issues have been fixed in nss version 
3.12.8-1+squeeze9
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете nss версии 3.12.8-1+squeeze9
 
 
 # do not modify the following line
- --- english/security/2014/dla-82.wml  2016-04-09 01:32:22.0 +0500
+++ 

[DONE] wml://security/2014/dla-{40,96,33}.wml

2016-06-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-33.wml  2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-33.wml2016-06-22 15:31:14.138317859 +0500
@@ -1,16 +1,17 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Detailed descriptions of the vulnerabilities can be found at:
+Подробное описание уязвимостей можно 
найти по следующему адресу:
 https://www.openssl.org/news/secadv_20140806.txt;>https://www.openssl.org/news/secadv_20140806.txt
 
- -It's important that you upgrade the libssl0.9.8 package and not just
- -the openssl package.
+Важно, чтобы вы обновили пакет libssl0.9.8, а 
не только
+пакет openssl.
 
- -All applications linked to openssl need to be restarted. You can use
- -the checkrestart tool from the debian-goodies package to detect
- -affected programs. Alternatively, you may reboot your system.
+Все приложения, скомпонованные с openssl, 
следует перезапустить. Вы можете 
использовать
+инструмент checkrestart из пакета debian-goodies 
для того, чтобы определить
+программы, которые нужно перезапустить. 
Либо можно перезагрузить всю систему.
 
- -For Debian 6 Squeeze, these issues have been fixed in openssl 
version 0.9.8o-4squeeze17
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете openssl версии 0.9.8o-4squeeze17
 
 
 # do not modify the following line
- --- english/security/2014/dla-40.wml  2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-40.wml2016-06-22 15:26:42.055758117 +0500
@@ -1,14 +1,15 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiple security issues (cross-site scripting, missing input sanitizing
- -and SQL injection) have been discovered in Cacti, a web interface for
- -graphing of monitoring systems.
+В Cacti, веб-интерфейсе для построения 
графиков систем мониторинга, были
+обнаружены многочисленные проблемы 
безопасности (межсайтовый скриптинг, 
отсутствие очистки входных
+данных и SQL-инъекции).
 
- -Furthermore, the fix for https://security-tracker.debian.org/tracker/CVE-2014-4002;>CVE-2014-4002
 in the previous security update
- -has been brought in-line with the upstream fix as it caused a
- -regression for people using the plug-in system.
+Более того, исправление https://security-tracker.debian.org/tracker/CVE-2014-4002;>CVE-2014-4002
 в предыдущем обновлении безопасности
+было приведено в соответствие с 
исправлением из основной ветки разработки, 
поскольку оно вызывало
+регрессию у тех, кто использует систему 
дополнений.
 
- -For Debian 6 Squeeze, these issues have been fixed in cacti 
version 0.8.7g-1+squeeze5
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете cacti версии 0.8.7g-1+squeeze5
 
 
 # do not modify the following line
- --- english/security/2014/dla-96.wml  2016-04-08 01:27:55.0 +0500
+++ russian/security/2014/dla-96.wml2016-06-22 15:28:48.380375608 +0500
@@ -1,15 +1,16 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been discovered in OpenJDK, an implementation
- -of the Oracle Java platform, resulting in the execution of arbitrary code,
- -breakouts of the Java sandbox, information disclosure or denial of 
service.
+В OpenJDK, реализации платформы Oracle Java, было 
обнаружено несколько
+уязвимостей, приводящих к выполнению 
произвольного кода,
+выходу за пределы песочницы Java, раскрытию 
информации или отказу в обслуживании.
 
- -For Debian 6 Squeeze, these problems have been fixed in version
+В Debian 6 Squeeze эти проблемы были 
исправлены в версии
 6b33-1.13.5-2~deb6u1.
 
- -We recommend that you upgrade your openjdk-6 packages and that you
- -subscribe to https://lists.debian.org/debian-lts/;>https://lists.debian.org/debian-lts/
 to help test updated
- -packages before we release them.
+Рекомендуется 

Re: Не работает xbacklight

2016-06-22 Пенетрантность Vladimir Zhbanov
On 6/21/16, Melleus  wrote:
> Alexander GQ Gerasiov  writes:
>>
>> xrandr –output DP2 –brightness 0.6
>
> Спасибо, конечно. Но инструмент не работает:
>
> ~/ > xrandr --output DP2 --brightness 0.6
> warning: output DP2 not found; ignoring

Ну кагбэ man xrandr помогает.
Или вот:
  xrandr|sed -n '/ connected/ {s/ .*//; p}'