Re: backup bike

2016-11-28 Пенетрантность Dmitri V. Ivanov
On Sun, Nov 27, 2016 at 05:10:14AM +0300, 9211297 wrote:
> сеть. Файловые системы - строго наитивные (сейчас фактически только
> ext4). Разумеется, через некоторое время (или размер инкремента) ???
> полный бэкап.

На нативных строгий инкремент дает алгоритм, вшитый в GNU tar с 
опцией --listed-incremental. Соответственно искать обвязку либо писать
самому.



Validation failed

2016-11-28 Пенетрантность Debian Webmaster
*** Errors validating
/srv/www.debian.org/www/international/l10n/po/en_GB.ru.html: ***
Line 1294, character 241:  "128513" is not a character number in the
document character set

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data



Re: права андроида

2016-11-28 Пенетрантность Anatoly Pugachev
2016-11-27 17:31 GMT+03:00 sergio :
>
> On 26/11/16 15:08, sergio wrote:
>
> О, да, капитаны, спасибо, конечно это selinux!
>
> Но во первых я перепутал его с acl, а никаких get/set facl'ов там нет.
>
> Во вторых, никаких get/set fattr'ов там тоже нет, и правильным ответом
> является слово "restorecon"
>
> В третьих я плохо понимаю, почему нет никакой удобной тулзы, которая бы
> крайне _наглядно_ показывала бы _всю_ метадату о файле, (в том числе и
> треды на тех fs где они есть). Или есть?



ls -lZ

?


Re: права андроида

2016-11-28 Пенетрантность Anatoly Pugachev
2016-11-27 17:31 GMT+03:00 sergio :

> On 26/11/16 15:08, sergio wrote:
>
> О, да, капитаны, спасибо, конечно это selinux!
>
> Но во первых я перепутал его с acl, а никаких get/set facl'ов там нет.
>
> Во вторых, никаких get/set fattr'ов там тоже нет, и правильным ответом
> является слово "restorecon"
>
> В третьих я плохо понимаю, почему нет никакой удобной тулзы, которая бы
> крайне _наглядно_ показывала бы _всю_ метадату о файле, (в том числе и
> треды на тех fs где они есть). Или есть?



ls -lZ

?


Re: [DONE] wml://security/2016/dsa-372{5,6}.wml

2016-11-28 Пенетрантность Andrey Skvortsov
On 16-11-28 00:23, Lev Lamberov wrote:
> - --- english/security/2016/dsa-3725.wml  2016-11-28 00:11:34.0 
> +0500
> +++ russian/security/2016/dsa-3725.wml2016-11-28 00:19:19.609926529 
> +0500
> @@ -1,53 +1,54 @@

>   href="https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844
>  
> - -Buffer overflow vulnerabilities might allow an attacker with control
> - -on the font file to perform a denial of service attacker or,
> - -possibly, execute arbitrary code.
> +Переполнения буфера могут позволить злоумышленнику, имеющими контроль
злоумышленнику, имеющЕМУ

> +над файлом шрифтов, вызвать отказ в обслуживании или
> +потенциально выполнить произвольный код.


> - --- english/security/2016/dsa-3726.wml  2016-11-27 17:47:15.0 
> +0500
> +++ russian/security/2016/dsa-3726.wml2016-11-28 00:23:40.431019932 
> +0500
> @@ -1,18 +1,19 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several issues have been discovered in ImageMagick, a popular set of
> - -programs and libraries for image manipulation. These issues include
> - -several problems in memory handling that can result in a denial of
> - -service attack or in execution of arbitrary code by an attacker with
> - -control on the image input.
> +В ImageMagick, популярном наборе программ и библиотек для работы
> +с изображениями, было обнаружено несколько проблем. Это несколько
> +проблем работы с памятью, которые могут приводить к отказу в обслуживании
> +или выполнению произвольного кода злоумышленником, имеющими
имеющим

> +контроль над изображением, передаваемом на вход.


исправил.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: [DONE] wml://{security/2016/dsa-3705.wml}

2016-11-28 Пенетрантность Lev Lamberov
28.11.2016 14:03, Andrey Skvortsov пишет:
> On 16-11-04 15:48, Lev Lamberov wrote:
>> - --- english/security/2016/dsa-3705.wml 2016-11-04 13:54:10.0 
>> +0500
>> +++ russian/security/2016/dsa-3705.wml   2016-11-04 15:47:49.044184747 
>> +0500
>> @@ -1,77 +1,78 @@
>>  > href="https://security-tracker.debian.org/tracker/CVE-2016-8617;>CVE-2016-8617
>>  
>> - -It was discovered that on systems with 32-bit addresses in 
>> userspace
>> - -(e.g. x86, ARM, x32), the output buffer size value calculated in the
>> - -base64 encode function would wrap around if input size was at least
>> - -1GB of data, causing an undersized output buffer to be 
>> allocated.
>> +Было обнаружено, что на системах с 32-битными адресами в 
>> пользовательском
>> +пространстве (например, x86, ARM, x32) размер буфера вывода, 
>> вычисляемый в функции кодирования
>> +base64, инкапсулируется в случае, если размер входных данных по меньшей 
>> мере составляет 1ГБ,
> может здесь надо "переполняется" вместо "инкапсулируется"?

Сделал просто "оказывается слишком маленьким".

>> +Было обнаружено, что инструмент curl для работы с шаблонами поиска 
>> может выполнять
>> +запись к неправильную область памяти при выполнении грамматического 
>> разбора некорректных диапазонов.
> запись В неправильную область

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2016/dsa-3705.wml}

2016-11-28 Пенетрантность Andrey Skvortsov
On 16-11-04 15:48, Lev Lamberov wrote:
> - --- english/security/2016/dsa-3705.wml  2016-11-04 13:54:10.0 
> +0500
> +++ russian/security/2016/dsa-3705.wml2016-11-04 15:47:49.044184747 
> +0500
> @@ -1,77 +1,78 @@
>   href="https://security-tracker.debian.org/tracker/CVE-2016-8617;>CVE-2016-8617
>  
> - -It was discovered that on systems with 32-bit addresses in userspace
> - -(e.g. x86, ARM, x32), the output buffer size value calculated in the
> - -base64 encode function would wrap around if input size was at least
> - -1GB of data, causing an undersized output buffer to be 
> allocated.
> +Было обнаружено, что на системах с 32-битными адресами в 
> пользовательском
> +пространстве (например, x86, ARM, x32) размер буфера вывода, вычисляемый 
> в функции кодирования
> +base64, инкапсулируется в случае, если размер входных данных по меньшей 
> мере составляет 1ГБ,
может здесь надо "переполняется" вместо "инкапсулируется"?


> +что приводит к выделению недостаточного количества памяти для выводного 
> буфера.



  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-8620;>CVE-2016-8620
>  
> - -It was discovered that the curl tool's globbing feature 
> could write
> - -to invalid memory areas when parsing invalid ranges.
> +Было обнаружено, что инструмент curl для работы с шаблонами поиска 
> может выполнять
> +запись к неправильную область памяти при выполнении грамматического 
> разбора некорректных диапазонов.
запись В неправильную область



-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2011/dsa-2{234,336}.wml

2016-11-28 Пенетрантность Andrey Skvortsov
On 16-10-30 18:25, Lev Lamberov wrote:
> - --- english/security/2011/dsa-2336.wml  2014-04-30 13:16:25.0 
> +0600
> +++ russian/security/2011/dsa-2336.wml2016-10-30 18:25:28.695282241 
> +0500
> @@ -1,44 +1,45 @@
>  
> - -Security support for ffmpeg has been discontinued for the oldstable
> - -distribution (lenny) before in DSA 2306.
> - -The current version in oldstable is not supported by upstream anymore
> - -and is affected by several security issues. Backporting fixes for these
> - -and any future issues has become unfeasible and therefore we needed to
> - -drop our security support for the version in oldstable.
> +Поддержка безопасности ffmpeg в предыдущем стабильном выпуске (lenny)
> +была прекращена ранее в DSA 2306.
> +Текущая версия в предыдущем стабильном выпуске более не поддерживается 
> разработчиками основной
> +ветки разработки и содержит несколько проблем безопасности. Обратный перенос 
> исправлений
> +для этих и любых будущих проблем нецелесообразно, поэтому мы вынуждены
нецелесобразен

исправил.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: backup bike

2016-11-28 Пенетрантность Konstantin Matyukhin
2016-11-27 10:37 GMT+01:00 Михаил Касаджиков :

> 27.11.2016 05:10, 9211297 пишет:
> > Приветствую.
> > Хочу строить велосипед, но думаю, что зря - должно же быть что-то именно
> такое. Прошу подтвердить или опровергнуть.
> > Задача: инкрементальные автоматизированные бэкапы некоторых частей $HOME
> на одном, максимум - двух хостах (соответственно, могут быть не совсем
> автоматизированы, что-то можно свалить на пользователя, то есть меня).
> Инкрементальность - ключевой момент, ибо будет литься в сеть. Файловые
> системы - строго наитивные (сейчас фактически только ext4). Разумеется,
> через некоторое время (или размер инкремента) – полный бэкап.
> > Отдельные уровни резервирования (по частоте, например) для данных разной
> важности/размера (пароли, документы, фотографии, ...).
> > Хранение локально и онлайн, соответственно, под пароль всё, что кидается
> на dropbox/googledisk/etc.
> > Время восстановления - не особо критично, несколько часов вполне
> годится. А вот время бэкапа по возможности хотелось бы сократить.
> > Написать могу, но времени жалко, а главное надежность на себе проверять
> придется.
> > Рассмотрю подсказки в стороны файловых систем тоже, но я с трудом могу
> представить на них инкремент.
>

Мне нравится borg. https://borgbackup.readthedocs.io/en/stable/index.html
Есть в бэкпортах. Вроде бы все вышеперечисленное умеет.

-- 
С уважением,
Константин Матюхин