Доступен выпуск открытого видеоплеера MPV 0.26, несколько лет назад ответвившегося от кодовой базы проекта MPlayer2. В MPV основное внимание уделяется разработке новых возможностей и обеспечению постоянного бэкпортирования новшеств из репозиториев MPlayer, не заботясь о сохранении совместимости с MPlayer. Код MPV распространяется под лицензией GPLv2, некоторые части поставляются под LGPL. В новой версии: Добавлена возможность подключения сценариев на языке JavaScript, для выполнения которых встроен интерпретатор MuJS. Поддержка JavaScript реализована по аналогии с ранее доступными средствами для создания расширений на языке Lua; Значительная часть кода плеера перелицензирована под LGPL. Работа ведётся с целью устранения лицензионных ограничений, мешающих связыванию продуктов с libmpv. Под GPLv2 остаются компоненты filter/af* (намечены для удаления из-за несогласия их автора поменять лицензию), audio/out/ao_jack.c, audio/out/ao_alsa.c, audio/out/ao_oss.c, demux/demux_tv.c, stream/ai_*,
Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В июльском обновлении в сумме устранено 308 уязвимостей. В выпуске Java SE 8u141 устранено 32 проблемы с безопасностью, 28 из которых могут быть эксплуатированы удалённо без проведения аутентификации. 10 уязвимостям присвоен критический уровень опасности (CVSS Score 9 и выше). 16 проблем проявляются только на клиентских системах (запуск в браузере Java Web Start и Java-апплеты) и 10 затрагивают как клиентов, так и серверные конфигурации Java. Кроме проблем в Java SE, наличие уязвимостей обнародовано и в других продуктах Oracle, в том числе: 24 уязвимости в MySQL (максимальный уровень опасности 6.5). Проблемы устранены в выпусках MySQL Community Server 5.7.19, 5.6.37 и 5.5.57. 8 уязвимостей в Solaris (максимальный уровень опасности 9.8). В том числе устранена критическая уязвимость (CVE-2017-3632) в rpc.cmsd, позволяющая удалённому атакующими
Компания Яндекс объявила об открытии исходных текстов библиотеки машинного обучения CatBoost, которая реализует механизм градиентного бустинга на деревьях решений и позиционируется в качестве преемника алгоритма MatrixNet, применяемого в сервисах Яндекса для ранжирования, прогнозирования и формирования рекомендаций. Код библиотеки написан на языке C++ и распространяется под лицензией Apache 2.0. Для библиотеки подготовлены биндинги для языков Python и R, а также инструментарий командной строки и интерфейс визуализации процесса обучения. В отличие от MatrixNet в CatBoost реализован более универсальный алгоритм, который не ограничивается числовыми данными при обучении модели, выдаёт более точные результаты при ранжировании данных и подходит для решения более широкого спектра задач, вплоть до промышленности и банковской сферы (например, прогнозировать расход купюр в банкоматах). В настоящее время CatBoost уже внедрён для ранжирования ленты рекомендаций в zen.yandex.ru и применяется для расчёта прогноза
Российская компания «Флант» представила утилиту dapp, предназначенную для реализации и сопровождения процессов непрерывной интеграции и доставки приложений (CI/CD). Утилита ориентирована на использование DevOps-специалистами в качестве связующего звена между кодом приложений (поддерживается Git), инфраструктурой (Chef) и используемой PaaS (Kubernetes). Исходный код dapp написан на языке Ruby и распространяется под свободной лицензией Apache 2.0. Проект снабжён подробной документацией на русском языке. Dapp использует и поддерживает возможности таких открытых проектов, как Git, Chef, Docker, Kubernetes и Helm (пакетный менеджер для kubernetes). Ключевые возможности утилиты: Развитая система сборки образов Docker-контейнеров, призванная обеспечить быструю и эффективную сборку; Начальная поддержка развёртывания инфраструктуры в Kubernetes (с помощью Helm) и запуск контейнеров в этой инфраструктуре; Поддержка системы управления конфигурациями Chef (в будущем планируется добавить Ansible).
Команда российских разработчиков SalesPlatform выпустила значительный релиз популярной в СНГ свободной платформы автоматизации бизнеса - SalesPlatform Vtiger CRM 7. SalesPlatform Vtiger CRM позволяет реализовать средства автоматизации продаж, в том числе формировать полный цикл первичных документов процесса продаж в соответствии с требованиями российского законодательства (Счета, Счета-фактуры, Накладные, Акты об оказанных услугах), а также предлагает дополнительные модули для управление складом, поддержки клиентов, управления проектами, интеграции с телефонией и т.п. Исходные тексты проекта распространяются под лицензией Vtiger Public License 1.2 (вариант Mozilla Public License 1.1). Новая версия системы примечательна полной переработкой пользовательского интерфейса, который впитат все современные тенденции в построении пользовательских интерфейсов и реализован в соответствии с концепцией Material Design. Кроме нового интерфейса также также можно отметить следующие нововведения: Переработан способ
Разработчики проекта GitLab, развивающего платформу для организации совместной работы с Git-репозиториями, которая по своим возможностям напоминает GitHub, но не привязана к конкретному сервису, распространяется в исходных текстах под свободной лицензией и позволяет развернуть web-сервис управления проектом на своём подконтрольном сервере, анонсировали свои наработки по глубокой модернизации системы навигации в интерфейсе пользователя. Понимая, что значительные изменения могут быть негативно восприняты консервативной частью пользователей, новый интерфейс будет внедрять постепенно. Первым шагом станет появление в грядущем выпуске GitLab 9.4 опции для тестирования нового оформления (в профиле пользователя следует выбрать "Turn on new navigation"). Изменения нацелены на повышения эффективности и удобства работы, и сводятся к устранению путаницы и усложнений, вызванных перемешиванием в интерфейсе информации глобального и текущего контекста, что особенно непривычно для новых пользователей. Модернизированный
Компания Jide Technology объявила о сворачивании своих проектов для конечных потребителей и переориентации бизнеса на создание решений для корпоративных клиентов. В том числе будет прекращена разработка окружения Remix OS, развиваемого совместно с проектом Android-x86. Компания также заявила о возврате всех средств, собранных на Kickstarter в рамках кампании по совместному финансированию разработки устройств Remix IO и Remix IO+, и отмене всех ещё невыполненных заказов, сделанных в online-магазине. Напомним, что Remix OS представляет собой сборку Android-x86 для персональных компьютеров и ноутбуков, оптимизированную для использования на рабочем столе c полноценной поддержкой управления с использованием мыши и клавиатуры, многооконным режимом, панелью инструментов, контекстными меню, панелью вывода уведомлений и системным лотком.
Создатели платформы электронных платежей CoinDash столкнулись с поучительной атакой, которая привела к попаданию в руки злоумышленников около 7 млн долларов, перечисленных в рамках мероприятия по совместному инвестированию развития социальной торговой платформы Ether. Через три минуты после начала первичного размещения монет (ICO, Initial Coin Offering) неизвестные злоумышленники взломали сайт проекта и скрытно подменили адрес ETH-кошелька для перевода средств. Идентификатор кошелька ETH включает 40 шестнадцатеричных цифр, поэтому его подмена сразу не бросилась в глаза, а когда была обнаружена кошелёк злоумышленника содержал 43438 ETH, что соответствует примерно 7.8 млн долларам. CoinDash полагает, что около 7 млн из этой суммы перечислено в рамках атаки, с учётом того, что за первые три минуты до взлома CoinDash было перечислено 6.4 млн долларов инвестиций. Сообщается, что несмотря на инцидент, компания CoinDash перечислит все токены CDT по своим обязательствам, в том числе тем пользователям, кто
В RADIUS-сервере FreeRADIUS, применяемом многими операторами связи для аутентификации, авторизации и аккаунтинга абонентов, выявлено 11 уязвимостей (CVE-2017-10978 - CVE-2017-10988), из которых 2 могут привести к удалённому выполнению кода, а 9 к отказа в обслуживании и, как следствие, невозможности клиентов подключиться к серверам доступа. Уязвимости выявлены в результате анализа кода парсеров DHCP- и RADIUS-пакетов, проведённого по заказу команды разработчиков FreeRADIUS. Проблемы устранены в выпусках 3.0.15 и 2.2.10.
Компания Cisco выпустила обновления прошивок для продуктов на базе платформ IOS и IOS XE, в которых устранена серия опасных уязвимостей (CVE-2017-6736 - CVE-2017-6744), позволяющих выполнить свой код и получить полный контроль над устройством или инициировать перезагрузку через отправку специально оформленного пакета по протоколу SNMP. Атака возможна только при наличии у злоумышленника возможности напрямую обратиться к устройству по SNMP при обработке устройством одного из следующих MIB (активированы по умолчанию при включении SNMP, для проверки можно использовать команду "show snmp mib"): ADSL-LINE-MIB, ALPS-MIB, CISCO-ADSL-DMT-LINE-MIB, CISCO-BSTUN-MIB, CISCO-MAC-AUTH-BYPASS-MIB, CISCO-SLB-EXT-MIB, CISCO-VOICE-DNIS-MIB, CISCO-VOICE-NUMBER-EXPANSION-MIB, TN3270E-RT-MIB. В качестве обходного пути защиты рекомендуется исключить указанные MIB при помощи команды "snmp-server view". Проблема проявляется независимо от версии SNMP (1, 2c и 3), но для атаки на системы с SNMP 1 и 2c злоумышленнику достаточно