понедельник, 31 января 2011 г.

Как создать и распаковать архив в Linux

 

tar

Исторически один из самых старый архиваторов в Linux. Как архиватора его роль сводится к объединению файлов в один архив, без компрессии(сжимания). При совместном использование с другим архиватором можно добиться хорошей компрессии файлов и каталогов.
Создание архива и распаковка tar:
tar -cf archive.tar folder/
Создает архив archive.tar, содержащий директорию folder/.
tar -xf archive.tar
Извлекает содержимое архива archive.tar в текущую директорию.
tar -zxf archive.tar.gz
Извлекает содержимое архива, сжатого gzip. Используйте -j вместо -z для архива bzip2.
tar -vxf archive.tar
Извлекает содержимое архива с детальным выводом процесса извлечения данных.

zip

zip может одновременно и архивировать, и сжимать файлы; то есть вы можете сжать различные файлы, поместив их при этом в архив. Он известен еще с 1998 года и метод его работы был реализован на многих платформах, следовательно, это один из самых мобильных вариантов (особенно – если вам необходим доступ к вашему архиву из системы Windows).
Работа с zip:
zip -r archive folder
Создает архив archive.zip с содержимым каталога folder.
unzip archive.zip
Извлекает содержимое архива archive.zip в текущую директорию, создавая вложенные директории (используйте -j чтоб не создавать вложенных директорий).

gzip

gzip может сжимать файлы, но не архивировать. Однако он прекрасно работает, если его использовать вместе с архивирующим инструментом – как бывает на практике, gzip и tar отлично работают вместе.
Архивирование gzip:
gzip file.tar
Сжимает файл file.tar и создает file.tar.gz.
tar czf file.tar.gz folder/
Архивирует и сжимает folder/ в файл file.tar.gz.
gunzip file.tar.gz
или
gzip -d file.tar.gz
Распаковывает file.tar.gz
tar zxf file.tar.gz
Распаковывает архив file.tar.gz и извлекает из него файлы.

bzip2

bzip2, как и gzip, сжимает, но не архивирует. И, опять-таки, он отлично работает с tar, если вы хотите получить и архивацию, и сжатие. Bzip2 сжимает лучше, чем gzip, но процесс сжатия у bzip2 занимает больше времени, чем у gzip.
Команды bzip2:
bzip2 file.tar
Сжимает файл file.tar и создает file.tar.bz2.
bunzip2 file.tbz
Распаковывает file.tbz и создает file.tar
tar jxf file.tbz
Распаковывает архив file.tbz и извлекает из него файлы.

Аэропорт Манчестера нанимает «голограммы» на работу

Манчестерский аэропорт ввел «голограммы» реального персонала обслуживания клиентов, чтобы помочь ускорить прохождение очереди безопасности. Они приветствуют пассажиров во входе в область досмотра и объяснят ограничения на перенос жидкостей на самолет.

Не смотря на то, что на информационных табло обозначены все ограничения безопасности, пассажиры все еще регулярно забывают удалять жидкости из своих сумок.

«Мы не хотим, чтобы кому-то приходилось выбрасывать напиток или косметику, поэтому мы попробовали много различных способов пропаганды правил провоза жидкостей, от плакатов до людей, одетых как гигантские балончики дезодорантов,» — пишет «настоящая» Джули Кэпер на веб-сайте аэропорта.

imageИзображения Манчестерских служащих аэропорта Джона Уолша и Джули Кэпер были созданы, используя ту же самую технологию, которая оживляет персонажей популярной группы Gorillaz. На голограммы записан один набор фраз, при этом записать можно любое сообщение.

«Возможно голограммы — решение?» — добавила Джулия. — «Если наши голограммы помогут нашим пассажирам проходить предполетные процедуры безопасности быстрее, то это будет хорошая вещь.»

Виртуальные ассистенты приступают к исполнению своих обязанностей с понедельника.
 

Утечку исходников KAV 8 допустил бывший сотрудник компании

В открытый доступ утекли исходные коды российской программы Kaspersky Antivirus 2009 (KAV 8). Слухи об этом распространялись давно. Точно известно, что исходники с ноября 2010 года гуляют по хакерским форумам. Сейчас файлы попали в руки экспертам с сайта unremote.org, которые скомпилировали программу с помощью Visual Studio C++ 2008, подтвердили её аутентичность и организовали торрент-раздачу. Размер исходников 1 ГБ (372 МБ в zip-архиве).

Первичное расследование показало, что утечку кода в начале 2008 года допустил бывший сотрудник «Лаборатории Касперского», который уже получил трёхлетний срок за кражу интеллектуальной собственности.

С точки зрения бизнеса ничего особо страшного не произошло. Компания по-прежнему зарабатывает львиную часть денег не на продаже лицензий, а на платных подписках. Другими словами, прибыль приносит не сама программа, а постоянное обновление базы сигнатур.

С другой стороны, утечка наносит удар по имиджу компании, которая как-никак работает в секторе информационной безопасности и должна защищать свою интеллектуальную собственность.

Кроме того, злоумышленники наверняка анализируют полученные исходные коды на предмет выявления новых уязвимостей, так что Kaspersky Antivirus потенциально становится менее надёжным продуктом.

Год с Ораклом



Около года назад Oracle купили Sun. Под катом список событий, произошедших с этого момента.

  • Oracle выдергивает почву из-под ног PostgreSQL, пруф.
  • Oracle убивает OpenSolaris, here and пруф.
  • Ключевые сотрудники Sun покидают компанию, включая James Gosling, Tim Bray, Simon Phipps, Tor Norbye, Kohsuke Kawaguchi, пруф.
  • Oracle подал в суд на Google за использование Java-патентов, пруф.
  • OpenOffice.org отделяется от Oracle и переименовывается в LibreOffice, пруф.
  • Doug Lea покидает JCP, пруф.
  • Oracle продвигает Hologic в JCP, пруф.
  • несмотря на протесты откладывается спецификация Java SE 7 и SE 8, пруф.
  • Tim Peierls покидает JCP EC, пруф.
  • Apache выходит JCP EC, пруф.
  • Hudson планирует отделяться от Oracle. История продолжается, here and пруф.
  • Из NetBeans IDE убрана поддержка Ruby on Rails, пруф.
Что дальше?

суббота, 29 января 2011 г.

Релиз сканера безопасности Nmap 5.50 и сетевого анализатора Wireshark 1.5.0


После года разработки анонсирован выход новой версии сканера сетевой безопасности - Nmap 5.50. В новой версии внесено 238 изменений, включено 177 NSE-скриптов, 2982 сигнатур для определения операционных систем и 7319 сигнатур для определения версий приложений.
Кроме исправления ошибок, можно отметить следующие новшества:
  • При подготовке релиза основное внимание было сосредоточено на развитии движка NSE (Nmap Scripting Engine), используемого для обеспечения автоматизации различных действий с Nmap. NSE-скрипты теперь могут формировать запросы для любых видов протоколов, включая HTTP, DNS, FTP и даже Gopher. Можно создавать скрипты, выполняющие такие функции как dns-zone-xfer и dns-service-discovery, и динамически формировать очередь для сканирования хостов. В состав NSE добавлена подсистема для осуществления перебора значений (brute forcing), обеспечена возможность работы с широковещательным трафиком (broadcast), реализованы две новые фазы сканирования - prerule и postrule. По сравнению с прошлым выпуском число поставляемых NSE-скриптов увеличено с 80 до 177, а число NSE-библиотек - с 20 до 54;
  • По сравнению с прошлой версией, база данных для определения типа ОС увеличена c 2346 до 2982 записей. Число сигнатур для определения приложений, обслуживающих заданные сетевые сервисы, увеличено с 5512 до 7319;
  • В состав включена утилита nping, предназначенная для генерации произвольных пакетов для различных сетевых протоколов и анализа приходящих ответов;
  • Проведена работа по оптимизации скорости функционирования GUI-интерфейса Zenmap при сканировании больших сетей. Например, время сканирования миллиона IP компании Microsoft сокращено с нескольких часов до двух минут. Кроме того в Zenmap добавлено несколько новых возможностей, среди которых интерфейс для выбора скриптов и поддержка вывода на печать. 
 

Одновременно представлен первый релиз в новой экспериментальной ветке сетевого анализатора Wireshark - 1.5.0. После стабилизации ветки 1.5.x, на ее основе будет подготовлен стабильный релиз 1.6.0. Напомним, что изначально проект развивался под именем Ethereal, но три года назад из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.
Ключевые новшества Wireshark 1.5.0:
  • Поддержка импорта текстовых дампов, таких как text2pcap;
  • В основном окне добавлена возможность просмотра таблиц с результатами работы диссекторов (разбор трафика);
  • Возможность скрытия столбцов в списке пакетов или отображения возникновения полей в пользовательских столбцах;
  • Поддержка экспорта SMB-объектов;
  • Возможность отображения времени ответа от iSCSI-сервиса;
  • Dumpcap теперь может записывать файлы под заданным gid;
  • Обеспечена поддержка проверки корректности задания фильтров перехвата;
  • Возможность отображения скомпилированного BPF-кода для указанных фильтров перехвата;
  • Перемещаться вперед и назад по TCP- и UDP-сессиям можно нажимая Ctrl+ и Ctrl+;
  • По умолчанию добавлено отображение столбца с размером пакета;
  • Добавлен график, отражающий изменение размеров TCP-окна;
  • В диссекторе Ethernet II добавлено отображение тегов 802.1q VLAN;
  • Во многих диссекторах, включая DCE/RPC и SMB, налажено отображение строк в UTF-16;
  • В RTP-плеере добавлена опция для отображении нормального времени на графике (ранее отображалось число секунд с начала перехвата);
  • Графики по умолчанию сохраняются в формате PNG.

Установка Tor в Ubuntu 10.10


Так как в Ubuntu 10.10 Tor оказался выкинутым из репов, теперь придется ставить его из репозитория с сайта самого проект.
Добовляем реп. и получим ключи для цифровой подписи:echo "deb http://deb.torprojec.../torproject.org experimental-lucid main" | sudo tee -a /etc/apt/sources.list
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 886DDD89

Обновляем списки пакетов и ставим непосредственно Tor (можно с vidalia privoxy)
sudo apt-get update
sudo apt-get install tor vidalia privoxy

Для Firefox можно установить плагин с кнопкой быстрой активации Tor.