Master PDF Editor 4 - Komercyjne narzędzie umożliwia edycję jednego z najpopularniejszych formatów dokumentów. Co nowego w wersji 4?

  Otwieramy źródła profesjonalnej wiedzy
Aktualności | Numer bieżący | Społeczność | Zamówienia | Reklama | Kontakt

newsletter




Serwery www tani hosting w Linuxpl.com

  Jedyny w Polsce magazyn o Linuksie  

Jedyny w Polsce magazyn o Linuksie

**********************************************************

Linux Magazine w tym miesiącu:

temat wydania: UEFI i bezpieczne uruchamianie systemu

DVD: Tails 3.4 – Bezpieczny Linux do ochrony prywatności w Internecie

**********************************************************

Zawartość bieżącego wydania: Linux Magazine 168

Personalizacja rozruchu UEFI

Tradycyjny BIOS liczy już sobie dziesięciolecia i nie nadąża za szybkim rozwojem pecetów i laptopów. Jego zadania przejmuje potężny następca, UEFI, i może pochwalić się większą liczbą funkcji, wygodą i bezpieczeństwem. UEFI pozwala również na tworzenie graficznych interfejsów użytkownika i dostęp do sieci TCP/IP czy pendrive’a. To wszechstronne środowisko, w którym uruchomimy nawet złożone aplikacje niezależnie od systemu operacyjnego.

Kontrola bezpiecznego rozruchu w Linuksie

Bezpieczny rozruch UEFI sprawia, że na komputerze można uruchomić jedynie oprogramowanie z aktualnym cyfrowym podpisem. UEFI szuka na dysku programu rozruchowego, weryfikuje podpis z jednego z certyfikatów, które przechowuje i, jeśli jest on poprawny, ładuje i aktywuje kod programu. Program rozruchowy wyszukuje system operacyjny, weryfikuje cyfrowy podpis i uruchamia system, po czym wgrywa podpisane moduły jądra i sterowniki.

Zabezpieczanie systemu TPM-em

Bezpieczeństwo każdego systemu operacyjnego zależy od bezpieczeństwa wszystkich warstw znajdujących się poniżej. Jeśli nie mamy zaufania do tego, że procesor we właściwy sposób wykona instrukcje, trudno mówić o jakimkolwiek bezpieczeństwie oprogramowania. Jeśli ktoś majstrował przy menedżerze startu, trudno mieć zaufanie do uruchamianego przez niego jądra. Mechanizm bezpiecznego uruchamiania (secure boot) umożliwia weryfikację menedżera startu przed jego uruchomieniem, jeśli jednak w oprogramowaniu sprzętowym znajdują się tylne drzwi, nie uda nam się stwierdzić, czy mechanizm ten zadziałał prawidłowo. Moduł TPM na naszej płycie głównej może pomóc nam zabezpieczyć system.

Automatyczna kopia zapasowa

Wykonywanie kopii zapasowych nie należy do ulubionych zajęć użytkowników, a nawet niektórych administratorów – bywa traktowane jak sprzątanie czy zmywanie. Z tego powodu zainteresowaliśmy się programami do wykonywania kopii zapasowej działającymi w wierszu poleceń.

Stacer: Wygodne czyszczenie systemu

Zazwyczaj administratorzy korzystają z narzędzi działających w wierszu poleceń. Ma to praktyczne uzasadnienie: na serwerach najczęściej nie instaluje się środowiska graficznego, by nie dostarczać dodatkowych wektorów ataku. Istnieją jednak bardzo przydatne narzędzia administracyjne, które przydają się w monitorowaniu i optymalizacji systemu linuksowego – również w domu czy w firmie. Jednym z takich narzędzi jest Stacer.

Sztuczna inteligencja i maszyny stanowe

Sieci neuronowe są naprawdę dobre w rozpoznawaniu wzorców wśród danych pełnych szumów i przypisywaniu im jednoznacznych wartości. Jeśli kilkadziesiąt osób napisze własnym charak-terem pisma literę A lub B, wyćwiczona sieć może z niemal stuprocentową pewnością zidentyfikować dany znak. Pomyślmy o systemach rozpoznawania wzorców, które identyfikują numery rejestracyjne przejeżdżających samochodów – czy to nie cud techniki? Wyłuskują one cyfry ze strumienia wideo, pozwalając sprawdzić, kto gdzie jedzie. Kiedy sieć skończy naukę, będzie zawsze przypisywała ten sam wynik tym samym danym wejściowym. Jeśli jednak chodzi o określenie kolejnej wartości w sekwencjach dyskretnych czasowo, sieciom neuronowym często nie udaje się uzyskać doskonałych rezultatów, zwłaszcza jeśli sygnał wejściowy podlega zmianom o niejednolitej okresowości.

Ochrona przed atakami DDoS

A taki DDoS (ang. Distributed Denial of Service – rozpowszechniona odmowa usługi) są plagą z następstwami porównywalnymi do oprogramowania szantażującego (ransomware). Jest to w istocie rodzaj szantażu w formie nakierowanego ataku lub wirtualnego wandalizmu, kiedy to liczna grupa napastników zalewa witrynę internetową napływem żądań, próbując ją wyłączyć. W przeszłości napastnicy często wykorzystywali ataki odbijające, które polegały na wysyłaniu przez napastnika kilku pakietów przy użyciu adresu IP ofiary jako nadawcy do serwerów, które następnie potwierdzały żądania długimi odpowiedziami. Jednak z powodu sfałszowania adresu IP ogromna liczba odpowiedzi trafiała na adres ofiary ataku. Nawet firmy o łączności z Internetem w zakresie od 10 do 40 Gbps mogą być bezradne wobec ataków o przepustowości setek gigabitów na sekundę. W dobie Internetu Rzeczy atakujący mogą obecnie wybierać platformy, które są o wiele łatwiejsze do wykorzystania; przykładowo za ostatnie ataki odpowiedzialne były zhakowane kamery monitoringu, lodówki i tanie routery. W tym artykule przyjrzymy się metodom, dostawcom i kosztom ochrony naszego łącza internetowego.

Programowanie: Tworzenie systemu SI za pomocą łańcuchów Markowa

Łańcuchy Markowa to procesy stochastyczne o różnych stanach, które zmieniają się zgodnie z określonym wcześniej prawdopodobieństwem. Pozwalają modelować systemy przechodzące ze stanu do stanu z ustalonym prawdopodobieństwem. W ten sposób mógłby zostać zaimplementowany algorytm piszący artykuły o programowaniu. Czy maszyna może wyręczyć autora? Na pewno miałaby przewagę terminowości.

Peek – nagrywanie screencastów w Gnome

Wszyscy znamy banał o tym, że obraz wart jest więcej niż tysiąc słów. A ile słów opisu oszczędzimy dzięki pokazaniu czegoś na wideo? W wielu przypadkach krótki screencast, czyli zapis zdarzeń z naszego ekranu, lepiej wyjaśni, gdzie jest problem lub jak wykonać jakąś czynność, niż długi tekst z ilustracjami. W kwestii narzędzi do tworzenia screencastów naprawdę jest z czego wybierać.

Warsztat administratora: Inxi

Każdy administrator wie, jak uzyskać informacje na temat danego systemu. Ile rdzeni ma procesor? cat /proc/cpuinfo! Czy eth3 to interfejs gigabitowy? ip l sh! Jednak zamiast wielu różnych narzędzi wystarczy nam jedno: Inxi.

Odtwarzanie i edycja dźwięku i wideo w wierszu poleceń

Melt to część pakietu MLT (Media Lovin’ Toolkit), wieloplatformowego zestawu narzędzi zaprojektowanego dla telewizji. Dwie kwestie sprawiają, że zwraca na siebie uwagę: mała ilość zależności i działanie w ramach zainstalowanych bibliotek i aplikacji. Jest to możliwe dzięki jego modularnej budowie i wysokopoziomowym powiązaniom z najważniejszymi językami programowania, takimi jak C++, Java, Lua, Perl, PHP, Python, Ruby i Tcl. Dodatkowo Melt to program nowoczesny, korzystający z możliwości wielu rdzeni oraz procesorów graficznych. Pod względem funkcjonalnym jest to w pełnoprawny edytor, za pomocą którego możemy zmieniać jednorazowo lub na stałe zarówno dźwięk, jak i obraz.

Inteligentne miasta

Wyobraźmy sobie, że jedziemy samochodem po mieście w środku nocy. Przed sobą widzimy rzędy czerwonych świateł. Ruchu prawie nie ma – aż chciałoby się przełączyć te wszystkie czerwone światła na zielone, by móc wcześnie dotrzeć do domu. A gdybyśmy tak mogli wyciągnąć telefon, automatycznie połączyć się z pobliskimi światłami i przełączyć je na zielone? To właśnie spróbował zrobić zespół z Uniwersytetu w Messynie we Włoszech. „Udało się. Wszystko działało bardzo precyzyjnie w czasie rzeczywistym, istnieje jednak wiele reguł, zasad i regulacji, które trzeba przestrzegać, zanim w ogóle dany projekt zostanie wzięty pod uwagę” – powiedział Giovanni Merlino, badacz z Departamentu Inżynierii na Uniwersytecie w Messynie. Merlino wygłosił wykład na temat pracy swojego zespołu podczas konferencji Boston OpenStack Summit 2017.

Radio na Raspberry Pi

Istnieje wiele możliwości zbudowania radia FM na bazie Raspberry Pi, np. za pomocą układów RDA5807M czy TEA5767. Rozwiązania te działają, mają jednak swoje wady. Układ RDA5807M ma ubogą dokumentację i biblioteki tylko dla Arduino, TEA5767 zaś nie obsługuje kontroli głośności. Tunery radiowe, takie jak RDA5807M i TEA5767, wykorzystują niskopoziomowy interfejs I2C. Natomiast radia definiowane programowo (SDR) oferują interfejs wyższego poziomu, który daje nam dostęp do mikserów, filtrów, wzmacniaczy, modulatorów i demodulatorów oraz detektorów sprzętowych. Istnieje wiele układów obsługujących SDR; najpopularniejsze są tanie klucze USB RTL-SDR; można je kupić za 40-70 zł. SDR-y używane są do wielu rzeczy: śledzenia samolotów, monitorowania danych udostępnianych przez satelity okołoziemskie, odbierania sygnału telewizyjnego itp.

Volumio 2.0: webowy odtwarzacz dźwięku

Tradycyjne radio staje się coraz mniej popularne – jego rolę przejęły rozwiązania webowe umożliwiające strumieniowanie muzyki ze Spotify i od innych dostawców. Tego rodzaju urządzenia zaprojektowane przez gigantów przemysłu elektronicznego, takich jak Sony czy Panasonic, są jednak mało wygodne. Trudno znaleźć radio internetowe z dużym wyświetlaczem i wygodnym ekranem dotykowym. Poza tym zabawa zaczyna się dopiero wtedy, gdy możemy kontrolować radio aplikacją działająca na smartfonie czy tablecie. W tej kategorii ogromną popularnością cieszą się głośniki sieciowe (takie jak np. Sonos czy Raumfeld). Volumio i Raspberry Pi mogą nam pomóc rozbudować domowy system stereo o dodatkowe funkcje: obsługę wielu nowych formatów, strumieniowanie Spotify i odtwarzanie muzyki z zewnętrznych nośników i udziałów sieciowych. Pod wieloma względami zestaw Raspberry Pi z Volumio i oficjalnym wyświetlaczem przewyższa popularne rozwiązania komercyjne.

Instalujemy chmurę OpenStack za pomocą Packstacka

Instalacja OpenStacka na pierwszy rzut oka może wydawać się czarną magią, tymczasem w pełni funkcjonalną chmurę obliczeniową możemy uruchomić niewielkim nakładem pracy w stosunkowo krótkim czasie przy użyciu narzędzi automatyzacji.

Jak sprzedać otwarte oprogramowanie

Wiele już razy słyszeliśmy, że „otwarte oprogramowanie, takie jak Linuks, nie potrzebuje reklamy!”. W jakimś sensie jest to prawda: ludzie dowiadują się o FOSS najczęściej od znajomych. Wielu z nas odkryło Linuksa u przyjaciół, kolegów czy czytając o nim w dyskusjach w sieci, a nie z reklam w telewizji. Używamy go, ponieważ się nam podoba, a nie dlatego że zostaliśmy zmanipulowani. Będziemy z niego korzystać, promować i wspierać go, bez względu na to, co się stanie z firmami, które go tworzą czy używają. Z drugiej strony, Linuks i ogólnie FOSS istnieją na wysoce konkurencyjnym (i nieprzyjemnym) rynku. Jeśli chcemy, aby udziały wolnego oprogramowania rosły, musimy rozważyć użycie strategii marketingowych stosowanych przez konkurencję. Powinniśmy zwalczać „strach, niepewność i wątpliwości” rozsiewane przez ludzi źle życzących FOSS. Chcemy przedstawiać oprogramowanie, które kochamy, w pozytywnym świetle, nawet jeśli nie wszystko idzie po naszej myśli (jak w przypadku zagrożenia bezpieczeństwa nazwanego Heartbleed).Reklamowanie otwartego oprogramowania to coś, co wszyscy możemy zrobić, korzystając z mediów społecznościowych, tworząc nagrania i infografiki wyjaśniające, czym jest FOSS, lub uczęszczając na spotkania i dając wykłady. Na kolejnych stronach przeanalizujemy niektóre klasyczne sposoby na promocję oprogramowania, przyjrzymy się przykładowi Firefoksa oraz IBM i podamy kilka rad, z których możecie skorzystać.

Remastering

Stare dobre płyty winylowe przeżywają drugą młodość (hipsterzy wracają nawet do kaset magnetofonowych). Jednak te skarby przeszłości nie znoszą zbyt dobrze upływu czasu. Dzięki Audacity zarchiwizujemy na dysku twardym, w formie cyfrowej, naszą analogową muzykę. W swoim czasie płyty oraz kasety były kamieniami milowymi rozwoju przemysłu muzycznego. Wiele osób do dzisiaj posiada gdzieś w piwnicy czy na strychu półki pełne tych artefaktów. Chociaż jednak płyty winylowe wracają do łask, to miniaturowe wersje taśm szpulowych powoli odchodzą w niebyt. W większości przypadków te dawne skarby zastępowane są płytami CD, ale niektóre starsze nagrania, utworzone w profesjonalnych studiach nagraniowych, są dostępne jedynie na płytach winylowych. Prywatne nagrania, dema czy utwory szkolnych zespołów są związane właśnie ze starymi nośnikami. Dlatego ważne jest, aby ochronić je przez zniszczeniem.

Perełki FOSS

Tym razem prezentujemy: Qutebrowser 1.0, Min, Storyboarder, BorgBackup 1.1, Argentum Age i wiele innych!

Samouczek: Zaawansowana edycja filmów za pomocą FFmpega

Kiedy warto użyć FFmpega? Przede wszystkim wtedy, gdy musimy przetwarzać pliki wsadowo. Załóżmy, że mamy zamienić w 100-stronicowym dokumencie wszystkie wystąpienia słowa „Jan” na „Kazimierz”. Możemy oczywiście zrobić to ręcznie: otworzyć plik w edytorze tekstu i użyć funkcji „Wyszukaj i zamień”. Jeśli zmiany mamy wprowadzić w jednym pliku, jest to dobre rozwiązanie, co jednak w sytuacji, kiedy przetworzyć trzeba setki dokumentów porozrzucanych po systemie plików? Raczej nie rozważalibyśmy ręcznego przeszukiwania katalogów i otwierania każdego pliku oddzielnie, prawda? Znacznie lepszym rozwiązaniem byłby skrypt powłoki z Findem i Sedem. Możemy wierzyć lub nie, ale to samo dotyczy edycji filmów. Istnieją dziesiątki, a może i setki rzeczy, które możemy zrobić z filmami bez konieczności dotykania interfejsu graficznego: wystarczy nam FFmpeg .

Tails 3.4 - Pełna prywatność i anonimowość w sieci

Firmy takie jak Google czy Facebook często wiedzą o nas znacznie więcej, niż nasze rodziny. Jak pokazuje praktyka, pracownicy tych firm nie zawsze potrafią oprzeć się pokusie i nie korzystać z tej wiedzy. Niezależnie od tego jesteśmy cały czas profilowani, by klienci wspomnianych firm mieli jak największe szanse zdobyć to, co dla nas najcenniejsze: naszą uwagę. Im bardziej kompletny jest nasz profil, tym większe szanse na zwrócenie uwagi, a co za tym idzie – sprzedaż produktu lub usługi. Nie wszystkim się to podoba. Są osoby, które nie życzą sobie, by być na każdym kroku śledzonym i profilowanym. Wydaje się jednak, że nie mamy podstawowego prawa do prywatności w Internecie – musimy je sobie wywalczyć. Jednym z narzędzi, które mogą nam w tym pomóc, jest Tails. To kompletny system uruchamiany z płyty DVD, dzięki któremu pozostaniemy całkowicie anonimowi w Internecie.

Uwaga strona serwisu zawiera pliki cookies (tzw. "ciasteczka").
Dowiedz się więcej.

Najnowszy Linux Magazine - Numer 168: Luty 2018
Temat wydania: UEFI i bezpieczne uruchamianie systemu
Następny Linux Magazine- Numer 168: Luty 2018



Start-up



 

In the US and Canada, Linux Magazine is known as Linux Pro Magazine.
Entire contents © 2018 [Linux New Media USA, LLC]
Linux New Media web sites:
North America: [Linux Pro Magazine]
UK/Worldwide: [Linux Magazine]
Germany: [Linux-Magazin] [LinuxUser] [EasyLinux] [Linux-Community] [Linux Technical Review]
Eastern Europe: [Linux Magazine Poland] [Linux Magazine Archive] [Darmowe Programy Poland] [Najlepsze Programy] [Blog.medialinx.pl]
International: [Linux Magazine Spanish]
[Linux Magazine Brazil] [EasyLinux Brazil]
Corporate: [Medialinx AG]