Tanie pamięci flash są często podróbkami, o czym przekonujemy się po zakupie – zwykle oszustwo dotyczy faktycznej pojemności, która różni się od deklarowanej. W LM 9/2017 wykrywamy podróbki.

  Otwieramy źródła profesjonalnej wiedzy
Aktualności | Numer bieżący | Społeczność | Zamówienia | Reklama | Kontakt

newsletter




Serwery www tani hosting w Linuxpl.com

  Jedyny w Polsce magazyn o Linuksie  

Jedyny w Polsce magazyn o Linuksie

**********************************************************

Linux Magazine w tym miesiącu:

temat wydania: Bitcoin i inne kryptowaluty

DVD: BitKey 14.2.0 - Bezp. Linux do transakcji bitcoinowych

**********************************************************

Zawartość bieżącego wydania: Linux Magazine 167

Ochrona bitcoinów BitKeyem

Bitcoin to innowacyjnej postaci waluta, istniejąca tylko w cyberprzestrzeni. System pieniężny umożliwia płacenie sobie nawzajem przez internet bez pośrednictwa banków. Łatwiej zrozumieć go poprzez porównanie do wielkiej księgi rachunkowej prowadzonej i sprawdzanej przez wszystkich, którzy w niej figurują. Księga zawiera informacje, kto ma ile bitcoinów i kto komu ile ich przekazuje. Posiadacz bitcoinów może wysłać je innym, jedynie rejestrując to w księdze i podpisując kluczem prywatnym. Bitcoin nie jest fragmentem kodu ani plikiem; stanowi odniesienie w publicznym rejestrze opisującym, ile waluty ma użytkownik. Posiadacz bitcoinów nie przechowuje stanu swojego portfela. Większość desktopowych portfeli bitcoina to programy korzystające z kluczy użytkownika i umożliwiające zarządzanie cyfrowymi pieniędzmi – przeważnie instalowane jednak na niezupełnie bezpiecznych komputerach z dostępem do internetu. Najpopularniejsze portfele bitcoinowe mają podstawowe funkcje bezpieczeństwa (szyfrowanie haseł). Wyspecjalizowana dystrybucja live do ochrony portfeli z bitcoinami to BitKey umieszczony na płycie DVD załączonej do bieżącego wydania „Linux Magazine” i świetnie opisana w artykule tematu wiodącego.

Monero i procesorowa koparka kryptowalut

Kryptowalut nie musimy kupować – z pewną mocą obliczeniową możemy wydobywać je za pomocą odpowiedniego sprzętu i oprogramowania. Kiedyś wystarczył zwykły komputer. Później do obliczeń zaczęły służyć wydajne karty graficzne. Teraz wydobywanie bitcoinów odbywa się poprzez niezwykle wydajne urządzenia wykorzystujące specjalizowane układy scalone (ASIC). Wydobywanie bitcoinów za pomocą zwykłego peceta – nawet z drogą kartą graficzną – jest nieopłacalne. Aby zarabiać, potrzeba farmy koparek ASIC najnowszej generacji i dostępu do taniej energii elektrycznej. Nieco inaczej z wydobywaniem ethereum, do czego najlepiej nadają się zwykłe komputery z zaawansowanymi kartami graficznymi, takimi jak Radeon R9 295X2. W zależności od wartości ethereum i cen energii można zarobić do kilku tysięcy złotych rocznie, stąd niedawny wzrost cen kart graficznych. Kupując nową kartę, by cieszyć się lepszą grafiką w grach, zamiast wyłączać komputer, można uruchomić na nim koparki, by odzyskać koszt. Wydobywanie kryptowalut umożliwiają jednak również zwykłe komputery bez wydajnych kart graficznych. Świetnie nadaje się do tego kryptowaluta monero, którą łatwo wymienić na bitcoiny – a później na złotówki. Jak zająć się wykopywaniem monero w Linuksie? Najlepiej zaczynając od założenia portfela…

Nowe wydanie OpenStacka: Pike – nowy model rozwoju platformy chmury obliczeniowej open source

OpenStack stał się nudny, ale to, co nudne, bywa dojrzałe i stabilne i stale rośnie. Nie jest jednak pozbawiony problemów związanych z rozmiarem i popularnością. W miarę wdrażania OpenStacka w nowych projektach użytkownicy zaczęli tworzyć własne rozwiązania. Aby zachować wysoką jakość, projekt przeszedł na model wydań ciągłych, który się jednak nie sprawdził. Dzięki wdrożonemu w 2015 roku modelowi Big Tent projekty mogły działać niezależnie. Rosnąca społeczność zaczęła jednak budować więcej usług wokół OpenStacka, nie skupiając się na rdzeniu projektu. Przestało być jasne, co jest częścią OpenStacka, a co nie. Wiele rozpoczętych projektów było pozostawianych bez opieki. Wcześniej nie istniał równie potężny projekt open source cieszący się takim wzrostem. Popełnianie błędów, uczenie się na nich i ich naprawianie to proces. Właśnie to robi OpenStack. Jak ma wyglądać nowy model?

Narzędzia do namierzania i naprawy błędów sprzętowych

Często trudno zidentyfikować przyczynę problemu w systemie: błędy w oprogramowaniu i wadliwe konfiguracje, usterki sprzętu. W Linuksie wiele programów i modułów jądra potrafi zdiagnozować i wskazać problem. Dobry zestaw narzędzi może szybko namierzyć nieprawidłowo działające podzespoły. Nie naprawi sprzętu, ale wskaże źródła błędów, zwiększając bezpieczeństwo danych. Prezentujemy kilka narzędzi do analizy sprzętu zawartych w repozytoriach głównych dystrybucji.

Mikrokontrolery i Linux

Jest zarówno wiele tanich interesujących modeli mikrokontrolerów, jak i szeroki zestaw potężnych narzędzi programistycznych. Pojawiają się nowe urządzenia, a procesory ARM tak staniały, że ich programowania może nauczyć się każdy. Na czym polega fenomen mikrokontrolerów (MCU, uC)? Pojedynczy układ scalony w nowszych urządzeniach to mikroprocesor ze zintegrowaną pamięcią i innymi układami przypominający miniaturowy komputer; mikrokontroler to komputer jednoukładowy. Początkowo ich programowanie było domeną specjalistów; z czasem zaczęło interesować hobbystów. Przełom nastąpił z Arduino – płytką z mikrokontrolerem, programatorem i powiązanym środowiskiem programistycznym umożliwiającym tworzenie ciekawych projektów i szybkie prototypowanie nawet nowicjuszom. Na bazie Arduino zaczęły powstawać roboty, instrumenty muzyczne (nawet kontrolowane falami mózgowymi!), stacje pogodowe badające jakość powietrza, zegary, systemy automatyki domowej i wiele zabawek. Niemal każda z serii mikrokontrolerów umożliwia tworzenie kodu na Linuksie. Prezentujemy ich przegląd i trendy.

Tworzymy menu wyboru w Smenu

Jeśli często programujemy w powłoce, zechcemy w końcu stworzyć menu wyboru wymagające zwykle kilku wierszy kodu. Możemy użyć Smenu, redukując liczbę wierszy do jednego. Liczne parametry pozwalają odpowiednio dostosować menu i upraszczają pracę, a kod źródłowy Smenu znajdziemy na stronie projektu. Dostępne są też instrukcje do instalacji, jak i przydatne wskazówki. Wiki aplikacji obejmuje odnośniki do dwóch nagrań na YouTube demonstrujących jej wykorzystanie. Plik README zawiera ustrukturyzowane informacje na temat opcji Smenu.

Szybkie pojemniki i wydajne we/wy z HDF5

Operacje wejścia/wyjścia to istotny aspekt działania wielu aplikacji często związany z dużymi liczbami operacji zapisu i odczytu. Ponieważ są zwykle wolniejsze niż operacje obliczeniowe, często sporą część całkowitego czasu działania aplikacji pochłaniają we/wy, co jest kluczowe w takich zastosowaniach, jak systemy wysokowydajne (HPC), Big Data, uczenie maszynowe. Wydajność wejścia/wyjścia pozwala zwiększyć uwspółbieżnienie. Nadaje się do tego HDF (ang. Hierarchical Data Format), standardowa biblioteka używana głównie w obliczeniach naukowych. HDF5 to otwarty standard formatu plików i zestaw narzędzi ułatwiających przechowywanie ogromnych ilości danych w uporządkowany sposób. Plik HDF5 może zawierać niemal dowolne dane, łącznie z typami zdefiniowanymi przez użytkownika, a także liczby całkowite, zmiennoprzecinkowe, napisy i informacje binarne, takie jak obrazy, arkusze kalkulacyjne czy PDF-y. Daje się przenosić między systemami operacyjnymi i sprzętem. Wiele narzędzi i bibliotek pozwala korzystać z HDF5 w różnych językach. Oficjalnie obsługiwane są: C, C++, Fortran i Java, a narzędzia przygotowane w innych projektach umożliwiają obsługę: Pythona, Matlaba, Octave’a, Scilaba, Mathematica, R, Julię, Perla, Luę, Node.js, Erlanga, Haskella i innych. Przedstawiamy HDF5, skupiając się na kwestiach związanych z optymalizacją wejścia/wyjścia, i analizujemy kilka prostych przykładów w Pythonie i Fortranie, by zakończyć współbieżnym we/wy za pomocą HDF5 i Fortrana.

Programowanie: Tworzenie systemu SI za pomocą łańcuchów Markowa

Łańcuchy Markowa to procesy stochastyczne o różnych stanach, które zmieniają się zgodnie z określonym wcześniej prawdopodobieństwem. Pozwalają modelować systemy przechodzące ze stanu do stanu z ustalonym prawdopodobieństwem. W ten sposób mógłby zostać zaimplementowany algorytm piszący artykuły o programowaniu. Czy maszyna może wyręczyć autora? Na pewno miałaby przewagę terminowości.

Nowe funkcje Knoppiksa 8.1

Najnowszy Knoppix ma nowy program szeregujący I/O, a nowy hybrydowy format obrazu ISO pozwala uruchomić system z DVD lub pamięci USB. Wydanie 8.1 zawiera cztery tysiące sto pakietów z oprogramowaniem, co daje około czterech i pół tysiąca plików binarnych. Jedynie nieduża część programów jest widoczna w menu startowym. Wiele najnowszych i najlepszych narzędzi do odzyskiwania danych lub tworzenia sieci jest dostępnych tylko poprzez wiersz poleceń. Ze względu na rosnącą złożoność aplikacji ich zależności, a także strategiczne decyzje twórców oprogramowania, każdego roku coraz trudniej jest sprawić, aby wszystko działało płynnie. Klaus Knopper omawia zmiany wprowadzone w najnowszym wydaniu Knoppiksa i przedstawia problemy ujawnione podczas pracy.

Bezprzewodowy punkt dostępowy z Ubuntu Core i Raspberry Pi i pakietami snap

Braki sieci WiFi pozwalają nadrobić regeneratory sygnału (repeaterów) i punkty dostępowe AP (Access Point). Regenerator podłącza się do routera za pomocą WiFi i wzmacnia sygnał tam, gdzie sam router nie wystarcza, a punkt dostępowy podłączony do routera kablem tworzy osobną sieć WiFi z własnym identyfikatorem SSID, zapewniając dodatkowy dostęp do sieci lokalnej. Przenośne Raspberry Pi świetnie nadaje się do utworzenia małego taniego punktu dostępowego do wielu zastosowań, na przykład zapewnienia internetu w pokoju konferencyjnym w bardziej odległym miejscu. Sprawdzamy, jak skonfigurować punkt dostępowy WiFi oparty na Ubuntu Core i uruchomić dodatkowy dostęp do sieci LAN, korzystając z Nextclouda na zewnętrznym dysku twardym podłączonym do Raspberry Pi.

ClusterHAT Rasp Pi: łączenie Raspberry Pi Zero w klaster

Kiedyś systemy do obliczeń wysokowydajnych (HPC) były wielkie i współdzielone ze wszystkimi. Nowe możliwości otworzyło pojawienie się klastrów, ale nie przy ograniczonym budżecie. W erze małych komputerów jednopłytowych (SBC) można tworzyć nieduże, niedrogie, zużywające niewiele prądu i bardzo skalowalne systemy. Prym wiedzie Raspberry Pi, trzecie w rankingu najlepiej sprzedających się komputerów wszech czasów, po PC i Mac, a przed Commodore 64. Za około tysiąc złotych da się zbudować klaster z pięciu Pi 3 z dwudziestoma rdzeniami i łącznością przez gigabitowy przełącznik Ethernetu, wraz z obudową i wentylatorem. Ostatnio pojawił się ciekawy dodatek do Pi – dołączana od góry płytka Hardware Attached on Top (HAT) z czterema wejściami micro-USB do poszczególnych Pi Zero, które w ten sposób są zasilane przez hosta i przejmują od niego łączność...

Wiersz poleceń: modyfikowanie wolnych czcionek OpenType

Do niedawna zmiany w czcionkach cyfrowych nie były możliwe. Z poziomu aplikacji mogliśmy wybrać jedynie krój, rozmiar i styl. Ponieważ jednak dominujących formatem czcionek na wszystkich systemach operacyjnych stał się OpenType, pojawiły się możliwości zmieniania wyświetlania tekstu za pomocą znaczników. Rozwiązanie wiersza poleceń jest przystosowane do działania na pulpicie. Popularność OpenType’a wspiera wykorzystywany w projektach Chrome OS, Chrome, Firefox czy KDE HarfBuzz, który pozwala stworzyć odpowiedni glif w czcionce na podstawie znaku w Unicodzie. Zwraca na siebie uwagę dzięki wsparciu dla wszystkich rodzajów pism opartych na Unicodzie. Radzi sobie nie tylko ze standardowymi pismami takimi jak angielskie, greckie czy japońskie, ale i bardziej skomplikowanymi – perskimi, arabskimi czy indoaryjskimi.

Tworzenie programów współbieżnych przy użyciu języka programowania Pony

Dość młody obiektowy język programowania Pony ze statycznym rzutowaniem typów wykorzystuje dobrze sprawdzone rozwiązania, generując bezpieczny, wysokowydajny kod dla aplikacji współbieżnych. Stosuje tzw. model aktorów i mechanizm zdolności, by wyeliminować zakleszczenia oraz sytuacje hazardowe. Porównanie z Javą jest nieuniknione, z uwagi na jedno z najbardziej udanych ulepszeń metody stosowanej w C i C ++. Widoczne jest też podobieństwo do języka Rust, ponieważ ten nowy język również próbuje wygenerować bezpieczny i szybki kod dla aplikacji współbieżnych. Sprawdzamy Pony na przykładowej aplikacji, która po pomyślnym skompilowaniu rejestruje zużycie farby i wyświetla wyniki w pojedynczym wierszu.

Open Hardware - Librem 5: Wolny i otwarty telefon

Laptopy i stacje robocze o konstrukcji wolnej na wszystkich poziomach, choć rzadkie, to istnieją, co potwierdza certyfikacja sprzętu Respect Your Freedom dokonywana przez Free Software Foundation. A całkowicie wolne telefony? Jolla produkuje modele z wolnym oprogramowaniem, ale system operacyjny Sailfish obejmuje oprogramowanie własnościowe. Pracy Technoethicala nad wolnym telefonem daleko do finiszy, a starania Canonicala z Ubuntu Edge dawno spełzły na niczym. Kolej na Purism, znanego producenta otwartych laptopów Librem 11, 13 i 15, który postanowił też stworzyć pierwszy całkowicie wolny telefon chroniący dane i szanujący prywatność użytkownika w cyfrowym świecie. Zdaniem dyrektora generalnego Purism, Todd Weaver, taki telefon jest potrzebny, ponieważ „obecny rynek urządzeń mobilnych, zdominowany przez systemy Google Android i Apple iOS, to koszmar kontroli wszystkiego przez dwie korporacje nastawione na zysk. Telefony wiedzą o nas najwięcej ze wszystkich urządzeń na planecie, a etyczna alternatywa nie istnieje. W kwestii serwerów, laptopów, desktopów czy routerów da się swobodnie dokonać etycznego wyboru. W przypadku telefonów nie ma dogodnej opcji i właśnie tę lukę ma wypełnić Librem 5 firmy Purism”, który ma działać z PureOS-em, dystrybucją opartą na Debianie i kładącą szczególny nacisk na bezpieczeństwo, w działaniu może więc bardziej przypominać laptop czy stację roboczą niż typowy telefon.

Zabezpieczanie aplikacji WWW z Web Security Dojo

Zabezpieczenie własnej witryny przed atakiem wymaga znacznych nakładów finansowych bądź dużej wiedzy i doświadczenia, a najnowsze rodzaje ataków są bardzo zaawansowane. Całość dodatkowo komplikują mechanizmy śledzące – ze strony zarówno nastawionych na zysk korporacji, jak i agencji państwowych – utrudniając rozwój bezpiecznego internetu. Linuksowe środowisko Web Security Dojo pozwala zwykłym użytkownikom i początkującym profesjonalistom wiele nauczyć się o bezpieczeństwie WWW. Udostępnia praktyczne ćwiczenia związane z atakami i zabezpieczeniem się przed nimi. Maszyna wirtualna z Dojo, którą możemy pobrać z SourceForge’a, zawiera usługi skonfigurowane w taki sposób, by służyły za cele symulowanych ataków.

Wolne i otwarte

VCV Rack, Audible Instruments, TripleA, Neofetch 3.3.0, TripleA, Eolie 0.9 i inne!

Samouczek: Okna kontrolowane skryptami z Devilspie2

Jeśli Linuksa lub BSD używamy od dłuższego czasu, kojarzymy pewnie kilkadziesiąt menedżerów okien. Różnorodność może zadziwiać, skoro służą po prostu do rozmieszczania okien na pulpicie. Podobnie jak różne środowiska graficzne są skierowane do określonych grup użytkowników, a każdy rodzaj ma swoje ograniczenia, szczególnie jeśli chodzi o automatyzację. Czy nie byłyby świetne skrypty, które by automatycznie przemieszczały, zmieniały rozmiar lub maksymalizowały okna po ich otwarciu? Mogłyby też przenosić je do obszarów roboczych lub wirtualnych pulpitów lub pozwalać przypiąć, by były widoczne na wszystkich pulpitach. Tym właśnie zajmuje się Devilspie2 – nowsza wersja aplikacji Devilspie, która wykonywała to samo, korzystając z własnych, niestandardowych skryptów. Devilspie2 zaadaptował popularny język skryptowy Lua, pozwalając nam tworzyć potężne rozwiązania niemal każdego problemu. Sprawdzamy, jak zacząć pracę z Devilspie2, wykonywać podstawowe operacje na oknach i tworzyć bardziej skomplikowane skrypty oraz jak zautomatyzować uciążliwe codzienne zadania związane z menedżerem okien.

BitKey 14.2.0 - Linux do bezpiecznego zarządzania bitcoinami

Na płycie DVD dołączonej do bieżącego wydania „Linux Magazine” znajduje się BitKey: dystrybucja, której głównym zadaniem jest zabezpieczenie naszych bitcoinów przed włamywaczami.

Bitcoin jest dziś nie tylko cyfrową walutą, ale i narzędziem spekulacyjnym. Jego wartość znacznie wzrosła w ostatnich latach, czyniąc wielu pierwszych użytkowników milionerami. Kurs charakteryzuje się ogromną niestabilnością. Bitcoin zaczął jednak przyciągać nie tylko uczciwych użytkowników. Zdarzają się ataki na giełdy wymiany kryptowalut i pojedyncze portfele. Decydując się mieć w bitcoinach większą kwotę, trzeba bardzo ostrożnie podejść do ochrony portfela – w czym pomaga dystrybucja BitKey. Ryzyko wiąże się nie tylko z kradzieżą bitcoinów, ale i z utratą dostępu do portfela, choćby wskutek fizycznej awarii komputera czy zaszyfrowania go przez złośliwe oprogramowanie.

Do aplikacji umieszczonych na płycie DVD dołączonej do wydania należą:

* Electrum – portfel na bitcoiny przechowywane na USB zaszyfrowanym za pomocą LUKS-a.
* WarpWallet implementujący koncepcję „portfela w głowie”.
* Wielofunkcyjny portfel Coinbin.
* Przeglądarka Chromium (działająca w trybie incognito).
* Bitaddress i Bitcoin Paper Wallet – generatory portfeli do przechowywania na papierze.
* Konwerter danych do postaci kodów QR, Qrcode.
* Zxcvbn, tester jakości haseł.
* Działające w wierszu poleceń wielofunkcyjne narzędzie bitcoinowe Bx.

W lutym: UEFI i bezpieczne uruchamianie systemu

UEFI miał być nowoczesnym następcą BIOS-u. W praktyce jednak okazał się platformą powodującą wiele problemów – zwłaszcza wśród tych, którzy lubią sprawować kontrolę nad własnym sprzętem. W przyszłym miesiącu sprawdzimy, jak wykorzystać UEFI w optymalny sposób.

Uwaga strona serwisu zawiera pliki cookies (tzw. "ciasteczka").
Dowiedz się więcej.

Najnowszy Linux Magazine - Numer 167: Styczeń 2018
Temat wydania: Bitcoin i innne kryptowaluty
Następny Linux Magazine- Numer 167: Styczeń 2018



Start-up



 

In the US and Canada, Linux Magazine is known as Linux Pro Magazine.
Entire contents © 2018 [Linux New Media USA, LLC]
Linux New Media web sites:
North America: [Linux Pro Magazine]
UK/Worldwide: [Linux Magazine]
Germany: [Linux-Magazin] [LinuxUser] [EasyLinux] [Linux-Community] [Linux Technical Review]
Eastern Europe: [Linux Magazine Poland] [Linux Magazine Archive] [Darmowe Programy Poland] [Najlepsze Programy] [Blog.medialinx.pl]
International: [Linux Magazine Spanish]
[Linux Magazine Brazil] [EasyLinux Brazil]
Corporate: [Medialinx AG]