fedoraOS – sagitter's blog

Icon

[GNU IceCat] 31.2.0

GNU Icecat is now available on Fedora repositories.

We’ve packaged latest release 31.2.0 based on Firefox 31 ESR. The 21st October, it has been announced by IceCat’s new maintainer, Rubén Rodríguez:

After many small changes and improvements I managed to produce a new
release for IceCat, available (by now) here:
http://ftp.gnu.org/gnu/gnuzilla/31.2.0/

Some notes:

- It is based on Firefox 31 ESR. I decided to stick to the ESR upstream
releases (https://www.mozilla.org/en-US/firefox/organizations/faq/)
because they provide security updates over a stable base. This way we
won't have to fight with changes in the APIs we base our features on.
That will also eventually allow to port privacy features from
TorBrowser, which is being upgraded to follow v31 ESR too.

- To filter privacy trackers I modified Adblock Plus to allow filter
subscriptions to be optionally enabled during Private Browsing mode. I
did some other small changes, along with removing the "acceptable ads"
pseudofeature. Because of all this I decided to rebrand the extension to
"Spyblock", to avoid confusion with the upstream project.
I also set custom lists at http://gnuzilla.gnu.org/filters/ and I made a
point of preserving self-served advertisement, as the goal is not to
block ads but to preserve privacy. That's another reason for rebranding.

- I compiled binary packages for GNU/Linux using Trisquel 6, both for 32
and 64 bit. Those binaries should work in most recent distros. These are
the ones I'm more certain that should work: Trisquel 6 and 7, Ubuntu
Precise or newer, Debian Wheezy, testing and sid. Please test in other
distros and send reports of success and any bugs you find.

- Video in h264 format (youtube, vimeo...) only shows a black screen in
my machines, but so do the precompiled Firefox bundles, so I guess they
need to be compiled in a less "portable" way for that feature to work.
It seems to work when packaged for Trisquel.


== Changes since v24 ==

 * Javascript can be disabled through the configuration interface.
 * Third party cookies are disabled.
 * Referrers are spoofed (to the same server where the file lives).
 * The user is not asked to install plugins (such as flash or java).
 * Only free software gets offered by IceCat.
 * Installed plugins (flash, java) require per-site activation.
 * DuckDuckGO as default search engine, through https and without JS.
 * DoNotTrack header enabled.
 * Reporting features disabled (Avoids send data to mozilla's partners 
   about crashes or security related events).
 * Disabled "Social API" that brings integration with Facebook.
 * Disabled "Safe browsing", which asks Google if websites are safe 
   before browsing them.
 * Disabled access to the clipboard from JS.
 * Don't recommend online services for IRC.

Preinstalled add-ons:

 * LibreJS 6.0.1 checks for the freedom of the javascript you run
 * Spyblock, custom made and based on AdblockPlus, provides:
   - A blacklist of trackers that is used in any browsing mode.
     Self-served, privacy-friendly advertising is preserved.
   - A filter for all third-party requests while in private browsing.
   - A filter for javascript data retrieval while in private browsing.
   - Autoupdate for filter lists is optional.
 * A custom homepage lists this and other features with links to 
   documentation and the possibility to disable them quickly if needed.

Fingerprinting:

 * Spoofing the useragent to:
   - Mozilla/5.0 (Windows NT 6.1; rv:31.0) Gecko/20100101 Firefox/31.0
 * Fonts can be listed with this methods:
   - Plugins like java or flash: these are disabled by default in
   IceCat, requiring the user to enable them in a per-site basis. Also 
   Gnash doesn't work for fingerprinting.
   - JS probing: the custom homepage allows to disable custom fonts.
 * Plugins: IceCat no longer discloses the list of installed plugins.
 * Extra spoofing: appname, appversion, buildID, oscpu and platform.
 * Request pages in english by default.

HTTPS-Everywhere is already packaged in Fedora. Request Policy is NOT included in Icecat but package separately.
I don’t exclude the packaging of additional free addons in future.

Installation

If you have enabled Icecat copr project previously, disable it before to install Icecat by Fedora repositories:

# dnf copr disable sagitter/Icecat
# yum install icecat --enablerepo=updates-testing

Testing

If you’re interested, please, install IceCat by yum or dnf from Fedora updates-testing repositories and leave a positive/negative karma or open a bug report if something is wrong.

About these ads

Filed under: Articoli, English, FedoraPlanet, Fedoraproject, GNU, IceCat, Packaging, RPM, Software

[MOC] 2.5.0 stable released

Music On Console player has been recently released in the version 2.5.0 (“Consolidation”).MOC-2.5
This is presentation post from the upstream maintainer:

It is said that the longest journey begins with the first step, but it also ends with the last step and this is the last step on what has been a very long journey indeed.

Well, finally, it’s here! MOC 2.5.0, the stable version of the MOC 2.5 release series, “Consolidation”.

Here is a summary of the significant changes since the 2.5.0-beta2 release:

Better handling of huge and broken files
Improved (drastically in some cases) the accuracy of AAC durations
Screen handling improvements and bug fixes
Fixed various crashes, freezes, assertions and aborts

All users who intend to move forward to future MOC releases should now upgrade to this release as it introduces a number of changes providing support for future features, and transitional guidance to help you migrate from previous releases to future releases. Users who have reported bugs in the past are requested to update the relevant MOC Forum topic with results from this release.

The 2.4 release series of MOC is now no longer supported. Please upgrade to at least version 2.5.0 before reporting bugs or requesting new features. If you do not give the MOC version number (and preferably the revision number as reported by the –version option) your bug report may be ignored.

A big thank you is due to all those who contributed ideas, patches and bug reports, and provided testing for pre-commit patches. An extra thanks those who helped refine ideas for new features and their implementation.

And finally, thank you to the MOC user community for their patience in waiting for this release. In the future, we hope to issue releases with a fewer patches more frequently.

The next MOC 2.6 release series (“Usability”) will focus on user-visible features and extend the control users have over MOC.

John Fitzgerald,
MOC Maintainer.

New MOC RPMs are on RPMFusion free updates repositories for all Fedora users and that’s not all!
Indeed, MOC 2.6-alpha1 is already available for Fedora 21.
As reported by upstream maintainer,

this new release which will form the basis of MOC 2.6 development. It cleans the code base of the obsolete, deprecated and transitional cruft inherited from the 2.5 release series.

Have fun!

Filed under: English, FedoraPlanet, Fedoraproject, MOC, Packaging, RPM, Software

Cos’é root ?

Partendo dal sistema operativo più conosciuto, così che anche coloro che si avvicinano a Linux per la prima volta possano avere un punto di riferimento dal quale partire, cito quanto riportato in Wikipedia sul significato di root in Windows:

Nei sistemi basati su Windows NT, il corrispondente di root è l’account administrator[1]. Fino a Windows XP, lasciando le impostazioni di installazione predefinite, è molto facile (e permesso) creare un unico utente con privilegi di amministratore e senza alcuna password. Anche definendo un diverso nome utente per l’amministratore e per altri utenti, l’account administrator rimane comunque esistente e non eliminabile, creando seri rischi per la sicurezza del sistema. Da Windows Vista in poi, questo account è disattivato nelle impostazioni predefinite.

In realtà (fino a Windows XP) tutti sanno cos’é root perché root è colui/colei che usa il PC. Questo utente speciale ha permessi molto vasti tra le operazioni di sistema (anche se un normale utente si limita ad installare/disinstallare un programma). Saggiamente da Windows Vista in poi subito dopo l’installazione del sistema operativo non si hanno sin da subito i permessi di root, bensì quelli di un normale utente; bisogna seguire una semplice procedura per poter attivare root avvicinando così la gestione degli utenti a quella di un sistema Unix. L’attivazione di questo super-utente implica la consapevolezza da parte di chi se ne occupa che i permessi ottenuti usandolo potrebbero anche nuocere al sistema sia direttamente (cancellazione/modifica di file di sistema o installazione di software malevolo) che indirettamente (esecuzione di codice maligno con i permessi di root).

Veniamo a noi ed a Linux. Cos’é root in Linux?

L’utente root (chiamato anche toor in BSD o avatar) è l’utente che dispone del massimo controllo sul sistema;
È buona norma non utilizzarlo nelle normali sessioni di lavoro, ma accedervi solo quando richiesto, ad esempio per installare o aggiornare un programma, un driver o una impostazione di sistema che riguarda tutti gli utenti.
In contrapposizione al super-utente ci sono gli utenti standard, i cui privilegi sono limitati, per prevenire possibili danni accidentali all’intero sistema in caso di errore. A questi utenti è normalmente inibita la modifica dei file essenziali per il sistema operativo e dei file degli altri utenti standard.
In molte distribuzioni Linux, è impedito l’accesso dell’utente root direttamente in modalità grafica, anche se esistono tool di configurazione grafici che necessitano di autenticazione root, richiesta successivamente all’accesso come utente semplice.

Essenzialmente è la stessa situazione che abbiamo in Windows. Nello specifico, nelle distribuzioni come Fedora, durante l’installazione viene richiesto di inserire una password per root, successivamente anche per l’utente standard che permette di accedere a Fedora in modalità grafica (infatti non si dovrebbe fare un login come root in modalità grafica come succedeva fino a Windows XP).
Per passare da utente standard a root oppure da utente standard ad utente standard si usa il comando su che sta per substitute user (utente sostitutivo). Ad esempio in un sistema multiutente, un utente standard non può accedere alla /home directory di un altro utente standard a meno che non ne possiede la password:

Antonio vuole accedere alla /home di Maddalena allora

[Antonio@local ~]$ su maddalena
password di Maddalena
[Maddalena@local Antonio]$

Ora l’utente Antonio si comporta come se fosse l’utente Maddalena infatti un semplice comando come ls darebbe accesso negato se non si specifica una sottodirectory all’interno della /home di Maddalena:

[Maddalena@local Antonio]$ ls
ls: cannot open directory .: Permission denied
[Maddalena@local Antonio]$ ls /home/Maddalena
Cartella1 Cartella2 ...

Ora l’utente non è più Antonio ma è Maddalena:

[Antonio@local ~]$ su - maddalena
password di Maddalena
[Maddalena@local ~]$ ls
Cartella1 Cartella2 ...

La stessa cosa succede se si passa da utente standard a root (in questo caso non si specifica l’utente):

[Antonio@local ~]$ su
password di root
[root@local Antonio]#

notare il nome indicato prima di @ e notare # al posto di $, indica che Antonio ha acquisito i permessi di root ed in quanto super-utente può accedere a qualsiasi directory dell’albero di sistema.

Ancora:

[Antonio@local ~]$ su -
password di root
[root@local ~]#

ora non è più Antonio ad operare ma è il super-utente root.

su e sudo

su e sudo (che sta per super-utente do) apparentemente fanno la stessa cosa e cioé permettere all’utente standard di comportarsi come un super-utente; il primo richiede la password dell’amministratore, il secondo richiede la password dell’utente standard richiedente ammesso che faccia parte del gruppo sudoers o admin. In realtà una differenza esiste poichè tutti gli utenti del gruppo sudoers sono utenti standard ai quali si dà accesso ai privilegi di root (ma il super-utente o l’amministratore del sistema deve essere unico) e se si pensa che sudo non effettua alcun controllo sul codice eseguibile di tanti utenti ecco che codice modificabile da utenti standard potrebbe essere modificato prima e avviato poi come root. Un’evidente falla nella sicurezza del sistema.

Filed under: Sistema, Software, , , , , , , , ,

This is a personal blog, not affiliated to the Fedora Project

About sagitter

*Packager and translator of open source software in the Fedora Project.
*Pratical operator in chemical laboratories.
*On Twitter as antoniotrande.
*This blog may be considered of specific contents but also contains posts about others topics.

License

Attribution-NonCommercial-ShareAlike 3.0 Unported (CC BY-NC-SA 3.0)

Archives

Follow

Get every new post delivered to your Inbox.

Join 42 other followers

%d bloggers like this: