Новини Linux #49: ребрендінг Mozilla, перші збірки Lineage OS, правила Гуглівського клубу

4 хв. читання

Новий брендінг Mozilla

Новий брендінг Mozilla {full-post-img}

Mozilla представила новий логотип і набір графічних елементів бренду. За основу нового лого обрали комбінацію символів ": //", яка використовується в URL. Логотип вибраний з 7 концептуальних прототипів нового дизайну, підготовлених британською дизайнерською компанією johnson banks.

Накреслення символів, що використовується в логотипі і фірмовому стилі, втілено у відкритому шрифті Zilla, розробленому компанією Typotheque на замовлення Mozilla.


Доступні перші збірки Lineage OS, ex-CyanogenMod

Доступні перші збірки проекту Lineage OS {full-post-img}

Розробники Lineage OS, який прийшов на зміну CyanogenMod після відмови від проекту компанії Cyanogen Inc, повідомили про підготовку інфраструктури для публікації збірок. На сайті проекту підготовлений розділ завантаження, запущений wiki з інформацією про підтримувані пристрої і реалізований звіт зі статистикою установок. У список підтримуваних пристроїв включено понад 80 смартфонів, сумісних з Android Marshmallow (6.x) і Nougat (7.x).

Для завантаження підготовлено кілька збірок (Nexus 6, Nexus 5, OnePlus One, Мото G4, Moto X, Moto G, Xiaomi Mi4, Samsung Galaxy S3), але в подальшому збірки планується сформувати для всіх підтримуваних пристроїв. Оновлення планується випускати щотижня. Крім звичайних щотижневих оновлень додатково сформовані експериментальні збірки, призначені для міграції з CyanogenMod на Lineage OS, в яких реалізована верифікація за цифровим підписом.


Google розкрив подробиці забезпечення безпеки в своїй інфраструктурі

Google розкрив подробиці забезпечення безпеки в своїй інфраструктурі {full-post-img}

Компанія Google опублікувала огляд заходів, що вживаються для забезпечення безпеки серверної інфраструктури.

Деякі цікаві особливості:

  • У всіх серверах використовуються власні материнські плати і мережеві компоненти, розроблені інженерами Google і вироблені під контролем представників компанії. Устаткування, включаючи периферійні пристрої, оснащені спеціальним чіпом, який відповідає за безпечну ідентифікацію та аутентифікацію пристрою на апаратному рівні. Програмні компоненти, включаючи прошивки, завантажувачі, ядро ​​і базові образи систем перевіряються за цифровим підписом. Таким чином в інфраструктурі можуть застосовуватися тільки перевірені апаратні і програмні елементи.

  • У ситуаціях, коли серверне обладнання доводиться розміщувати в чужих датацентрах, обладнання Google відгороджується в власний периметр фізичної безпеки, в якому для доступу застосовуються незалежні біометричні датчики, камери спостереження і металодетектори.

  • Дані записуються на жорсткі диски і SSD-накопичувачі тільки в зашифрованому вигляді, що дозволяє захистити їх від несанкціонованого доступу і можливих шкідливих дій, ініційованих з боку прошивок, використовуваних в накопичувачах. Шифрування реалізується на апаратному рівні. Життєвий цикл кожного накопичувача відстежується - якщо накопичувач виходить з під контролю Google, він проходить багатоетапний процес очищення з двома незалежними перевірками якості виконання операції. Якщо пристрій не може бути очищено, наприклад, в результаті збою накопичувача, він піддається фізичному знищенню.

  • Весь написаний співробітниками код проходить кілька стадій перевірки, включаючи fuzzing-тестування, статичний аналіз, автоматичне і ручне рецензування. Ручне рецензування проводиться спеціальною групою, в яку входять експерти в галузі безпеки, криптографії та захисту операційних систем. Код також повинен бути схвалений як мінімум одним стороннім інженером, що не входить в число авторів. З іншого боку, всі правки, що вносяться до коду, обов'язково повинні бути підтверджені супроводжуючим, відповідальним за цей код.

  • Обмін даними між сервісами здійснюється із застосуванням шифрування і криптографічних методів аутентифікації і авторизації. Кожен сервіс виконується в загальній інфраструктурі, має свій криптографічний ідентифікатор, який використовується для ідентифікації сервісу при прийомі запитів або зверненні до інших сервісів. Криптографічні ідентифікатори також використовується клієнтами, щоб упевнитися, що вони звернулися до необхідного сервера, і серверами для обмеження доступу клієнтів до даних і методів.


Релізи

  • Qt 5.8

  • Система управління контейнерною віртуалізацією Docker 1.13


Інші матеріали

Помітили помилку? Повідомте автору, для цього достатньо виділити текст з помилкою та натиснути Ctrl+Enter
Codeguida 5.8K
Приєднався: 8 місяців тому
Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.

Вхід / Реєстрація