Linuxに関する翻訳をしていくスレ (183レス)
上下前次1-新
95: 2021/07/20(火)19:48 ID:0slAOwnD(15/17) AAS
>>92
失礼しました。
間違った履歴を貼り付けたので読み替えてください。
96(1): 2021/07/20(火)19:51 ID:0slAOwnD(16/17) AAS
>>87
>あとお前は機械翻訳使ってるだけだろ。ちょっとは推敲しろ。
こちらもボランティアなので、高度な要求に応えるのは無理ですよ
97: 2021/07/20(火)19:57 ID:2E0mNstr(5/5) AAS
>>96
糞訳をバラ撒いたり著作権を侵害したりする行為をボランティアとは言わない
98: 2021/07/20(火)19:59 ID:0slAOwnD(17/17) AAS
日本でLinux普及の障害となっているもののうちで、
言語の壁は大きいと思います。OSの基本言語は英語ですからね
このスレは言語の敷居を下げるのに少しは役立つでしょう
99(2): 2021/12/07(火)08:49 ID:MErHqQ4k(1/8) AAS
It’s Time More Linux Distros and DEs Become ‘Linus-Proof’
Adding this failsafe feature is important for Linux desktop in general.
(もっと多くのLinuxディストリビューションやDEが「Linus-Proof」になる時が来ました。
このフェイルセーフ機能を追加することは、Linuxデスクトップ全般にとって重要です。)
by Abhishek
November 29, 2021
外部リンク:news.itsfoss.com
100(1): 2021/12/07(火)08:53 ID:MErHqQ4k(2/8) AAS
>>99
The past few weeks have rattled the desktop Linux community.
Popular tech YouTuber Linus, not Torvalds but Sebastian, decided to use Linux on desktop for a month. Linus Sebastian wanted to see if Linux has gotten to the point where it is user friendly enough that any tech nerd can pick it up and run? His focus was also on gaming on Linux because PC gaming is an area Sebastian covers a lot.
That’s an interesting concept and many in the Linux community got excited because it was free publicity for desktop Linux to a wider tech audience.
Only, it went horribly wrong in the very first part of the Linux Daily Driver Challenge.
101(1): 2021/12/07(火)08:58 ID:MErHqQ4k(3/8) AAS
>>100
この数週間は、デスクトップLinuxコミュニティを揺るがす出来事がありました。
人気の技術系YouTuberであるLinus(TorvaldsではなくSebastian)は、1ヶ月間デスクトップでLinuxを使うことを決めました。Linus Sebastianは、Linuxが技術系オタクでも手に取って実行できるほどユーザーフレンドリーなものになっているかどうかを確認したかったのです。PCゲームはSebastianがよく取り上げる分野なので、彼はLinuxでのゲームにも注目しました。
これは面白いコンセプトで、Linuxコミュニティの多くは、より多くの技術者にLinuxデスクトップを無料で宣伝できると興奮していました。
しかし、Linux Daily Driver Challengeの最初の部分で、それはひどく失敗してしまいました。
102(1): 2021/12/07(火)09:09 ID:MErHqQ4k(4/8) AAS
>>101
Linus Sebastianの有名なPop!OSの瞬間
Linus Sebastian氏は、ゲーム用のメインストリーム・ディストリビューションとして優れているとよく言われるPop!_OSをインストールすることにしました。そして、ソフトウェアセンターからSteamをインストールしようとしましたが、ソフトウェアセンターはインストールに失敗しました。
グラフィカルに動作しなかったので、彼は他のLinuxユーザーがするであろうことをしました。彼は端末を開いて、魔法のようなsudo apt-get installコマンドを実行しました。
グラフィカルな方法でも端末での方法でも、Pop!_OSは、ユーザーがいくつかの基本パッケージを削除する寸前であるという警告を表示しました。
103(1): 2021/12/07(火)09:16 ID:MErHqQ4k(5/8) AAS
>>102
コマンドライン方式では、「あなたは潜在的に有害なことをしようとしています」とはっきりと警告されました。続行するには "その通り実行しろ "と入力してください。
多くのLinuxユーザーにとって、これは立ち止まって考えるべきポイントだったかもしれません。出力結果を見ると、gdm3、pop-desktop、その他多くのデスクトップ環境エレメントを削除しようとしていることがよくわかります。
しかし、人々はしばしば警告を気にしません。リーナス・セバスチャンはそれを実行し、結局、グラフィカルにログインできない壊れたシステムになってしてしまいました。
104: 2021/12/07(火)09:24 ID:MErHqQ4k(6/8) AAS
>>103
デスクトップLinux開発者への教訓
ここには、開発者にとっての教訓が2つあります。
Steamやその他の通常のソフトウェアをインストールすることで、重要なグラフィックエレメントが削除されることがあってはならなりません。
ユーザーは、通常のメインストリームのディストリビューションから重要なソフトウェアを削除することができてはなりません。
ポップ!_OSは、Steamのバグをすぐに修正し、さらにデスクトップの重要なエレメントの削除を無効にする防御的なメカニズムを追加しました。
何らかの理由で、i386 版のパッケージが Launchpad に公開されなかったことがありました。Steam が i386 パッケージであるため、インストールしようとすると、依存関係を解決するためにそのパッケージを Ubuntu バージョンにダウングレードしなければならず、Pop!_OS パッケージが削除されてしまいました。
- Jeremy Soller (@jeremy_soller) 2021年10月26日
105(2): 2021/12/07(火)09:29 ID:MErHqQ4k(7/8) AAS
>>105
今後、このような事態を防ぐために、POP!_OSはAPTパッケージマネージャーにパッチを当てました。これで、POP!_OSは「はい、私の言うとおりにしてください」と入力することができなくなりました。その代わり、(誰かが本当にパッケージを削除したいと思ったら)それを有効にするために特別なファイルを追加しなければならないでしょう。
これはPop!_OSが取った良い動きです。しかし、これはPop!_OSにとってだけの教訓ではありません。ほとんどの Linux ディストリビューションが同様の状況に遭遇し、デスクトップ環境やディスプレイサーバ自体を削除してしまう可能性があります。
KDEはメモを取って、次期Plasma 5.24リリースではPlasmaデスクトップの削除を無効にする機能を追加しました。
106: 2021/12/07(火)09:35 ID:MErHqQ4k(8/8) AAS
>>105
明確な警告があったにもかかわらず、災難に合ってしまったリーナス・セバスチャンを非難する声も多くありました。しかし、ここで問題なのは、どんなに技術的に優れていても、多くのユーザーは「警告」を気にしないということです。Yボタンを押すことやそれに類することは、じっくりと考えずに手順の一部だと思い込んでしまうのです。他のLinuxユーザーの中にも、過去に遭遇した人がいますし、今後も遭遇する人は多いでしょう。
だからこそ、フェイルセーフを追加することは賢明なステップなのです。これは、すべての主要なディストリビューションが採用すべきことです。
107: 2021/12/07(火)11:35 ID:KDl3+fgD(1) AAS
ID:MErHqQ4k = tsfoss.comの許可を得ずに機械翻訳を5chにコピペする糞志賀擁護
108(1): 2021/12/25(土)20:50 ID:xy41Jf5n(1/9) AAS
外部リンク:news.itsfoss.com
Log4j Open Source Vulnerability Puts the Entire Internet at Risk: What You Need to Know
Log4j is probably the nastiest open-source security vulnerability in years, where cybersecurity professionals race to patch systems before attackers can inject malware.
Log4jのオープンソース脆弱性により、インターネット全体が危険にさらされる:知っておくべきこと
Log4jは、おそらくここ数年で最も厄介なオープンソースのセキュリティ脆弱性であり、サイバーセキュリティの専門家は、攻撃者がマルウェアを注入する前にシステムにパッチを当てようと懸命に取り組んでいます。
109: 2021/12/25(土)20:55 ID:eOSwSTiR(1) AAS
ID:xy41Jf5n = itsfoss.comの許可を得ずに機械翻訳を5chにコピペする糞志賀擁護
110(1): 2021/12/25(土)20:59 ID:xy41Jf5n(2/9) AAS
>>108
Log4Shell is a Remote Code Execution Class vulnerability denoted as CVE-2021-44228 disclosed as an exploit that affects millions of servers that run Java applications, or particularly the open-source Apache Log4j library.
If you are curious, a wide range of applications/servers and digital systems across the internet use Log4j for logging purposes. Even the back-end systems used by Steam, Minecraft, Cloudflare, and iCloud were found vulnerable.
Why is it one of the most significant vulnerabilities in recent times? Let me tell you more about it.
111(1): 2021/12/25(土)21:01 ID:xy41Jf5n(3/9) AAS
>>110
Log4Shellは、CVE-2021-44228と表記されるリモートコード実行クラスの脆弱性で、Javaアプリケーション、特にオープンソースのApache Log4jライブラリを実行している数百万のサーバーに影響を及ぼすことになるとして開示されました。
インターネット上の様々なアプリケーション/サーバーやデジタルシステムが、ログ取得のためにLog4jを使用しています。Steam、Minecraft、Cloudflare、iCloudで使用されているバックエンドシステムでさえ、脆弱性が発見されました。
なぜ、ここ最近で最も重要な脆弱性の一つなのでしょうか?詳しく説明しましょう。
112(2): 2021/12/25(土)22:53 ID:xy41Jf5n(4/9) AAS
>>111
またもやの脆弱性で、何が大問題なのですか?
攻撃者に悪用されると、この脆弱性を利用して、遠隔操作でサーバーにマルウェアを追加される可能性があります。この脆弱性の深刻度は10分の10で、最も高いレベルです。
他の多くの脆弱性とは異なり、これは設計上のバグ(機能の結果)です。つまり、最初の時からLog4jのロギングに欠陥があったということです。
そう、これはJavaアプリケーションがエラーメッセージを記録するために使用するApache Log4jライブラリと同じ無害なものでもあります。
この脆弱性は、Alibaba Cloud セキュリティチームのChen ZhaojunがApacheで発見したものです。その後、Minecraftのサーバーがこの脆弱性を受けていることが判明し、ゼロデイ脆弱性として世間の注目を浴びるようになりました。
113(1): 2021/12/25(土)23:03 ID:xy41Jf5n(5/9) AAS
>>112
Mad props to Chen Zhaojun of Alibaba Cloud Security for responsibly disclosing the #log4j vulnerability in private directly to the log4j developers, so that a patch to log4j was released by December 6th, several days before the vulnerability went public.
— Talia Ringer (@TaliaRinger) December 12, 2021
Alibaba Cloud セキュリティチームの専門家 Chen Zhaojunが、責任を持って#log4jの脆弱性をlog4jの開発者に直接非公開で開示したので、脆弱性が公開される数日前の12月6日までにlog4jへのパッチをリリースすることができました。
- Talia Ringer (@TaliaRinger) 2021年12月12日
114(1): 2021/12/25(土)23:23 ID:xy41Jf5n(6/9) AAS
>>113
これは、経験の浅いハッカーでも真似することができ、それほど苦労せずに何百ものアプリケーションに影響を与えることができる、非常に危険な不具合です。
さらに悪いことに、あなたのシステムが脆弱であるかどうかを検出するのは簡単ではありません。
この脆弱性は、コードがネットワーク側につながっていない場合でも、サーバーのどこにでも潜んでいる可能性があります。例えば、ログが保存されている場所などです。
したがって、多くのアプリケーションがLog4jを使ってログを生成・保存していることを考えると、この脆弱性を検出するのは簡単ではありません。たとえサーバーが100%Javaでなくても、Log4jが使われている小さなインスタンスはあり得ます。
要するに、非常に危険で、悪用が容易で、検知に時間がかかる脆弱性は、サーバー管理者にとっては、なんとやっかいなことではありませんか?
上下前次1-新書関写板覧索設栞歴
あと 69 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.009s