На свежих обложках журналов PC Guru и PC Gamer опубликован довольно красноречивый материал. Теперь можно сказать без всяких поправок на «слухи» — Red Alert 3 в разработке.
По всей видимости, официальный анонс стратегии в реальном времени состоится 14 февраля 2008 года. В общем, ждите новых подробностей завтра. Судя по имеющимся в распоряжении картинкам, Electronic Arts осталась верна стилистике предыдущих частей. Готовьтесь к встрече с полуголыми девушками коммандос, вооружёнными атомными автоматами Калашникова, злобными бронированными медведями, летающими балалайками и бог ещё знает чем.
Официальный анонс и скрины мы ждём ко Дню Святого Валентина.
Решение корпорации Microsoft прекратить продажи Windows XP в конце июня и оставить всем покупателям новых компьютеров единственную возможность – приобретать Windows Vista, вызвало волну критики со стороны сотен тысяч людей. Около месяца назад в интернете было организовано своеобразное движение Save XP, целью которого был сбор подписей в поддержку Windows XP. На сайте был установлен счетчик, отсчитывающий время до окончания продаж операционной системы, а также были помещены статьи, в которых подробно рассказывалось, почему многие организации и обычные пользователи не хотят переходить на Windows Vista.
75 тысяч подписей, которые были собраны за короткое время, не остались незамеченными. Корпорация Microsoft ответила на петицию небольшим комментарием, в котором заметила, что всегда прислушивается к мнениям клиентов. Она сообщила, что уже продала около 100 миллионов копий Windows Vista и считает, что внед
... Читать дальше »
Компания SecurityLab опубликовала уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.
Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.
Таким образом, уязвимость опасна тем, что локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и правильные учетные данные (включая доступ к консоли - shell), может получить прив
... Читать дальше »