2009-12-22

Вышла новая версия web-системы распознавания текста CuneWebForm

CuneWebForm — web-система распознавания текста, использующая в качестве движка проект CuneIForm-Linux.

Основные возможности:

* Пакетное распознавание документов.
* Загрузка набора изображений в zip-архивах.
* Выгрузка распознанного текста в формате odt.
* Постраничное распознавание с выводом текста в соседний фрейм.
* Работает в большинстве существующих операционных систем.
* Не требует установки дополнительного ПО на компьютер пользователя.

Проект начинался как дипломная работа студента Нижегородского РадиоТехнического Колледжа. На данный момент, развивается усилиями сотрудников Вычислительного Центра НРТК. Активно используется сотрудниками и студентами Колледжа.

>>> Скачать новую версию
>>> Рабочая система на сайте Нижегородского РадиоТехнического Колледжа

>>> Сайт проекта

2009-12-11

iptables 1.4.6 с поддержкой критерия OS Fingerprinting

Вышел релиз iptables 1.4.6 — интерфейса к Linux-фаерволу netfilter.

Основным новшеством данного релиза является поддержка критерия osf (passive OS fingerprinting), аналогичного критерию os OpenBSD-фаервола pf. Оба этих критерия позволяют по TCP SYN-пакету определить семейство и, в некоторых случаях, даже примерную версию операционной системы, отправившей этот пакет. Детекция производится на основании анализа ряда характеристик пакета, таких как размер TCP-окна, максимальный размер сегмента (MSS), опции TCP, бит DF и т.п. Совокупность значений этих параметров, позволяющая однозначно идентифицировать систему-отправителя, называет сигнатурой. Существующий на настоящий момент список сигнатур, сопровождаемый сообществом OpenBSD, весьма обширен.

Пример использования:

iptables -I INPUT -p tcp -m osf --genre Windows --ttl 2 -j DROP


позволит заблокировать соединения, инициируемые операционными системами семейства Windows (опция --ttl 2 предписывает не учитывать TTL при детекции).

Критерий osf был реализован Евгением Поляковым (разработчиком POHMELFS и автором порта CARP под Linux) еще в 2003 году. Однако соответствующий модуль netfilter был принят в ядро лишь в июне текущего года, а интерфейс к нему на уровне iptables появился только сейчас.

Заметим, что для использования данного критерия необходима утилита nfnl_osf, обеспечивающая подгрузку базы сигнатур для модуля детекции через интерфейс nfnetlink. Будем надеяться, что мейнтейнеры соответствующих пакетов в наших любимых дистрибутивах вскоре обратят свое внимание на эту проблему. Пока же самые нетерпеливые могут собрать эту утилиту по старинке, через make bin (для сборки нужны заголовки библиотеки nfnetlink).

Среди других изменений в данном релизе iptables можно отметить поддержку ядра 2.6.32, исправление ряда мелких проблем в отдельных модулях (xt_iprange, xt_conntrack), поправки в man-страницах.

2009-12-06

Вышла новая версия Netkit 2.7

Netkit представляет собой программное окружение для экспериментов с компьютерными сетями. Она позволяет создавать несколько виртуальных сетевых устройств (мосты, свитчи, компьютеры), которые затем можно организовать в сеть на реальном компьютере.

Работа над выпущенной версией велась больше года. Среди нововведений:

* экспериментальная поддержка автодополнений в командной строке (только для BASH)
* включена поддержка sudo (вместо ранее используемого su) для операций, которым требуется получение прав администратора
* новая опция, которая позволяет обойти port-helper при подсоединении терминала к главной консоли виртуальной машины, в результате чего уменьшилось время загрузки и увеличилась стабильность (включена по умолчанию)
* появилась возможность скрыть .disk файлы виртуальной машины. виртуальная машина продолжит свою нормальную работу при изменении .disk файла
* улучшенный ltest. виртуальные машины теперь начинают работать без подсоединенного терминала, что облегчает проведение регрессионных тестов