home.social

#ghostscript — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ghostscript, aggregated by home.social.

  1. “Secure #redaction by design and through extensive #testing

    #Censor 0.6.0 comes with many more #security improvements, motivated by extensive testing on more then 1,000 #PDF document samples. You may now redact securely also links, form fields and widgets. In rare cases, when partial image redaction fails, the more secure full image removal is used instead.

    But even more important, Censor now warns you, when unsuccessful redaction is detected during postprocessing. This reduces the impact of known issues of unsecure redaction.

    Polish is the 11th language you may speak with Censor. Thanks to its translators (among them, @mondstern)!

    Thanks a lot also to #pypdf, #qpdf, #pikepdf, #Ghostscript, #MuPDF, #PyMuPDF, and #poppler contributors for the great resource of PDF document samples!

    Find it at @flathub: flathub.org/apps/page.codeberg and @Codeberg: codeberg.org/censor/Censor

    #Censorship #Codeberg #Flathub #GNOME #Linux #Python

  2. That said and celebrated ;), there are things that #Censor is not yet well redacting.

    The upstream library #MuPDF (with its #Python bindings in #PyMuPDF) supports by default only redaction of text, vector graphics and images. Testing on a variety of PDF files (thanks to #pypdf, #qpdf, #ghostscript, and their issue reporters, as well as @pdfarranger for their hint) let me discover that some vector graphics are not properly redacted and an upstream issue has been reported for that.

    Also, form fields (widgets), signatures and links may be incompletely redacted.

    You can find an updated list of “What is redacted? What not?” here: codeberg.org/censor/Censor/iss

    #pdf #redaction #security

  3. Back on social media again (touching grass was nice) ... I usually do prepress on macOS, but when I'm on Linux I end up using #Inkscape (Scribus UX is not the best).

    So I decided to make a simple GUI over Ghostscript 👻 . It will create prepress-ready PDF/X from any PDF. Note! If you want total control over CMYK/spot colors use Scribus, but if your demands are simple (RGB=>CMYK) it might work for you...

    github.com/rodlie/cyanpdf

    #cmyk #prepress #pdf #pdfx #linux #ghostscript #libregraphics

  4. 4chan z problemami czyli o ataku na popularny imageboard

    Internet pełen jest portali społecznościowych czy forów. O tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi...

    #WBiegu #4Chan #Atak #Deface #FreeBSD #Ghostscript #Memy #Websec

    sekurak.pl/4chan-z-problemami-

  5. Um eine Textdatei (ASCII) schnell und unkompliziert auf der #Linux #Kommandozeile in ein #PDF umzuwandeln ist ein #Einzeiler hier gut zu gebrauchen:

    $ paps Text.txt | ps2pdf - PDFdatei.pdf

    Die Pakete paps und ghostscript (enthält ps2pdf) müssen installiert sein, damit der obige Befehl funktioniert.

    Deutsche Umlaute sind kein Problem, da paps UTF-8 kann.

    #paps #ps2pdf #ghostscript

  6. @Anachron @frameworkcomputer @DeltaWye @SenorGeorgie @ljrk Anachron, you will not need to package any drivers. All modern printers are #driverless #IPP printers and using #Linux and #PAPPL for the firmware, the printer will also be driverless.

    If you package the standard printing stack of OpenPrinting: #CUPS, #cups-filters, #Ghostscript, ... Void Linux will be good for all modern printers.

    #OpenPrinting

  7. Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux

    Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. То есть те недостатки безопасности, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости июля. Всего таких уязвимостей было три: 1️⃣ Уязвимость, приводящая к спуфингу, в движке для обработки и отображения HTML-страниц Microsoft Windows MSHTML Platform (CVE-2024-38112). 2️⃣ Уязвимость, связанная с выполнением произвольного кода в интерпретаторе PostScript и PDF-документов Ghostscript (CVE-2024-29510). 3️⃣ Уязвимость, связанная с выполнением произвольного кода в гиперконвергентной [1] платформе Acronis Cyber Infrastructure (CVE-2023-45249). Узнать самые опасные уязвимости июля

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #эксплойт #linux #windows #hta #internet_explorer #ghostscript #metasploit #aci