Из ядра Linux снова хотят выпилить i486
Мэйнтейнер архитектуры x86 Инго Молнар опубликовал патч, удаляющий опции сборки для процессоров 486DX, 486SX и AMD ELAN. В современных дистрибутивах не осталось сборок ядра с M486=y, а поддержка этих древних CPU усложняет код (эмуляция CX8, TSC) и периодически рождает баги, отнимающие время разработчиков.
Ещё в прошлом году Линус Торвальдс заявил, что пора отказываться от i486. Поддержка i386 была удалена ещё в 2012-м.
Да, наверное пришло время.
Linux / Линукс🥸
Мэйнтейнер архитектуры x86 Инго Молнар опубликовал патч, удаляющий опции сборки для процессоров 486DX, 486SX и AMD ELAN. В современных дистрибутивах не осталось сборок ядра с M486=y, а поддержка этих древних CPU усложняет код (эмуляция CX8, TSC) и периодически рождает баги, отнимающие время разработчиков.
Ещё в прошлом году Линус Торвальдс заявил, что пора отказываться от i486. Поддержка i386 была удалена ещё в 2012-м.
Да, наверное пришло время.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍4🌚4❤2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37😁6🔥2
Forwarded from Типичный Сисадмин
Ровно 32 года назад, 7 апреля 1994 года, в глобальной базе данных IANA была делегирована национальная доменная зона ru. Олдфаги еще помнят те благословенные времена... песня коннекта диалап модема в ночи, карточки на 5 часов, непуганый Фидонет, первые локалки на коаксиале и абсолютно дикая, первобытная свобода. Никаких тебе ТСПУ, товарища майора, белых списков и реестров запрещенной информации. Трафик лился рекой, шифрование никому не было нужно, а банили только суровые модеры локальных форумов за дичь и флуд
Что характерно, свой 32-й день рождения Рунет встречает в состоянии пациента, плотно подключенного к аппарату искусственной фильтрации жизнедеятельности. Сегодняшний праздник, если честно, местами подозрительно напоминает поминки. Интернет из пространства свободы мутировал в территорию тотального комплаенса, где за поднятый VPN скоро будут выписывать административку
Но хоронить пациента мы категорически отказываемся! Отечественные сисадмины и красноглазые опенсорс-энтузиасты обладают феноменальным уровнем выживаемости. Мы пережили суровые 90-е переживем и эпоху Чебурнета. Инженерная мысль всегда найдет свой маршрут.
Поднимаем кружки (и пинги) за родной Рунет. С днем рождения, старик! Не болей, маршрутизируйся без потерь и пусть твои пакеты всегда доходят до адресата
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤47🫡22💔8👍2🤯2
Доля пользователей Linux в Steam превысила 5%
Доля активных пользователей Steam, использующих платформу Linux, достигла значения в 5.33%, что в 2 раза больше, чем было отражено в предыдущем месяце. С учётом того, что число активных пользователей Steam оценивается в 132 миллиона, 5.33% соответствует примерно 7 миллионам пользователей. В февральском отчёте данный показатель составлял 2.23%, январском - 3.38%, декабрьском - 3.58%.
Наибольшую долю среди Linux систем занимает платформа SteamOS Holo, основанная на Arch Linux - 24.48%. Доля Linux Mint составляет 8.8%, Arch Linux - 8.78%, Ubuntu - 5.25%, Manjaro - 1.45%.
Linux / Линукс🥸
Доля активных пользователей Steam, использующих платформу Linux, достигла значения в 5.33%, что в 2 раза больше, чем было отражено в предыдущем месяце. С учётом того, что число активных пользователей Steam оценивается в 132 миллиона, 5.33% соответствует примерно 7 миллионам пользователей. В февральском отчёте данный показатель составлял 2.23%, январском - 3.38%, декабрьском - 3.58%.
Наибольшую долю среди Linux систем занимает платформа SteamOS Holo, основанная на Arch Linux - 24.48%. Доля Linux Mint составляет 8.8%, Arch Linux - 8.78%, Ubuntu - 5.25%, Manjaro - 1.45%.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍37❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38😁22💯13😢3❤2
Выиграй деньги, став чемпионом ИТ-соревнования от МТС
Остались считанные дни до окончания регистрации — призовой фонд 1 500 000 рублей.
True Tech Hack — это три уникальные задачи для инженеров данных, разработчиков и системных аналитиков. За лучшие решения дают деньги и зовут на стажировку.
Для всех финалистов — закрытая вечеринка с диджеем в Москве на видовой площадке.
Регистрация закроется вечером 10 апреля — торопись!
Остались считанные дни до окончания регистрации — призовой фонд 1 500 000 рублей.
True Tech Hack — это три уникальные задачи для инженеров данных, разработчиков и системных аналитиков. За лучшие решения дают деньги и зовут на стажировку.
Для всех финалистов — закрытая вечеринка с диджеем в Москве на видовой площадке.
Регистрация закроется вечером 10 апреля — торопись!
🤬5❤3😁2
Представлен язык Solod (So) — подмножество Go, которое транскомпилируется в C11 и собирается GCC, Clang или zig cc.
Главное отличие от Go и Tinygo — ручное управление памятью без GC, без автоматического выделения и без подсчёта ссылок. Вся память по умолчанию выделяется в стеке, но можно использовать Alloc/Free для кучи.
Solod поддерживает структуры, методы, интерфейсы, слайсы, множественные возвраты, дженерики и defer. Убраны каналы, сопрограммы и замыкания. Можно использовать существующие LSP-серверы и инструменты для Go (линтеры, go test). Код на Solod вызывается из Си и наоборот, рантайм не требуется.
Производительность: байтовые операции быстрее Go в 1.5–4 раза, целочисленные мапы быстрее в 3.4 раза при чтении (медленнее на запись), строки быстрее на 30%, выделение памяти быстрее в 2–4 раза с экономией 10–20% памяти.
Linux / Линукс🥸
Главное отличие от Go и Tinygo — ручное управление памятью без GC, без автоматического выделения и без подсчёта ссылок. Вся память по умолчанию выделяется в стеке, но можно использовать Alloc/Free для кучи.
Solod поддерживает структуры, методы, интерфейсы, слайсы, множественные возвраты, дженерики и defer. Убраны каналы, сопрограммы и замыкания. Можно использовать существующие LSP-серверы и инструменты для Go (линтеры, go test). Код на Solod вызывается из Си и наоборот, рантайм не требуется.
Производительность: байтовые операции быстрее Go в 1.5–4 раза, целочисленные мапы быстрее в 3.4 раза при чтении (медленнее на запись), строки быстрее на 30%, выделение памяти быстрее в 2–4 раза с экономией 10–20% памяти.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔22🤣4👍3❤2🌚2
Forwarded from Типичный Сисадмин
Вся эта возня с легальным шпионажем банков и маркетплейсов за твоим VPN вскрывает глубокий экзистенциальный факап. Давайте смотреть правде в глаза... ты отвалил ~100к деревянных за кусок стекла и кремния, но по факту ты на нем даже не root. Твой девайс тебе не принадлежит. Это просто арендованный корпоративный зонд, где проприетарная ОС разрешает любой коммерческой приложухе парсить твои системные API, читать состояние сетевых интерфейсов и сливать телеметрию на сторону. В этой архитектуре пользователь - просто бесправная кормовая база для любой бигдаты
Мы окончательно оказались внутри матрицы, где закрытый проприетарный код решает, можно ли тебе зайти в интернет или пора сдать твой IP. Истинный контроль возвращается только через разлоченный бутлоадер, кастомные прошивки, выпиленные Гугло-сервисы и тотальный FOSS на всех уровнях, а если совсем невмоготу - песочницы.
Красная или синяя таблетка?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99🔥5❤4
Forwarded from 📚Системный Администратор (RTFM)
Полезные команды Linux. Атрибуты файлов
#
#
#
#
#
#
#
#
📚@IT_obrazovach
#
chattr +a file
Разрешить только добавление данных в файл#
chattr +d file
Игнорировать данный файл при создании резервной копии#
chattr +c file
Разрешить ядру автоматически сжимать / разжимать содержимое файла#
chattr +i file1
Защитить файл от каких-либо изменений или манипуляций#
chattr +S file1
Определить будет ли произведена синхронизация при сохранении изменений#
chattr +u file1
При удалении файла с данным атрибутом, пользователь сможет восстановить данные в случае необходимости#
chattr +s file1
Позволить безвозвратное удаление данного файла#
lsattr
Листинг файлов с атрибутами📚@IT_obrazovach
1👍13😎4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁52😎10❤6
Инженеры перебрали... Linux-кейсов 🤩
23 апреля K2 Cloud и K2Тех проведут онлайн - митап — pебята будут разбирать реальные инженерные кейсы из практики про поломанный SSH, обновление ядер, поломку сети в ВМ и балансировщики с одинаковыми конфигами, но разными результатами.
А ещё можно принести свой кейс на разбор и получить приз.
Подробности и регистрация по ссылке.
23 апреля K2 Cloud и K2Тех проведут онлайн - митап — pебята будут разбирать реальные инженерные кейсы из практики про поломанный SSH, обновление ядер, поломку сети в ВМ и балансировщики с одинаковыми конфигами, но разными результатами.
А ещё можно принести свой кейс на разбор и получить приз.
Подробности и регистрация по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤬3😎1
Вышла новая версия Rust Coreutils (uutils 0.8)
Уровень совместимости с эталонным тестовым набором GNU Coreutils достиг 94,74% (было 94,59%). Количество успешных тестов выросло до 630, число неудачных снизилось с 23 до 21.
В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore перешли с nix на rustix, что позволило сократить объём unsafe-кода в hostname, logname, who и nice.
Оптимизировали производительность: dd ускорилась на 45%, numfmt — на 3%, остальные (ls, sort, wc, cat, tee, pr) тоже стали быстрее. Размер исполняемых файлов true, false и echo уменьшили.
Более 70 утилит (включая ls, head, cat, cp, mv, sort, tail) теперь можно собирать в WebAssembly с интерфейсом WASI — уже работает демо с интерактивным терминалом.
Linux / Линукс🥸
Уровень совместимости с эталонным тестовым набором GNU Coreutils достиг 94,74% (было 94,59%). Количество успешных тестов выросло до 630, число неудачных снизилось с 23 до 21.
В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore перешли с nix на rustix, что позволило сократить объём unsafe-кода в hostname, logname, who и nice.
Оптимизировали производительность: dd ускорилась на 45%, numfmt — на 3%, остальные (ls, sort, wc, cat, tee, pr) тоже стали быстрее. Размер исполняемых файлов true, false и echo уменьшили.
Более 70 утилит (включая ls, head, cat, cp, mv, sort, tail) теперь можно собирать в WebAssembly с интерфейсом WASI — уже работает демо с интерактивным терминалом.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔20🤣3❤2🔥2👍1
15 апреля на вебинаре поговорим о том, как с нуля построить разработку в облаке
⚫️ Обсудим, зачем переносить разработку в облако, какие есть подводные камни
⚫️ Подготовим базовую инфраструктуру и развернëм ключевые сервисы разработки
⚫️ Соберём, протестируем и развернëм приложение в целевое окружение, оптимизируем раннеры для ускорения сборок
⚫️ Настроим безопасность: доступы, секреты, шифрование
⚫️ Подготовимся к продакшену и масштабированию
⚫️ Ответим на ваши вопросы
Присоединяйтесь! Узнайте, как с нуля построить и запустить инфраструктуру разработки в облаке MWS Cloud Platform.
📆 15 апреля в 14:00 (мск)
Зарегистрироваться
Присоединяйтесь! Узнайте, как с нуля построить и запустить инфраструктуру разработки в облаке MWS Cloud Platform.
📆 15 апреля в 14:00 (мск)
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤣2
Практики, позволяющие повысить уровень информационной безопасности при работе с npm
В GitHub-репозитории есть разделы:
— npm Security Best Practices
— Secure Local Development Best Practices
— npm Maintainer Security Best Practices
— npm Package Health Best Practices
Каждый из описанных выше разделов состоит из набора рекомендаций, перечень которых варьируется. Для каждой рекомендации приводятся некоторые советы и набор команд, в которых указано как её можно реализовать на практике.
Linux / Линукс🥸
В GitHub-репозитории есть разделы:
— npm Security Best Practices
— Secure Local Development Best Practices
— npm Maintainer Security Best Practices
— npm Package Health Best Practices
Каждый из описанных выше разделов состоит из набора рекомендаций, перечень которых варьируется. Для каждой рекомендации приводятся некоторые советы и набор команд, в которых указано как её можно реализовать на практике.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣9
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣44💯5
Теперь требования к процессору и памяти у Ubuntu даже выше, чем у Windows
Linux / Линукс🥸
Ubuntu 26.04: процессор 2 ГГц, 6 ГБ ОЗУ
Windows 11: процессор 1 ГГц, 4 ГБ ОЗУ
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣89🤯12
Критическая уязвимость во Flatpak позволяет вредоносному приложению вырваться из песочницы и выполнить код на хост-системе
Разработчики Flatpak выпустили срочное обновление 1.16.4, закрывающее уязвимость CVE-2026-34078 с критическим уровнем опасности (9.3 из 10). Проблема заключается в сервисе flatpak-portal: он принимает пути в опции sandbox-expose, которые могут оказаться символическими ссылками, указывающими на произвольные части файловой системы хост-системы . Перед монтированием сервис раскрывает такую ссылку и подключает в изолированное окружение любой путь, на который она указывает. В результате вредоносное или скомпрометированное flatpak-приложение может получить полный доступ на чтение и запись к файлам хост-системы, а затем выполнить произвольный код вне режима изоляции — например, добавить автозапускаемый скрипт в ~/.bashrc или изменить ~/.ssh/authorized_keys .
В этом же обновлении исправлены ещё три уязвимости: CVE-2026-34079, позволяющая удалять произвольные файлы на хост-системе через манипуляции с очисткой кэша ld.so ; проблема с произвольным чтением файлов в контексте system-helper (GHSA-2fxp-43j9-pwvc) ; и уязвимость, позволяющая одному пользователю мешать другому отменять загрузку приложений (GHSA-89xm-3m96-w3jg) .
Патч уже доступен в стабильной ветке 1.16.4 , а также в экспериментальной 1.17.4. В качестве временной меры защиты можно отключить сервис flatpak-portal командами sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service, однако это может нарушить работу некоторых приложений.
Linux / Линукс🥸
Разработчики Flatpak выпустили срочное обновление 1.16.4, закрывающее уязвимость CVE-2026-34078 с критическим уровнем опасности (9.3 из 10). Проблема заключается в сервисе flatpak-portal: он принимает пути в опции sandbox-expose, которые могут оказаться символическими ссылками, указывающими на произвольные части файловой системы хост-системы . Перед монтированием сервис раскрывает такую ссылку и подключает в изолированное окружение любой путь, на который она указывает. В результате вредоносное или скомпрометированное flatpak-приложение может получить полный доступ на чтение и запись к файлам хост-системы, а затем выполнить произвольный код вне режима изоляции — например, добавить автозапускаемый скрипт в ~/.bashrc или изменить ~/.ssh/authorized_keys .
В этом же обновлении исправлены ещё три уязвимости: CVE-2026-34079, позволяющая удалять произвольные файлы на хост-системе через манипуляции с очисткой кэша ld.so ; проблема с произвольным чтением файлов в контексте system-helper (GHSA-2fxp-43j9-pwvc) ; и уязвимость, позволяющая одному пользователю мешать другому отменять загрузку приложений (GHSA-89xm-3m96-w3jg) .
Патч уже доступен в стабильной ветке 1.16.4 , а также в экспериментальной 1.17.4. В качестве временной меры защиты можно отключить сервис flatpak-portal командами sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service, однако это может нарушить работу некоторых приложений.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣27👍5❤4