Please open Telegram to view this post
VIEW IN TELEGRAM
👍38😁22💯13😢3❤2
Выиграй деньги, став чемпионом ИТ-соревнования от МТС
Остались считанные дни до окончания регистрации — призовой фонд 1 500 000 рублей.
True Tech Hack — это три уникальные задачи для инженеров данных, разработчиков и системных аналитиков. За лучшие решения дают деньги и зовут на стажировку.
Для всех финалистов — закрытая вечеринка с диджеем в Москве на видовой площадке.
Регистрация закроется вечером 10 апреля — торопись!
Остались считанные дни до окончания регистрации — призовой фонд 1 500 000 рублей.
True Tech Hack — это три уникальные задачи для инженеров данных, разработчиков и системных аналитиков. За лучшие решения дают деньги и зовут на стажировку.
Для всех финалистов — закрытая вечеринка с диджеем в Москве на видовой площадке.
Регистрация закроется вечером 10 апреля — торопись!
🤬5❤3😁2
Представлен язык Solod (So) — подмножество Go, которое транскомпилируется в C11 и собирается GCC, Clang или zig cc.
Главное отличие от Go и Tinygo — ручное управление памятью без GC, без автоматического выделения и без подсчёта ссылок. Вся память по умолчанию выделяется в стеке, но можно использовать Alloc/Free для кучи.
Solod поддерживает структуры, методы, интерфейсы, слайсы, множественные возвраты, дженерики и defer. Убраны каналы, сопрограммы и замыкания. Можно использовать существующие LSP-серверы и инструменты для Go (линтеры, go test). Код на Solod вызывается из Си и наоборот, рантайм не требуется.
Производительность: байтовые операции быстрее Go в 1.5–4 раза, целочисленные мапы быстрее в 3.4 раза при чтении (медленнее на запись), строки быстрее на 30%, выделение памяти быстрее в 2–4 раза с экономией 10–20% памяти.
Linux / Линукс🥸
Главное отличие от Go и Tinygo — ручное управление памятью без GC, без автоматического выделения и без подсчёта ссылок. Вся память по умолчанию выделяется в стеке, но можно использовать Alloc/Free для кучи.
Solod поддерживает структуры, методы, интерфейсы, слайсы, множественные возвраты, дженерики и defer. Убраны каналы, сопрограммы и замыкания. Можно использовать существующие LSP-серверы и инструменты для Go (линтеры, go test). Код на Solod вызывается из Си и наоборот, рантайм не требуется.
Производительность: байтовые операции быстрее Go в 1.5–4 раза, целочисленные мапы быстрее в 3.4 раза при чтении (медленнее на запись), строки быстрее на 30%, выделение памяти быстрее в 2–4 раза с экономией 10–20% памяти.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔22🤣4👍3❤2🌚2
Forwarded from Типичный Сисадмин
Вся эта возня с легальным шпионажем банков и маркетплейсов за твоим VPN вскрывает глубокий экзистенциальный факап. Давайте смотреть правде в глаза... ты отвалил ~100к деревянных за кусок стекла и кремния, но по факту ты на нем даже не root. Твой девайс тебе не принадлежит. Это просто арендованный корпоративный зонд, где проприетарная ОС разрешает любой коммерческой приложухе парсить твои системные API, читать состояние сетевых интерфейсов и сливать телеметрию на сторону. В этой архитектуре пользователь - просто бесправная кормовая база для любой бигдаты
Мы окончательно оказались внутри матрицы, где закрытый проприетарный код решает, можно ли тебе зайти в интернет или пора сдать твой IP. Истинный контроль возвращается только через разлоченный бутлоадер, кастомные прошивки, выпиленные Гугло-сервисы и тотальный FOSS на всех уровнях, а если совсем невмоготу - песочницы.
Красная или синяя таблетка?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99🔥5❤4
Forwarded from 📚Системный Администратор (RTFM)
Полезные команды Linux. Атрибуты файлов
#
#
#
#
#
#
#
#
📚@IT_obrazovach
#
chattr +a file
Разрешить только добавление данных в файл#
chattr +d file
Игнорировать данный файл при создании резервной копии#
chattr +c file
Разрешить ядру автоматически сжимать / разжимать содержимое файла#
chattr +i file1
Защитить файл от каких-либо изменений или манипуляций#
chattr +S file1
Определить будет ли произведена синхронизация при сохранении изменений#
chattr +u file1
При удалении файла с данным атрибутом, пользователь сможет восстановить данные в случае необходимости#
chattr +s file1
Позволить безвозвратное удаление данного файла#
lsattr
Листинг файлов с атрибутами📚@IT_obrazovach
1👍13😎4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁52😎10❤6
Инженеры перебрали... Linux-кейсов 🤩
23 апреля K2 Cloud и K2Тех проведут онлайн - митап — pебята будут разбирать реальные инженерные кейсы из практики про поломанный SSH, обновление ядер, поломку сети в ВМ и балансировщики с одинаковыми конфигами, но разными результатами.
А ещё можно принести свой кейс на разбор и получить приз.
Подробности и регистрация по ссылке.
23 апреля K2 Cloud и K2Тех проведут онлайн - митап — pебята будут разбирать реальные инженерные кейсы из практики про поломанный SSH, обновление ядер, поломку сети в ВМ и балансировщики с одинаковыми конфигами, но разными результатами.
А ещё можно принести свой кейс на разбор и получить приз.
Подробности и регистрация по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤬3😎1
Вышла новая версия Rust Coreutils (uutils 0.8)
Уровень совместимости с эталонным тестовым набором GNU Coreutils достиг 94,74% (было 94,59%). Количество успешных тестов выросло до 630, число неудачных снизилось с 23 до 21.
В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore перешли с nix на rustix, что позволило сократить объём unsafe-кода в hostname, logname, who и nice.
Оптимизировали производительность: dd ускорилась на 45%, numfmt — на 3%, остальные (ls, sort, wc, cat, tee, pr) тоже стали быстрее. Размер исполняемых файлов true, false и echo уменьшили.
Более 70 утилит (включая ls, head, cat, cp, mv, sort, tail) теперь можно собирать в WebAssembly с интерфейсом WASI — уже работает демо с интерактивным терминалом.
Linux / Линукс🥸
Уровень совместимости с эталонным тестовым набором GNU Coreutils достиг 94,74% (было 94,59%). Количество успешных тестов выросло до 630, число неудачных снизилось с 23 до 21.
В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore перешли с nix на rustix, что позволило сократить объём unsafe-кода в hostname, logname, who и nice.
Оптимизировали производительность: dd ускорилась на 45%, numfmt — на 3%, остальные (ls, sort, wc, cat, tee, pr) тоже стали быстрее. Размер исполняемых файлов true, false и echo уменьшили.
Более 70 утилит (включая ls, head, cat, cp, mv, sort, tail) теперь можно собирать в WebAssembly с интерфейсом WASI — уже работает демо с интерактивным терминалом.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔20🤣3❤2🔥2👍1
15 апреля на вебинаре поговорим о том, как с нуля построить разработку в облаке
⚫️ Обсудим, зачем переносить разработку в облако, какие есть подводные камни
⚫️ Подготовим базовую инфраструктуру и развернëм ключевые сервисы разработки
⚫️ Соберём, протестируем и развернëм приложение в целевое окружение, оптимизируем раннеры для ускорения сборок
⚫️ Настроим безопасность: доступы, секреты, шифрование
⚫️ Подготовимся к продакшену и масштабированию
⚫️ Ответим на ваши вопросы
Присоединяйтесь! Узнайте, как с нуля построить и запустить инфраструктуру разработки в облаке MWS Cloud Platform.
📆 15 апреля в 14:00 (мск)
Зарегистрироваться
Присоединяйтесь! Узнайте, как с нуля построить и запустить инфраструктуру разработки в облаке MWS Cloud Platform.
📆 15 апреля в 14:00 (мск)
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤣2
Практики, позволяющие повысить уровень информационной безопасности при работе с npm
В GitHub-репозитории есть разделы:
— npm Security Best Practices
— Secure Local Development Best Practices
— npm Maintainer Security Best Practices
— npm Package Health Best Practices
Каждый из описанных выше разделов состоит из набора рекомендаций, перечень которых варьируется. Для каждой рекомендации приводятся некоторые советы и набор команд, в которых указано как её можно реализовать на практике.
Linux / Линукс🥸
В GitHub-репозитории есть разделы:
— npm Security Best Practices
— Secure Local Development Best Practices
— npm Maintainer Security Best Practices
— npm Package Health Best Practices
Каждый из описанных выше разделов состоит из набора рекомендаций, перечень которых варьируется. Для каждой рекомендации приводятся некоторые советы и набор команд, в которых указано как её можно реализовать на практике.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣9
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣44💯5
Теперь требования к процессору и памяти у Ubuntu даже выше, чем у Windows
Linux / Линукс🥸
Ubuntu 26.04: процессор 2 ГГц, 6 ГБ ОЗУ
Windows 11: процессор 1 ГГц, 4 ГБ ОЗУ
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣89🤯12
Критическая уязвимость во Flatpak позволяет вредоносному приложению вырваться из песочницы и выполнить код на хост-системе
Разработчики Flatpak выпустили срочное обновление 1.16.4, закрывающее уязвимость CVE-2026-34078 с критическим уровнем опасности (9.3 из 10). Проблема заключается в сервисе flatpak-portal: он принимает пути в опции sandbox-expose, которые могут оказаться символическими ссылками, указывающими на произвольные части файловой системы хост-системы . Перед монтированием сервис раскрывает такую ссылку и подключает в изолированное окружение любой путь, на который она указывает. В результате вредоносное или скомпрометированное flatpak-приложение может получить полный доступ на чтение и запись к файлам хост-системы, а затем выполнить произвольный код вне режима изоляции — например, добавить автозапускаемый скрипт в ~/.bashrc или изменить ~/.ssh/authorized_keys .
В этом же обновлении исправлены ещё три уязвимости: CVE-2026-34079, позволяющая удалять произвольные файлы на хост-системе через манипуляции с очисткой кэша ld.so ; проблема с произвольным чтением файлов в контексте system-helper (GHSA-2fxp-43j9-pwvc) ; и уязвимость, позволяющая одному пользователю мешать другому отменять загрузку приложений (GHSA-89xm-3m96-w3jg) .
Патч уже доступен в стабильной ветке 1.16.4 , а также в экспериментальной 1.17.4. В качестве временной меры защиты можно отключить сервис flatpak-portal командами sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service, однако это может нарушить работу некоторых приложений.
Linux / Линукс🥸
Разработчики Flatpak выпустили срочное обновление 1.16.4, закрывающее уязвимость CVE-2026-34078 с критическим уровнем опасности (9.3 из 10). Проблема заключается в сервисе flatpak-portal: он принимает пути в опции sandbox-expose, которые могут оказаться символическими ссылками, указывающими на произвольные части файловой системы хост-системы . Перед монтированием сервис раскрывает такую ссылку и подключает в изолированное окружение любой путь, на который она указывает. В результате вредоносное или скомпрометированное flatpak-приложение может получить полный доступ на чтение и запись к файлам хост-системы, а затем выполнить произвольный код вне режима изоляции — например, добавить автозапускаемый скрипт в ~/.bashrc или изменить ~/.ssh/authorized_keys .
В этом же обновлении исправлены ещё три уязвимости: CVE-2026-34079, позволяющая удалять произвольные файлы на хост-системе через манипуляции с очисткой кэша ld.so ; проблема с произвольным чтением файлов в контексте system-helper (GHSA-2fxp-43j9-pwvc) ; и уязвимость, позволяющая одному пользователю мешать другому отменять загрузку приложений (GHSA-89xm-3m96-w3jg) .
Патч уже доступен в стабильной ветке 1.16.4 , а также в экспериментальной 1.17.4. В качестве временной меры защиты можно отключить сервис flatpak-portal командами sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service, однако это может нарушить работу некоторых приложений.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣27👍5❤4
FreeBSD Foundation запустила проект по тестированию на ноутбуках ⌨️
Некоммерческая организация FreeBSD Foundation представила инициативу по сбору данных о совместимости FreeBSD с современными ноутбуками. Цель в том, чтобы выявить проблемы и расставить приоритеты для улучшения поддержки мобильных устройств. Все отчёты будут публиковаться на сводной странице.
Участникам предлагают запустить скрипт run_hwprobe.sh, который автоматически собирает информацию о CPU, GPU, сетевых адаптерах, Wi-Fi, Bluetooth, накопителях, USB и загруженных модулях ядра. Затем вручную проверить по контрольному списку: спящий режим, индикаторы, экономию энергии, HDMI, аппаратное декодирование видео, высокоскоростной Wi-Fi, работу KDE и внешних мониторов. Результат отправляется как pull-запрос на GitHub.
Linux / Линукс🥸
Некоммерческая организация FreeBSD Foundation представила инициативу по сбору данных о совместимости FreeBSD с современными ноутбуками. Цель в том, чтобы выявить проблемы и расставить приоритеты для улучшения поддержки мобильных устройств. Все отчёты будут публиковаться на сводной странице.
Участникам предлагают запустить скрипт run_hwprobe.sh, который автоматически собирает информацию о CPU, GPU, сетевых адаптерах, Wi-Fi, Bluetooth, накопителях, USB и загруженных модулях ядра. Затем вручную проверить по контрольному списку: спящий режим, индикаторы, экономию энергии, HDMI, аппаратное декодирование видео, высокоскоростной Wi-Fi, работу KDE и внешних мониторов. Результат отправляется как pull-запрос на GitHub.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁80👍7❤6🔥1
Little Snitch наконец вышел на Linux (с eBPF и веб-интерфейсом)
Вышла первая Linux-версия легендарного межсетевого экрана для приложений Little Snitch (ранее только macOS). Программа позволяет в реальном времени отслеживать, куда именно обращаются приложения, блокировать нежелательные соединения, использовать списки блокировки (например, oisd.nl для рекламы и трекинга) и создавать белые списки. Блокировка работает по IP, подсетям и доменным именам.
Для инспектирования трафика в Linux задействована подсистема eBPF — BPF-обработчик загружается в ядро. Фоновый процесс написан на Rust (распространяется под проприетарной лицензией, но бесплатно), а управление осуществляется через веб-интерфейс на localhost:3031 (поддерживается PWA). Требуется ядро Linux 6.12 и новее.
Существует и открытый аналог OpenSnitch, но автор Linux-версии Little Snitch отметил, что тот ему не подошёл для быстрой блокировки соединений одним кликом.
Linux / Линукс🥸
Вышла первая Linux-версия легендарного межсетевого экрана для приложений Little Snitch (ранее только macOS). Программа позволяет в реальном времени отслеживать, куда именно обращаются приложения, блокировать нежелательные соединения, использовать списки блокировки (например, oisd.nl для рекламы и трекинга) и создавать белые списки. Блокировка работает по IP, подсетям и доменным именам.
Для инспектирования трафика в Linux задействована подсистема eBPF — BPF-обработчик загружается в ядро. Фоновый процесс написан на Rust (распространяется под проприетарной лицензией, но бесплатно), а управление осуществляется через веб-интерфейс на localhost:3031 (поддерживается PWA). Требуется ядро Linux 6.12 и новее.
Существует и открытый аналог OpenSnitch, но автор Linux-версии Little Snitch отметил, что тот ему не подошёл для быстрой блокировки соединений одним кликом.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤68😁14🔥10