Linux kernel 7.1 получил новый встроенный драйвер NTFS – это полностью переписанная с нуля реализация, которая обеспечивает нативный доступ на чтение и запись к томам Windows NTFS прямо из ядра, без каких-либо userspace-утилит
Он приходит на смену более медленному NTFS-3G на базе FUSE, а также предыдущему драйверу NTFS3. По производительности заявлены такие улучшения: однопоточная запись быстрее на 3–5%, многопоточная – на 35–110%, а время монтирования больших накопителей может быть до четырёх раз меньше. Драйвер также даёт меньший overhead по CPU, лучше интегрирован с современной инфраструктурой ядра и отличается более высокой надёжность
@linuxos_tg
Он приходит на смену более медленному NTFS-3G на базе FUSE, а также предыдущему драйверу NTFS3. По производительности заявлены такие улучшения: однопоточная запись быстрее на 3–5%, многопоточная – на 35–110%, а время монтирования больших накопителей может быть до четырёх раз меньше. Драйвер также даёт меньший overhead по CPU, лучше интегрирован с современной инфраструктурой ядра и отличается более высокой надёжность
@linuxos_tg
🔥349👍98❤28 15🌚2
Ubuntu 26.04 (LTS) выходит завтра… и компания Canonical опубликовала обновление по своему плану замены GNU Coreutils на реализации, переписанные на Rust.
Основные моменты:
- После того как разработчики выразили "серьёзные опасения", Canonical привлекла стороннюю компанию по security-исследованиям для аудита Rust-реализаций (известных как
- Эта security-компания быстро обнаружила 113 существенных проблем, причём значительная часть из них оказалась серьёзными уязвимостями безопасности, тянущими на присвоение CVE.
- Лишь часть этих проблем в Rust-реализациях была исправлена к релизу Ubuntu 26.04.
- Повторим: Ubuntu 26.04 выходит с заметным количеством известных серьёзных багов в новых Rust-версиях coreutils.
- В некоторых из наиболее критичных утилит, переписанных на Rust (cp, mv, rm), обнаружено большое количество серьёзных проблем класса TOCTOU (Time-of-Check to Time-of-Use) — это тип уязвимостей, приводящих к race condition. Именно такие баги часто эксплуатируются злоумышленниками.
- В итоге cp, mv и rm не будут включены в Ubuntu 26.04. Даже с их довольно либеральным подходом "ок, если в Rust-реализациях для 26.04 есть серьёзные баги" – проблемы в этих утилитах оказались слишком критичными.
- Несмотря на этот, без преувеличения, провальный rollout Rust-версий Coreutils, команда Ubuntu планирует в следующем релизе (через 6 месяцев, 26.10) полностью (на 100%) заменить GNU Coreutils на текущие (и пока откровенно сырые) реализации на Rust.
https://discourse.ubuntu.com/t/an-update-on-rust-coreutils/80773
@linuxos_tg
Основные моменты:
- После того как разработчики выразили "серьёзные опасения", Canonical привлекла стороннюю компанию по security-исследованиям для аудита Rust-реализаций (известных как
uutils).- Эта security-компания быстро обнаружила 113 существенных проблем, причём значительная часть из них оказалась серьёзными уязвимостями безопасности, тянущими на присвоение CVE.
- Лишь часть этих проблем в Rust-реализациях была исправлена к релизу Ubuntu 26.04.
- Повторим: Ubuntu 26.04 выходит с заметным количеством известных серьёзных багов в новых Rust-версиях coreutils.
- В некоторых из наиболее критичных утилит, переписанных на Rust (cp, mv, rm), обнаружено большое количество серьёзных проблем класса TOCTOU (Time-of-Check to Time-of-Use) — это тип уязвимостей, приводящих к race condition. Именно такие баги часто эксплуатируются злоумышленниками.
- В итоге cp, mv и rm не будут включены в Ubuntu 26.04. Даже с их довольно либеральным подходом "ок, если в Rust-реализациях для 26.04 есть серьёзные баги" – проблемы в этих утилитах оказались слишком критичными.
- Несмотря на этот, без преувеличения, провальный rollout Rust-версий Coreutils, команда Ubuntu планирует в следующем релизе (через 6 месяцев, 26.10) полностью (на 100%) заменить GNU Coreutils на текущие (и пока откровенно сырые) реализации на Rust.
https://discourse.ubuntu.com/t/an-update-on-rust-coreutils/80773
@linuxos_tg
This media is not supported in your browser
VIEW IN TELEGRAM
❤145 46✍14🔥14👍9🤔5🥰3🌚3💯1
Forwarded from CтепГоу IT
Если ты администрируешь сервера или используешь Linux как основную ОС, рано или поздно тебе придётся менять права доступа… и это может быть непросто, если не разобраться
Мы сделали короткую шпаргалку, чтобы быстро разложить всё по полочкам
А если хочешь погрузиться в Linux глубже, то приглашаем на наш курс на Stepik: «Linux с нуля: пошаговый и понятный курс». (по ссылке применяется промокод на скидку 30%)
@stepgo_it
Мы сделали короткую шпаргалку, чтобы быстро разложить всё по полочкам
А если хочешь погрузиться в Linux глубже, то приглашаем на наш курс на Stepik: «Linux с нуля: пошаговый и понятный курс». (по ссылке применяется промокод на скидку 30%)
@stepgo_it
Forwarded from IT Portal
Терминал Warp стал опенсорс. Написан на Rust, доступен на Windows, macOS и Linux.
Комьюнити встретило новость очень тепло – за считанные часы репозиторий набрал уже 41+ тыс. звезд!😮
https://github.com/warpdotdev/warp
@IT_Portal
Комьюнити встретило новость очень тепло – за считанные часы репозиторий набрал уже 41+ тыс. звезд!
https://github.com/warpdotdev/warp
@IT_Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133❤38 18😁10🤔7
Этот репозиторий - настоящая находка для инженеров DevOps и SRE
30+ практических лабораторных работ по Kubernetes, охватывающих всю экосистему DevOps
GitHub: Fast-Kubernetes
@linuxos_tg
30+ практических лабораторных работ по Kubernetes, охватывающих всю экосистему DevOps
GitHub: Fast-Kubernetes
@linuxos_tg
👍71❤16 4🤣2
Forwarded from Газпромбанк
На одной площадке встретятся представители ИТ, инноваций, науки и обсудят, как сегодня запускать и масштабировать сложные решения в финтехе.
Что ждет участников конференции?
Два трека программы:
Реальные кейсы:
А еще нетворкинг по делу: возможность пообщаться с командами акселератора и экспертами банка и презентовать свои проекты.
Когда: 14 мая 2026 в 12:00
Где: Москва, Конгресс-центр Connect
Регистрация уже открыта
Please open Telegram to view this post
VIEW IN TELEGRAM
В Linux можно запустить программу в изолированном окружении – со своим деревом процессов, представлением точек монтирования, hostname, сетью и многим другим – без Docker или какого-либо container runtime.
Это делает напрямую ядро.
Называется это
Это всё работает благодаря namespaces в Linux.
Docker, Podman и LXC напрямую юзают эти примитивы.
А Kubernetes уже наворачивается поверх этих рантаймов.
@linuxos_tg
Это делает напрямую ядро.
Называется это
unshare. Видно только несколько процессов, остальная система скрыта.Это всё работает благодаря namespaces в Linux.
Docker, Podman и LXC напрямую юзают эти примитивы.
А Kubernetes уже наворачивается поверх этих рантаймов.
@linuxos_tg
❤132👍74 13😱8😁3
Святой лёгкий root-доступ в Linux, Бэтмен!
Простой в использовании эксплойт для получения полного root-доступа почти на любой Linux-системе… начиная с 2017 года.
И всё это – одним Python-скриптом размером всего 732 байта.
https://copy.fail
@linuxos_tg
Простой в использовании эксплойт для получения полного root-доступа почти на любой Linux-системе… начиная с 2017 года.
И всё это – одним Python-скриптом размером всего 732 байта.
«Один логический баг в authencesn, связанный в цепочку через AF_ALG и splice() в 4-байтную запись в page cache — незаметно эксплуатируемый почти десять лет».
https://copy.fail
@linuxos_tg
❤57😢41😱18 12🤯10👍7🌚2