Please open Telegram to view this post
VIEW IN TELEGRAM
😱112🔥36👀17❤4💯4👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯92😁43🌚23🔥6👍4😱3❤2✍2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117🫡45😁30🌚11😭7🗿4👌3🤯2⚡1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱60🫡26
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥79😁39❤9👍8🌚2🏆2
Для кого-то это мусор. А для кого-то сокровище, которое нужно нести домой. Впереди увлекательные выходные 🎹
#предложка
Типичный😬 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111😁26❤18🔥8🫡6🗿1
Компания F5, специализирующаяся на кибербезопасности, призналась в крупном взломе, в следствие которого хакеры получили доступ к системам разработки BIG-IP и похитили исходный код вместе с информацией о нераскрытых уязвимостях.
Через BIG-IP проходит весь критически важный трафик компаний. Если его взломают, то, по сути, взломают все, что находится за ним.
F5 обнаружила взлом еще 9 августа, но публично сообщила о нем только сейчас чтобы дать время на защиту критической инфраструктуры. Обещают, что цепь поставок ПО не скомпрометирована, и вредоносный код в продукты не внедрен. Другие продукты, вроде NGINX, также не затронуты. Тем не менее, помимо исходников и уязвимостей, были украдены и детали конфигураций клиентов.
Злоумышленникам удалось контролировать сегмент сети, используемый для создания и распространения обновлений BIG-IP. Кстати, эту платформу используют 48 из 50 крупнейших мировых корпораций для управления трафиком и доставки приложений. Хакеры успели пожить в системах несколько месяцев
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49😱18🤔4❤2
This media is not supported in your browser
VIEW IN TELEGRAM
На видео демонстрация теплового разгона (неконтролируемого саморазогрева литиевых аккумуляторов при повреждении или КЗ), когда выделяющееся тепло запускает экзотермические реакции в соседних ячейках, что приводит к каскадному разрушению всей батареи с выделением огромного количества энергии, огня и токсичного дыма.
Имено так одна литиевая батарея уронила 70 госсервисов в южнокорейском ЦОД, писал про это тут: https://t.me/sysodmins/27105
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55🔥30❤13🤔6
Будни техподдержки. Ты даже уже не удивляешься. Просто молча фотографируешь ноут, чтобы приложить к заявке на списание.
#предложка
Типичный🏥 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯99🌚23🤔20😁4🔥2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱69❤14🔥9💯5
Forwarded from Linux / Линукс
Сообщество разработчиков открытого проекта GZDoom раскололось после того, как создатель добавил код, сгенерированный ИИ
Сообщество открытого порта Doom — GZDoom — переживает раскол после того, как создатель проекта Кристоф Олькерс (aka Graf Zahl) добавил непроверенный код, сгенерированный ИИ. Значительная группа разработчиков уже ушла в новый форк UZDoom.
Вообще, GZDoom — это легендарный порт оригинального Doom с современной графикой и улучшениями, история которого тянется аж с 1998 года. Но теперь сообщество разделилось: одни защищают право использовать ИИ для «шаблонного кода», другие считают это неприемлемым для open-source проекта.
На что создатель проекта ответил:
А вы на чьей стороне?
Linux / Линукс🥸
Сообщество открытого порта Doom — GZDoom — переживает раскол после того, как создатель проекта Кристоф Олькерс (aka Graf Zahl) добавил непроверенный код, сгенерированный ИИ. Значительная группа разработчиков уже ушла в новый форк UZDoom.
Вообще, GZDoom — это легендарный порт оригинального Doom с современной графикой и улучшениями, история которого тянется аж с 1998 года. Но теперь сообщество разделилось: одни защищают право использовать ИИ для «шаблонного кода», другие считают это неприемлемым для open-source проекта.
«Код не только не тестировался (он даже не компилируется), так еще и получен из украденного кода, совместимость которого с лицензией GPL мы не можем проверить», — заявили противники ИИ.
На что создатель проекта ответил:
«Он прошёл CI, так что определённо скомпилировался. Иначе я бы снова его отключил. Что касается этой ненависти к ИИ, то, честно говоря: к чёрту! Сейчас все используют ИИ для шаблонного кода, и те, кто действует так же неразумно, как ты, в конечном итоге проиграют и будут высмеяны».
А вы на чьей стороне?
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯43👏16😁13❤7🤔4
В Linux завезли родной дефрагментатор exFAT
Осталось дождаться, когда в dd добавят графический интерфейс🏥
Все, кто хоть раз возился с большими флешками или SD-картами для фототехники, знают эту боль. Кроссплатформенная, удобная, но если вдруг понадобится дефрагментация для выжимания последних капель производительности, то нужно было что-то придумывать (действовать через Шиндовс). Так вот, вышел
Новая тулза работает прямо из консоли и делает ровно то, что от нее ждешь: оценивает уровень фрагментации раздела (
Конечно, в 2025 году говорить про дефрагментацию - дело тонкое😬
Типичный🥸 Сисадмин
Осталось дождаться, когда в dd добавят графический интерфейс
Все, кто хоть раз возился с большими флешками или SD-картами для фототехники, знают эту боль. Кроссплатформенная, удобная, но если вдруг понадобится дефрагментация для выжимания последних капель производительности, то нужно было что-то придумывать (действовать через Шиндовс). Так вот, вышел
exfatprogs 1.3.0, и в нем наконец-то появилась нативная утилита defrag.exfat.Новая тулза работает прямо из консоли и делает ровно то, что от нее ждешь: оценивает уровень фрагментации раздела (
-a /dev/sdX) или запускает саму дефрагментацию. Можно даже форсировать процесс с ключом -f, пропустив предупреждения fsck. Кроме этого, в релизе по мелочи допилили и другие утилиты: mkfs.exfat теперь тратит меньше времени на ввод-вывод при быстром форматировании, а в fsck.exfat поправили утечки памяти и ошибки в расчетах.Конечно, в 2025 году говорить про дефрагментацию - дело тонкое
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤔9❤8😁5🌚5😱2
В ядре Linux 10 лет игнорируют баг, который превращает RAID в мусор 🏥
Оказывается, еще с 2015 года в ядре Linux живет проблема, из-за которой софтовый RAID (будь то MD RAID, LVM RAID или DRBD) можно тихо и незаметно привести в неконсистентное состояние. И хватит обычного пользовательского процесса.
Проблема кроется в механизме прямого ввода-вывода
В результате RAID1 перестает быть зеркалом. На физических дисках оказываются разные данные, хотя система считает, что все в порядке. Целостность массива нарушена, и вы об этом даже не узнаете до первого сбоя, когда окажется, что избыточности у вас на самом деле нет. Этот баг, о котором сообщил Станислав Герман-Евтушенко, до сих пор открыт, и недавно о нем снова вспомнили в контексте живой миграции виртуальных машин, где
Говорят, этой проблеме не подвержены только ZFS и Bcachefs, которые работают на более высоком уровне. ZFS-бояре снова правы😬
Так что, когда в следующий раз будете проверять бэкапы, не забудьте проверить и сам RAID. А то может оказаться, что ваш RAID1 уже давно работает в режиме RAID0.
Типичный🥸 Сисадмин
Оказывается, еще с 2015 года в ядре Linux живет проблема, из-за которой софтовый RAID (будь то MD RAID, LVM RAID или DRBD) можно тихо и незаметно привести в неконсистентное состояние. И хватит обычного пользовательского процесса.
Проблема кроется в механизме прямого ввода-вывода
O_DIRECT, который позволяет приложениям писать данные на диск, минуя кеш страниц ядра. Когда такое приложение пишет на программный RAID-массив, ядро передает указатель на пользовательский буфер в памяти напрямую драйверам всех физических дисков, входящих в массив. Драйверы начинают читать из этого буфера независимо и без какой-либо синхронизации. В итоге, пока один диск читает данные, приложение уже может их изменить, и второй диск в зеркале запишет мусор.В результате RAID1 перестает быть зеркалом. На физических дисках оказываются разные данные, хотя система считает, что все в порядке. Целостность массива нарушена, и вы об этом даже не узнаете до первого сбоя, когда окажется, что избыточности у вас на самом деле нет. Этот баг, о котором сообщил Станислав Герман-Евтушенко, до сих пор открыт, и недавно о нем снова вспомнили в контексте живой миграции виртуальных машин, где
O_DIRECT используется довольно активно.Говорят, этой проблеме не подвержены только ZFS и Bcachefs, которые работают на более высоком уровне. ZFS-бояре снова правы
Так что, когда в следующий раз будете проверять бэкапы, не забудьте проверить и сам RAID. А то может оказаться, что ваш RAID1 уже давно работает в режиме RAID0.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍60🤯22👍8❤5😱4😁2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚71😁42🔥11😱9🫡3💯2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍88🔥38🤷♂9❤4