Please open Telegram to view this post
VIEW IN TELEGRAM
😱69❤14🔥9💯5
Forwarded from Linux / Линукс
Сообщество разработчиков открытого проекта GZDoom раскололось после того, как создатель добавил код, сгенерированный ИИ
Сообщество открытого порта Doom — GZDoom — переживает раскол после того, как создатель проекта Кристоф Олькерс (aka Graf Zahl) добавил непроверенный код, сгенерированный ИИ. Значительная группа разработчиков уже ушла в новый форк UZDoom.
Вообще, GZDoom — это легендарный порт оригинального Doom с современной графикой и улучшениями, история которого тянется аж с 1998 года. Но теперь сообщество разделилось: одни защищают право использовать ИИ для «шаблонного кода», другие считают это неприемлемым для open-source проекта.
На что создатель проекта ответил:
А вы на чьей стороне?
Linux / Линукс🥸
Сообщество открытого порта Doom — GZDoom — переживает раскол после того, как создатель проекта Кристоф Олькерс (aka Graf Zahl) добавил непроверенный код, сгенерированный ИИ. Значительная группа разработчиков уже ушла в новый форк UZDoom.
Вообще, GZDoom — это легендарный порт оригинального Doom с современной графикой и улучшениями, история которого тянется аж с 1998 года. Но теперь сообщество разделилось: одни защищают право использовать ИИ для «шаблонного кода», другие считают это неприемлемым для open-source проекта.
«Код не только не тестировался (он даже не компилируется), так еще и получен из украденного кода, совместимость которого с лицензией GPL мы не можем проверить», — заявили противники ИИ.
На что создатель проекта ответил:
«Он прошёл CI, так что определённо скомпилировался. Иначе я бы снова его отключил. Что касается этой ненависти к ИИ, то, честно говоря: к чёрту! Сейчас все используют ИИ для шаблонного кода, и те, кто действует так же неразумно, как ты, в конечном итоге проиграют и будут высмеяны».
А вы на чьей стороне?
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯43👏16😁13❤7🤔4
В Linux завезли родной дефрагментатор exFAT
Осталось дождаться, когда в dd добавят графический интерфейс🏥
Все, кто хоть раз возился с большими флешками или SD-картами для фототехники, знают эту боль. Кроссплатформенная, удобная, но если вдруг понадобится дефрагментация для выжимания последних капель производительности, то нужно было что-то придумывать (действовать через Шиндовс). Так вот, вышел
Новая тулза работает прямо из консоли и делает ровно то, что от нее ждешь: оценивает уровень фрагментации раздела (
Конечно, в 2025 году говорить про дефрагментацию - дело тонкое😬
Типичный🥸 Сисадмин
Осталось дождаться, когда в dd добавят графический интерфейс
Все, кто хоть раз возился с большими флешками или SD-картами для фототехники, знают эту боль. Кроссплатформенная, удобная, но если вдруг понадобится дефрагментация для выжимания последних капель производительности, то нужно было что-то придумывать (действовать через Шиндовс). Так вот, вышел
exfatprogs 1.3.0, и в нем наконец-то появилась нативная утилита defrag.exfat.Новая тулза работает прямо из консоли и делает ровно то, что от нее ждешь: оценивает уровень фрагментации раздела (
-a /dev/sdX) или запускает саму дефрагментацию. Можно даже форсировать процесс с ключом -f, пропустив предупреждения fsck. Кроме этого, в релизе по мелочи допилили и другие утилиты: mkfs.exfat теперь тратит меньше времени на ввод-вывод при быстром форматировании, а в fsck.exfat поправили утечки памяти и ошибки в расчетах.Конечно, в 2025 году говорить про дефрагментацию - дело тонкое
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤔9❤8😁5🌚5😱2
В ядре Linux 10 лет игнорируют баг, который превращает RAID в мусор 🏥
Оказывается, еще с 2015 года в ядре Linux живет проблема, из-за которой софтовый RAID (будь то MD RAID, LVM RAID или DRBD) можно тихо и незаметно привести в неконсистентное состояние. И хватит обычного пользовательского процесса.
Проблема кроется в механизме прямого ввода-вывода
В результате RAID1 перестает быть зеркалом. На физических дисках оказываются разные данные, хотя система считает, что все в порядке. Целостность массива нарушена, и вы об этом даже не узнаете до первого сбоя, когда окажется, что избыточности у вас на самом деле нет. Этот баг, о котором сообщил Станислав Герман-Евтушенко, до сих пор открыт, и недавно о нем снова вспомнили в контексте живой миграции виртуальных машин, где
Говорят, этой проблеме не подвержены только ZFS и Bcachefs, которые работают на более высоком уровне. ZFS-бояре снова правы😬
Так что, когда в следующий раз будете проверять бэкапы, не забудьте проверить и сам RAID. А то может оказаться, что ваш RAID1 уже давно работает в режиме RAID0.
Типичный🥸 Сисадмин
Оказывается, еще с 2015 года в ядре Linux живет проблема, из-за которой софтовый RAID (будь то MD RAID, LVM RAID или DRBD) можно тихо и незаметно привести в неконсистентное состояние. И хватит обычного пользовательского процесса.
Проблема кроется в механизме прямого ввода-вывода
O_DIRECT, который позволяет приложениям писать данные на диск, минуя кеш страниц ядра. Когда такое приложение пишет на программный RAID-массив, ядро передает указатель на пользовательский буфер в памяти напрямую драйверам всех физических дисков, входящих в массив. Драйверы начинают читать из этого буфера независимо и без какой-либо синхронизации. В итоге, пока один диск читает данные, приложение уже может их изменить, и второй диск в зеркале запишет мусор.В результате RAID1 перестает быть зеркалом. На физических дисках оказываются разные данные, хотя система считает, что все в порядке. Целостность массива нарушена, и вы об этом даже не узнаете до первого сбоя, когда окажется, что избыточности у вас на самом деле нет. Этот баг, о котором сообщил Станислав Герман-Евтушенко, до сих пор открыт, и недавно о нем снова вспомнили в контексте живой миграции виртуальных машин, где
O_DIRECT используется довольно активно.Говорят, этой проблеме не подвержены только ZFS и Bcachefs, которые работают на более высоком уровне. ZFS-бояре снова правы
Так что, когда в следующий раз будете проверять бэкапы, не забудьте проверить и сам RAID. А то может оказаться, что ваш RAID1 уже давно работает в режиме RAID0.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍60🤯22👍8❤5😱4😁2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚71😁42🔥11😱9🫡3💯2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍88🔥38🤷♂9❤4
Собирающие новые ПК под Win 11, буквально сметают с полок внутренние Blu-ray и даже стандартные DVD-R приводы.
Причина этого ренессанса, казалось бы, мертвой технологии проста и по-своему логична. Японцы, известные своей любовью к физическим носителям, при переходе с Win10 на Win11 (
Где-то в мире сейчас плачут производители корпусов, которые убрали 5.25" отсеки
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱75🔥36🌚19❤6😁4👍3
Если в вашем хозяйстве крутятся сервисы на
Microsoft выпустила патч для критической уязвимости (CVE-2025-55315) во встроенном веб-сервере Kestrel, которой присвоили рейтинг 9.9 по CVSS. Проблема затрагивает практически все версии, от древней 2.3 до предрелизной 10.
Суть уязвимости в старой доброй контрабанде запросов. Эта техника позволяет злоумышленнику спрятать один вредоносный HTTP-запрос внутри другого, вполне легитимного. Например, внешний запрос может идти к общедоступной странице без аутентификации, а внутри него будет контрабандой протащен второй запрос, который выполняет действия от имени другого пользователя, обходит CSRF-проверки или проводит инъекцию. Ущерб зависит только от фантазии атакующего и логики приложения. Защитить от атаки может правильно настроенный реверс-прокси, который вычищает подобные вложенные запросы.
Типичный🥸 Сисадмин
ASP.NET Core, самое время пропатчиться. Microsoft выпустила патч для критической уязвимости (CVE-2025-55315) во встроенном веб-сервере Kestrel, которой присвоили рейтинг 9.9 по CVSS. Проблема затрагивает практически все версии, от древней 2.3 до предрелизной 10.
Суть уязвимости в старой доброй контрабанде запросов. Эта техника позволяет злоумышленнику спрятать один вредоносный HTTP-запрос внутри другого, вполне легитимного. Например, внешний запрос может идти к общедоступной странице без аутентификации, а внутри него будет контрабандой протащен второй запрос, который выполняет действия от имени другого пользователя, обходит CSRF-проверки или проводит инъекцию. Ущерб зависит только от фантазии атакующего и логики приложения. Защитить от атаки может правильно настроенный реверс-прокси, который вычищает подобные вложенные запросы.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍16❤8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁135👍16🌚12😱1
Forwarded from godnoTECH - Новости IT
Компания Backblaze подвела итоги 12 лет наблюдений за более чем 300 000 жёстких дисков. Результат удивил даже инженеров — современные HDD живут втрое дольше, чем раньше. Если в 2013-м диски массово умирали уже на третьем году службы, то теперь пик отказов наступает лишь к десятому году, и то у 4 % устройств.
Классическая «U-образная» кривая отказов, где диск чаще ломается в начале и в конце жизни, постепенно выравнивается. Теперь HDD работают стабильно большую часть срока, а массовые сбои случаются ближе к старости. Backblaze считает, что причина в улучшении прошивок, производстве и контроле нагрузки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60❤10🌚5
Произошла небольшая разгерметизация картриджа с маджентой. Сейчас протру, и будет как новый. Как ваши трудовые будни?
#предложка
Типичный🥸 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡114😁24😱10🌚10❤1🤯1🌭1
FreeBSD 15.0 становится политкорректным 😃
Вышла вторая бета FreeBSD 15, и список изменений просто песня. Под капотом, конечно, есть серьезные вещи вроде фиксов сборки и правок
Изменение касается демона🤔 . Старые команды и опции с
Ждем патчей для
Типичный🥸 Сисадмин
Вышла вторая бета FreeBSD 15, и список изменений просто песня. Под капотом, конечно, есть серьезные вещи вроде фиксов сборки и правок
pkgbase. Но гвоздь обновы - это эпохальное переименование blacklist в blocklist. Изменение касается демона
blacklistd, который используется для динамического блокирования портов и защиты от DoS-атак. Все связанные с ним утилиты, конфиги и переменные теперь несут в себе новое, идеологически верное имя blacklist пока еще работают, но теперь при каждом их использовании в консоль будет вылетать предупреждение.Ждем патчей для
master/slave в базах данных для ускорения репликации.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105🌚37🗿11🤯5😱5❤2👍1🤔1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Есть старое правило: если ты не видишь суслика, это не значит, что его нет 🤙
Хацкерская группа Flax Typhoon (которую связывают с Китаем) продемонстрировала суть этого правила. Больше года они спокойно сидели внутри серверов с ArcGIS, которые организации разворачивают у себя в инфраструктуре. И самое любопытное то, что они не использовали ни одного традиционного вируса.
Хацкеры взяли легитимное серверное расширение ArcGIS (SOE) и немного его модифицировали, превратив в полноценный веб-шелл. Этот шелл принимал команды через REST API, закодированные в Base64, и был защищен захардкоженным ключом, чтобы никто посторонний им не воспользовался. Ни один антивирус, ни один EDR на такое даже не чихнул.
А самый сок в том, что всякий раз когда жертва замечала что-то неладное и пыталась откатиться из бэкапа, она своими же руками... переустанавливала бэкдор. Модифицированное расширение было намертно вбито в системные резервные копии😊
Типичный🥸 Сисадмин
Хацкерская группа Flax Typhoon (которую связывают с Китаем) продемонстрировала суть этого правила. Больше года они спокойно сидели внутри серверов с ArcGIS, которые организации разворачивают у себя в инфраструктуре. И самое любопытное то, что они не использовали ни одного традиционного вируса.
ArcGIS широко используется в геопространственной аналитике, планировании инфраструктуры, мониторинге окружающей среды и т. д.
Хацкеры взяли легитимное серверное расширение ArcGIS (SOE) и немного его модифицировали, превратив в полноценный веб-шелл. Этот шелл принимал команды через REST API, закодированные в Base64, и был защищен захардкоженным ключом, чтобы никто посторонний им не воспользовался. Ни один антивирус, ни один EDR на такое даже не чихнул.
А самый сок в том, что всякий раз когда жертва замечала что-то неладное и пыталась откатиться из бэкапа, она своими же руками... переустанавливала бэкдор. Модифицированное расширение было намертно вбито в системные резервные копии
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱57🔥21😁14✍8❤5🌚2🤔1