commit -m "better"
3.21K subscribers
1.01K photos
147 videos
3 files
2.36K links
just random thoughts
Download Telegram
commit -m "better"
Ну все, ну выше уже некуда!
Оказывается, есть куда!
🔥76🎉20🥰7🤡5🤯21
GNOME уехал в AWS. Я правда так и не понял полностью ли нет.

Cloud migration improvements

In 2024, during a hardware refresh cycle, we started evaluating the idea of migrating to the public cloud. We have been participating in the AWS Open Source Credits program for many years and received sponsorship for a set of Amazon Simple Storage Service (S3) buckets that we use widely across GNOME services. Based on our previous experience with the program and the people running it, we decided to request sponsorship from AWS for the entire infrastructure, which was kindly accepted.

I believe it’s crucial to understand how AWS resolved the architectural challenges we had as a small SRE team (just two engineers!). Most importantly, the move dramatically reduced the maintenance toil we had:

- Using AWS’s provided software-defined networking services, we no longer have to rely on an external team to apply changes to the underlying networking layout. This also gave us a way to use a redundant gateway and NAT without having to expose worker nodes to the internet.

- We now use AWS Elastic Load Balancing (ELB) instances (classic load balancers are the only type supported by OpenShift for now) as a traffic ingress for our OpenShift cluster. This reduces latency as we now operate within the same VPC instead of relying on an external load balancing provider. This also comes with the ability to have access to the security group APIs which we can use to dynamically add IP addresses. This is critical when we have individuals or organizations abusing specific GNOME services with thousands of queries per minute.

- We also use Amazon Elastic Block Store (EBS) and Amazon Elastic File System (EFS) via the OpenShift CSI driver. This allows us to avoid having to manage a Ceph cluster, which is a major win in terms of maintenance and operability.
With AWS Graviton instances, we now have access to ARM64 machines, which we heavily leverage as they’re generally cheaper than their Intel counterparts.

- Given how extensively we use Amazon S3 across the infrastructure, we were able to reduce latency and costs due to the use of internal VPC S3 endpoints.

- We took advantage of AWS Identity and Access Management (IAM) to provide granular access to AWS services, giving us the possibility to allow individual contributors to manage a limited set of resources without requiring higher privileges.

- We now have complete hardware management abstraction, which is vital for a team of only two engineers who are trying to avoid any additional maintenance burden.

GNOME Has a New Infrastructure Partner: Welcome AWS!
https://foundation.gnome.org/2025/06/10/gnome-has-a-new-infrastructure-partner-welcome-aws/
🔥6😁3🆒1
https://groups.google.com/a/chromium.org/g/chromium-dev/c/v-WOvWUtOpg

"Chromium's build system is switching from Ninja to Siso for external developers"

Chromium отказывается от ninja, в пользу своей реализации, которая умеет в remote execution.

https://chromium.googlesource.com/infra/infra/+/refs/heads/main/go/src/infra/build/siso/

"Where did the name “Siso” come from?
Siso is named after shiso"
😁28
Неожиданная мысль - статлинковку определяет только компилятор, и OS, а динамическую - компилятор, OS, и libc, работающие в тесной связке.

https://blog.sergiodj.net/posts/gcc-glibc-stack-unwinding-relocations-bug/

"GCC, glibc, stack unwinding and relocations – A war story"

Вот, статья ровно про то, что, когда у тебя движущихся частей больше, вероятность того, что что-то пойдет не так - выше.
🤔9🤡6🆒3👍1
А вот вам все урлы, которые у меня когда-либо были, сгруппированные по hostname, без однократных включений. "Сопротивление бесполезно".

   3521 github.com
218 gitlab.gnome.org
185 ftp.gnu.org
120 cdn.kernel.org
115 gitlab.freedesktop.org
99 downloads.sourceforge.net
69 download.gnome.org
62 files.pythonhosted.org
59 mirrors.edge.kernel.org
52 codeberg.org
51 gitlab.com
47 www.kernel.org
34 git.kernel.org
33 www.gnupg.org
32 git.sr.ht
29 mupdf.com
28 www.crufty.net
24 www.haproxy.org
24 imagemagick.org
23 secure.nic.cz
21 mesa.freedesktop.org
18 webkitgtk.org
17 www.rarlab.com
17 poppler.freedesktop.org
16 memcached.org
16 ftp.mozilla.org
15 sourceforge.net
15 gnupg.org
14 static.rust-lang.org
13 www.sqlite.org
13 storage.googleapis.com
12 sourceware.org
12 archive.apache.org
11 www.prevanders.net
11 www.cairographics.org
11 distfiles.gentoo.org
10 www.python.org
10 strace.io
10 git.pwmt.org
10 ftp.postgresql.org
10 ffmpeg.org
10 dri.freedesktop.org
9 www.ivarch.com
9 www.freedesktop.org
9 www.alsa-project.org
9 mirrors.kernel.org
9 mirror.koddos.net
9 download.savannah.gnu.org
8 astron.com
7 www.squid-cache.org
7 www.mpg123.org
7 launchpad.net
7 invisible-mirror.net
6 www.stunnel.org
6 waf.io
6 sqlite.org
6 salsa.debian.org
6 libbsd.freedesktop.org
6 git.midipix.org
6 download.samba.org
6 data.iana.org
5 www.nano-editor.org
5 www.lua.org
5 www.dest-unreach.org
5 www.atoptool.nl
5 www.7-zip.org
5 skarnet.org
5 raw.githubusercontent.com
5 prdownloads.sourceforge.net
5 notroj.github.io
5 libzip.org
5 gitlab.xiph.org
5 gitlab.exherbo.org
5 git.savannah.nongnu.org
5 download.sourceforge.net
5 download.savannah.nongnu.org
5 download.kde.org
5 dbus.freedesktop.org
4 www.x.org
4 www.tcpdump.org
4 www.nasm.us
4 www.libssh.org
4 www.etallen.com
4 www.cpan.org
4 pwmt.org
4 nodejs.org
4 nmap.org
4 mirror.tochlab.net
4 lttng.org
4 downloads.scummvm.org
4 devimages-cdn.apple.com
4 dev-www.libreoffice.org
4 boostorg.jfrog.io
4 bitbucket.org
3 www.thrysoee.dk
3 www.jedsoft.org
3 www.greenwoodsoftware.com
3 www.bytereef.org
3 thekelleys.org.uk
3 smarden.org
3 nav.dl.sourceforge.net
3 jugit.fz-juelich.de
3 invent.kde.org
3 hg.sr.ht
3 geeqie.org
3 ftpmirror.gnu.org
3 downloads.uclibc-ng.org
3 download.open-mpi.org
3 deb.debian.org
3 common-lisp.net
3 busybox.net
3 archive.mesa3d.org
2 zlib.net
2 www.uclibc.org
2 www.oberhumer.com
2 www.leonerd.org.uk
2 www.iozone.org
2 www.inf.puc-rio.br
2 www.ijg.org
2 www.eecis.udel.edu
2 waterlan.home.xs4all.nl
2 w1.fi
2 tukaani.org
2 taglib.org
2 snowballstem.org
2 sndio.org
2 s3.amazonaws.com
2 releases.pagure.org
2 potrace.sourceforge.net
2 pngquant.org
2 nheko.im
2 musl.libc.org
2 links.twibright.com
2 libspectre.freedesktop.org
2 libopenraw.freedesktop.org
2 libisl.sourceforge.io
2 jfs.sourceforge.net
2 invisible-island.net
2 icon-theme.freedesktop.org
2 i3wm.org
2 gondor.apana.org.au
2 gitlab.matrix.org
2 git.openldap.org
2 gameoftrees.org
2 ftp.isc.org
2 ftp.gnome.org
2 ftp.debian.org
2 fossies.org
2 downloads.xiph.org
2 download.tuxfamily.org
2 download.osgeo.org
2 download.netsurf-browser.org
2 dl.xpdfreader.com
2 dev.yorhel.nl
2 cpan.metacpan.org
2 code.videolan.org
2 breakfastquay.com
🤡13👏74🆒2🌚1
https://account.hypr.land/pricing

Коллеги из #hyprland решили монетизировать свою работу:

" Hyprland Premium

Coming soon: Hyprland Premium is a paid subscription unlocking our paid services (like Desktop Experience Premium, coming soon) and allowing you to access the premium-only part of the forums for support straight from the developers, private Q&A, and more"

Много раз говорил, что в open source денег #money нет, и ничего у них не выйдет, но пусть попробуют!
😁17🤡63👍2🤔1
Про Педро Раст вообще молчу.
😁95🤡7🌚4💯3🔥21
А у меня сегодня, внезапно, 20 лет в Яндексе. Скоро Воложа перегоню!
🫡118🎉40🤩15🤡10🆒8🔥64👍4🤮4👏3💩2
https://www.opennet.ru/opennews/art.shtml?num=63440

Линус как-то слабо выглядит для своих 55, даже если сравнить с Руссиновичем (слева)...
😢317😱3💯1
Forwarded from Too Long, Did Read
Как подготовить попугая к удаленке

https://www.smithsonianmag.com/smart-news/scientists-taught-pet-parrots-to-video-call-each-other-and-the-birds-loved-it-180982041/

Прочитал невероятно милую и крутую статью про эксперимент, который провели ученые-орнитологи в нескольких университетах США: научили попугаев звонить друг другу в зуме и общаться.

Оказывается (в целом, не удивительно), в дикой природе попугаи живут большими стаями и много общаются между собой.
У домашних попугаев от одиночества (если не учитывать кожаных мешков) иногда развиваются расстройства по типу депрессии, которые даже доводят птичек до селф-харма (вырывания перьев).

Так вот, ученые отобрали 18 попугаев (хотя до конца эксперимента дошли только 15…) и научили их выбирать попугая, которому они хотят позвонить, и нажимать на его изображение на планшете - конечно, под контролем владельцев.

За 2 недели попугаи совершили 147 звонков друг другу, владельцы записали все это на видео, и ученые проанализировали поведение попугаев.

Вот самые интересные выводы:
- у попугаев был лимит по времени на звонок, и в абсолютном большинстве случаев они использовали все доступное им время
- чаще других, попугаи звонили своим самым общительным сородичам (тем, кто сам больше всех инициировал звонки)
- попугаи учили друг друга новых движениям, песням и словам
- некоторые общались между собой на английском, составляя вполне осмысленные (но простые, конечно) диалоги

Понятно, что такие звонки не заменяют попугаям реального общения, но это точно лучше, чем ничего, - тем более, что устраивать ирл встречи попугаям довольно трудно и даже опасно (из-за какого-то птичьего вируса).

Меня очень радуют и вдохновляют подобные исследования - про них хочется читать гораздо больше, чем про MCP и AI agents :)
Про ученых-попугаеведов и их работу остается сказать только одно - exceptional use of free will
🕊3321🔥10👍4😁3🤡2🆒1
Смотри-ка, действительно работает
😁60👍14🐳52🆒1
https://www.opennet.ru/opennews/art.shtml?num=63464

"В пакетных менеджерах GNU Guix, Nix и Lix выявлены уязвимиости (Nix, Guix, Lix), позволяющие выполнить код с правами пользователей, под которыми запускаются сборочные задания (например, nixbld* в Nix/Lix), что может использоваться для записи своих данных в сборочное окружение и внесения изменений в сборочный процесс. Проблемы присутствуют в фоновых процессах guix-daemon и nix-daemon, применяемых для организации доступа непривилегированных пользователей к сборочным операциям"

Я, когда дизайнил это место в #IX (https://xn--r1a.website/itpgchannel/179, тогда это еще называлось #mix, до ребрендинга, #security), смотрел на то, как это сделано в nix и guix. Мне это место с демоном показалось довольно тонким, и я решил, что имеющейся у меня изоляции не хватит на то, чтобы гарантировать безопасность.

Поэтому я решил, что вносить изменения в систему могут только те пользователи, которые могут стать пользователем, под которым запускаются сборочные задания.

Фактически, любой вызов ix build у меня содержит вызов su -s /bin/sh ix -- executor ..., для непосредственного применения построенного графа к системе (в других терминах, конечно, потому что у меня нет классических способов поменять пользователя, #suid).

Натурально, можешь стать пользователем ix - можешь менять систему.

Поэтому такой проблемы у меня нет, и быть не может.
🔥25🆒11👍82🤡1
🔥49😁38🤡43😢2🆒1
Тут вот MS выпустила новый текстовый редактор, https://github.com/microsoft/edit, для замены своего старого консольного редактора.

На волне хайпа (10к звезд на github) захотел посмотреть на него.

Результат - редактор для сборки хочет не то чтобы последнюю (87-ую) версию Rust, а хочет nightly toolchain. Наверное, код становится сильно лучше, если жить на trunk, ага.

Плюнул, и послал к херам, я столько смузи за раз не выжру.

Тем более, пока он glibc only.
😁36🤡207🥰2🆒1