Forwarded from linkmeup
В борьбе за производительность большой инфры, как оказывается, даже выбор номера порта можно оптимизировать и получить +100500 попугаев.
Поначалу думал, что будет легкое чтиво про очередные зарытые глубоко параметры, но, когда глаз выцепил график, где у чётных и нечётных портов разное лэйтенси, тут уже пришлось вчитываться.
https://blog.cloudflare.com/linux-transport-protocol-port-selection-performance/
Поначалу думал, что будет легкое чтиво про очередные зарытые глубоко параметры, но, когда глаз выцепил график, где у чётных и нечётных портов разное лэйтенси, тут уже пришлось вчитываться.
https://blog.cloudflare.com/linux-transport-protocol-port-selection-performance/
Forwarded from Записки админа
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 psfiles.
Утилита, которая позволяет получить информацию о запущенном процессе. Обрабатывает системные вызовы (p)read(v), (p)write(v), open(at), close, rename(at), unlink(at) и отображает данные в удобной таблице.
Позволяет запустить определённую программу и получить сведения о её запуске и работе, либо присоединиться к уже имеющемуся процессу по PID...
https://github.com/mukovnin/psfiles
#trace #syscalls #strace
Утилита, которая позволяет получить информацию о запущенном процессе. Обрабатывает системные вызовы (p)read(v), (p)write(v), open(at), close, rename(at), unlink(at) и отображает данные в удобной таблице.
Позволяет запустить определённую программу и получить сведения о её запуске и работе, либо присоединиться к уже имеющемуся процессу по PID...
https://github.com/mukovnin/psfiles
#trace #syscalls #strace
Forwarded from linkmeup
А вы любите всякие рисовахи, как люблю их я?
Edgeshark - нарисует сеть этого вашего докер приложения и даже попробует ткнуть пальцем в место где болит.
Когда уже приложения научат тыкать пальцем через монитор в глаз и делать обидно?
https://edgeshark.siemens.io/
Edgeshark - нарисует сеть этого вашего докер приложения и даже попробует ткнуть пальцем в место где болит.
Когда уже приложения научат тыкать пальцем через монитор в глаз и делать обидно?
https://edgeshark.siemens.io/
Forwarded from linkmeup
Блог, а вернее, книга, посвящённая одной цели – как сделать элементарный, но достаточный веб-браузер с нуля. Начиная с сетевых запросов и вплоть до поддержки жабоскрипта.
На питоне.
https://browser.engineering/
На питоне.
https://browser.engineering/
browser.engineering
Web Browser Engineering
Forwarded from linkmeup
Ну и раз уж с утра начали раскапывать старые проекты, хочется напомнить про GEOWiFi - проект для геолокации беспроводных сетей, по SSID и BSSID, подтягивающий данные сразу из нескольких открытых баз. В конце можно вывести всё в JSON или html карты.
https://github.com/GONZOsint/geowifi
https://github.com/GONZOsint/geowifi
GitHub
GitHub - GONZOsint/geowifi: Search WiFi geolocation data by BSSID and SSID on different public databases.
Search WiFi geolocation data by BSSID and SSID on different public databases. - GONZOsint/geowifi
Not By AI — Add the Badge to Your Human-Created Content
https://notbyai.fyi/
https://notbyai.fyi/
notbyai.fyi
Not By AI — Add the Badge to Your Human-Created Content
Download and add the Not By AI badge to showcase your AI-free & human-first approach to content creation (writings, art, photos, paintings, videos, and music)
https://developers.redhat.com/articles/2024/02/21/virtio-live-migration-technical-deep-dive#
#virtio #livemigration #qemu
#virtio #livemigration #qemu
Red Hat Developer
Virtio live migration technical deep dive | Red Hat Developer
Do you need to move a virtual machine (VM) from one hypervisor to another or update the hypervisor version without stopping the VM? Live migration has you covered. The virtio-net failover blog
Forwarded from linkmeup
Forwarded from Технологический Болт Генона
Извините, но мы продолжаем 🌝
Ссылка на запрос для получения списка действий пользователя на GitHub
https://play.clickhouse.com/play?user=play#U0VMRUNUICogRlJPTSBnaXRodWJfZXZlbnRzIFdIRVJFIGFjdG9yX2xvZ2luPSdKaWFUNzUnIE9SREVSIEJZIGZpbGVfdGltZSBERVND
Там возвращается не всё, потому что были собраны данные об активности и выяснилось, что первые странные действия этого пользователя появились ещё в 2021 году
Everything I Know About the Xz Backdoor
https://boehs.org/node/everything-i-know-about-the-xz-backdoor
Ссылка на запрос для получения списка действий пользователя на GitHub
https://play.clickhouse.com/play?user=play#U0VMRUNUICogRlJPTSBnaXRodWJfZXZlbnRzIFdIRVJFIGFjdG9yX2xvZ2luPSdKaWFUNzUnIE9SREVSIEJZIGZpbGVfdGltZSBERVND
Там возвращается не всё, потому что были собраны данные об активности и выяснилось, что первые странные действия этого пользователя появились ещё в 2021 году
The first commits they make are not to xz, but they are deeply suspicious. Specifically, they open a PR in libarchive: Added error text to warning when untaring with bsdtar. This commit does a little more than it says. It replaces safe_fprint with an unsafe variant, potentially introducing another vulnerability. The code was merged without any discussion, and lives on to this day (patched).
Everything I Know About the Xz Backdoor
https://boehs.org/node/everything-i-know-about-the-xz-backdoor