Forwarded from ITTales :(){ :|:& };:
Я тут решил разобраться с тем как работает cloud-init чтобы найти хоть какие-то спецификации для конфигурации. Забегая вперёд скажу - их нет. С архитектурной точки зрения это просто какой-то ужас. Но что-то откопать таки удалось.
Начнём с того что cloud-init поддерживает большое количество датасорсов, там и OpenStack, и OpenNebula, и AWS, и Azure, и Google Cloud, и всё такое…
Все они собираются в единую структуру - instance metadata, которая слава богу имеет стандартизированную спеку. Её можно использовать в скриптах и темплейтах, но передать её напрямую ни через один датасорс нельзя.
Что же из себя представляет датасорс? Как правило это метод получения конфигурации из облака, который, в зависимости от облака в котором работает, превращает метаданные облака в instance metadata. Меня интересовали в первую очередь форматы OpenStack configDrive и NoCloud, которые позволяют передавать метаданные инстанса через ISO или файловую систему со специально определённый лейбл.
И тут начинается самое весёлое, так как единого стандарта нет, но есть некоторые негласные соглашения. А именно, что данные передаются в виде четырёх структур: meta-data, user-data, vendor-data и network-config (именование может быть разное, но суть примерно одна)
- meta-data - более-менее общий для всех клаудов, в нём чаще всего передают
- user-data - позволяет принимать в себя cloud-config структуру, которая тоже не стандартизирована, но тоже имеет общепринятые поля, либо вообще может быть чем угодно, например баш-скриптом, jinja-темплейтом для cloud-config’а или скрипта, так и конкатенировать в себя всё вышеперечисленное.
- vendor-data - тоже самое что и user-data, но по логике предоставляется вендором, а не пользователем
- network-config - у разных вендоров разный, но в NoCloud он более-менее стандартизирован и представляет собой конфиг netplan в чистом виде.
Начнём с того что cloud-init поддерживает большое количество датасорсов, там и OpenStack, и OpenNebula, и AWS, и Azure, и Google Cloud, и всё такое…
Все они собираются в единую структуру - instance metadata, которая слава богу имеет стандартизированную спеку. Её можно использовать в скриптах и темплейтах, но передать её напрямую ни через один датасорс нельзя.
Что же из себя представляет датасорс? Как правило это метод получения конфигурации из облака, который, в зависимости от облака в котором работает, превращает метаданные облака в instance metadata. Меня интересовали в первую очередь форматы OpenStack configDrive и NoCloud, которые позволяют передавать метаданные инстанса через ISO или файловую систему со специально определённый лейбл.
И тут начинается самое весёлое, так как единого стандарта нет, но есть некоторые негласные соглашения. А именно, что данные передаются в виде четырёх структур: meta-data, user-data, vendor-data и network-config (именование может быть разное, но суть примерно одна)
- meta-data - более-менее общий для всех клаудов, в нём чаще всего передают
instance-id, local-hostname и public-keys для ssh.- user-data - позволяет принимать в себя cloud-config структуру, которая тоже не стандартизирована, но тоже имеет общепринятые поля, либо вообще может быть чем угодно, например баш-скриптом, jinja-темплейтом для cloud-config’а или скрипта, так и конкатенировать в себя всё вышеперечисленное.
- vendor-data - тоже самое что и user-data, но по логике предоставляется вендором, а не пользователем
- network-config - у разных вендоров разный, но в NoCloud он более-менее стандартизирован и представляет собой конфиг netplan в чистом виде.
👍12✍5
Технологический Болт Генона
На 0:34 автор показывает заклёпки интересные, такие ни разу не видел, а потом нашёл пост уважаемого @dlinyj, который подробней рассказал и написал о них Взрывные заклёпки https://dlinyj.livejournal.com/865859.html И ещё интересного Если деталь доступна…
Пока по интернетам лазил в поисках всяких интересных исторических экскурсов в computer science наткнулся на прекрасное - реставрация сырорезки от IBM (той самой International Business Machines) аж ~1920 года
IBM Computing Cheese Cutter [Restoration]
https://www.youtube.com/watch?v=z8VhNF_0I5c
Сырорезки, изначально изготавливал Dayton и она стала одной из четырёх компаний потом "родивших" IBM, который мы сегодня знаем.
https://www.harpgallery.com/shop/item26052.html
Патент тоже имеется -
https://patents.google.com/patent/US728181A
Периодически люблю покопаться в таких исторических вехах.
Сначала ты продаёшь сырорезки, а потом RedHat поглощаешь 🌝
IBM Computing Cheese Cutter [Restoration]
https://www.youtube.com/watch?v=z8VhNF_0I5c
Сырорезки, изначально изготавливал Dayton и она стала одной из четырёх компаний потом "родивших" IBM, который мы сегодня знаем.
Embossed "The Computing Scale Co. of Dayton, Ohio," the company later became IBM.
https://www.harpgallery.com/shop/item26052.html
Патент тоже имеется -
US728181Ahttps://patents.google.com/patent/US728181A
Периодически люблю покопаться в таких исторических вехах.
Сначала ты продаёшь сырорезки, а потом RedHat поглощаешь 🌝
👍15🔥7✍2
Forwarded from KazDevOps
nxs-data-anonymizer — инструмент для анонимизации баз данных
Поддерживает PostgreSQL (все версии) и MySQL/MariaDB/Percona (все версии).
Решение строится на следующих основных идеях:
⚙️ Потоковая обработка данных. Не обязательно предварительно готовить и сохранять где-то на диске дамп исходной базы. Инструмент может менять на лету данные, которые ему передаются на stdin. А выдавать всё — на stdout.
⚙️ Значения описываются Go template. То, на что вы хотите заменить нужные вам ячейки в таблице, определяется шаблонами как в Helm, который многим должен быть знаком.
⚙️ Использование условий и данных других ячеек в строке. Фильтры могут быть гибкими и делать те или иные подстановки в зависимости от значений других (или даже себя самого) ячеек в той же строке.
⚙️ Проверка уникальности данных.
Подробный рассказ про инструмент в статье на Хабре.
💻 Ссылка на GitHub
Поддерживает PostgreSQL (все версии) и MySQL/MariaDB/Percona (все версии).
Решение строится на следующих основных идеях:
⚙️ Потоковая обработка данных. Не обязательно предварительно готовить и сохранять где-то на диске дамп исходной базы. Инструмент может менять на лету данные, которые ему передаются на stdin. А выдавать всё — на stdout.
⚙️ Значения описываются Go template. То, на что вы хотите заменить нужные вам ячейки в таблице, определяется шаблонами как в Helm, который многим должен быть знаком.
⚙️ Использование условий и данных других ячеек в строке. Фильтры могут быть гибкими и делать те или иные подстановки в зависимости от значений других (или даже себя самого) ячеек в той же строке.
⚙️ Проверка уникальности данных.
Подробный рассказ про инструмент в статье на Хабре.
💻 Ссылка на GitHub
🔥3👍2❤1
🫡
EXCLUSIVE: Hacking tool Flipper Zero tracked by intelligence agencies, which fear white nationalists may deploy it against power grid
Racially and ethnically motivated violent extremists may seek to exploit the hacking capabilities of a new cyber penetration tester.
https://www.dailydot.com/debug/flipper-zero-racially-motivated-extremists-fusion-center-alert-nypd/
EXCLUSIVE: Hacking tool Flipper Zero tracked by intelligence agencies, which fear white nationalists may deploy it against power grid
Racially and ethnically motivated violent extremists may seek to exploit the hacking capabilities of a new cyber penetration tester.
https://www.dailydot.com/debug/flipper-zero-racially-motivated-extremists-fusion-center-alert-nypd/
🫡9👀5🤡3
Технологический Болт Генона
Интересный пост про то почему с Rust перешли на Zig tl;dr In the ensuing discussion, @jamii name-dropped TigerBeetle, a reliable, distributed, fast, and small database written in Zig in a similar style, and, well, I now find myself writing Zig full-time,…
Я и сам стараюсь следить за его развитием, но что-то писать на нём полноценное не довелось ни разу.
Zig для меня — это новый C
https://habr.com/ru/articles/753078/
Чаты в телеге
@ziglang_ru
@zig_ru
Сам язык Zig имеет ряд интересных решений, которые выделяют его на фоне других «убийц» языка C. Коротко:
- встроенная система сборки;
- прямое использование заголовочных файлов написанных на C;
- компиляция кода написанного на C компилятором Zig;
- выполнение comptime кода во время компиляции;
- механизм аллокации памяти с возможностью выбора аллокатора;
- и другие.
. . .
А почему не Rust?
На этот вопрос я специально оставил ответ на конец. И ответ банален и прост. Rust не замена C. Вообще. Это не значит, что его нельзя использовать вместо C. Отнюдь. И даже совместно можно. Но не так, как можно С совмещать с Zig. Одна из киллер фитч языка Zig, возможность напрямую взаимодействовать с кодом языка C. Хотя Zig в этом не уникален. Есть ряд других языков (C2, C3, V, Vox, и ещё несколько языков, названия которых я забыл), которые делаю практически то же самое, что и Zig. Пытаются заменить C, как язык системного программирования и межпрограммного использования библиотек. В языке Zig взаимодействие с языком C работает в обе стороны. То есть можно написать библиотеку на Zig, соблюдая некоторые правила, которую можно будет использовать в проекте написаном на C, или на другом языке, где можно подгружать библиотеки написанные на C.
Zig для меня — это новый C
https://habr.com/ru/articles/753078/
Чаты в телеге
@ziglang_ru
@zig_ru
❤4
Forwarded from sad dev diary
rust is elegant they say
https://github.com/rust-lang/rust/blob/master/compiler/rustc_error_codes/src/error_codes.rs#L10
https://github.com/rust-lang/rust/blob/master/compiler/rustc_error_codes/src/error_codes.rs#L10
😁12🤣2
Forwarded from ReactOS головного мозга
Заколоченные окна:
Microsoft с 30 сентября перестанет продлевать лицензии российским компаниям
Microsoft с 30 сентября перестанет продлевать лицензии российским компаниям
👍13🫡10😁3👎1
Forwarded from TechnoOops
Всё ещё мучаюсь вопросом как решить проблему прогона тестов bash под MacOS не используя MacOS. На днях нашёл очень перспективное, на первый взгляд, решение.
Но нужно чуть подробностей, поэтому, начну по порядку.
А что расходится?
1. Вот лично у меня одна из вечных проблем:
2. Вот недавно напоролся на немного разную работу
символ
Как можно решить мою проблему?
Ну часть решений я писал выше.
Сейчас чуть подробнее про новое найденное мною: https://chimera-linux.org
Что они говорят:
Кажется, что это то, что надо!
ну то есть, я хотел:
но musl мне тоже ОК.
Дополнительные плюсы:
*
Минусы:
* Официального docker образа не нашёл. Есть вот такое: https://hub.docker.com/r/takano32/chimeralinux/tags
К сожалению, даже нет GitHub репа этого докер образа, что бы посмотреть как он его собирал.
Именно этот образ я попробовал. Что вижу:
* судя по всему, это, действительно, chimera linux
* там BSD утилиты, а не GNU.
Фатальный недостаток: проблемы, которые у меня воспроизводятся на MacOS на этом образе не воспроизводятся. Пробовал, правда, только
Поэтому, пока не знаю, стоит ли двигаться дальше с этим. Но как возможный вариант пока оставлю. Если найдётся ещё какая то проблема, то есть расхождение между поведением GNU и BSD утилит попробую ещё раз потестировать на этом образе. Вполне возможно, что может помочь и тогда включу его в цикл тестирования.
Но нужно чуть подробностей, поэтому, начну по порядку.
А что расходится?
1. Вот лично у меня одна из вечных проблем:
sed. Поведение GNU sed и BSD sed расходится. Есть трюки, которые позволяют их сделать похожими вплоть до идентичности. Например, опция -E. Она _почти_ всегда даёт одинаковый результат в обоих реализациях. Хороший совет для себя самого: всегда использовать эту опцию. Она, кстати, и выражения позволяет немного проще писать. Но всё равно, я не верю в 100% сходство. Без тестов на целевой платформе я такое выпускать боюсь.2. Вот недавно напоролся на немного разную работу
bash. К сожалению, не могу здесь привести подробностей. Но казалось, что в конструкции типа такого:xargs -I% bash -c "func \"%\" \"${arg2}\"символ
% не подставляется. Было очень странно и непонятно. Как можно решить мою проблему?
Ну часть решений я писал выше.
Сейчас чуть подробнее про новое найденное мною: https://chimera-linux.org
Что они говорят:
Chimera uses a novel combination of core tools from FreeBSD, the LLVM toolchain, and the Musl C library, delivering a fresh experience with several major benefits.
Кажется, что это то, что надо!
ну то есть, я хотел:
BSD userland утилиты, которые можно собрать напротив glibc+linux...
но musl мне тоже ОК.
Дополнительные плюсы:
*
apk как пакетный менеджер.Минусы:
* Официального docker образа не нашёл. Есть вот такое: https://hub.docker.com/r/takano32/chimeralinux/tags
К сожалению, даже нет GitHub репа этого докер образа, что бы посмотреть как он его собирал.
Именно этот образ я попробовал. Что вижу:
* судя по всему, это, действительно, chimera linux
* там BSD утилиты, а не GNU.
Фатальный недостаток: проблемы, которые у меня воспроизводятся на MacOS на этом образе не воспроизводятся. Пробовал, правда, только
sed.Поэтому, пока не знаю, стоит ли двигаться дальше с этим. Но как возможный вариант пока оставлю. Если найдётся ещё какая то проблема, то есть расхождение между поведением GNU и BSD утилит попробую ещё раз потестировать на этом образе. Вполне возможно, что может помочь и тогда включу его в цикл тестирования.
💅3❤1👍1
Вчера, 10 августа, сооснователь HashiCorp Армон Дадгар (Armon Dadgar) объявил в официальном блоге компании, что они переводят все свои продукты с Mozilla Public License v2.0 (MPL 2.0) на несколько переработанную Business Source License v1.1. При этом Армон пообещал, что «API, SDK и почти все библиотеки останутся под MPL 2.0». Изменения уже затронули такие популярные инструменты, как Terraform, Nomad, Vault, Vagrant, Packer. А вот Consul все так же доступен под MPL.
. . .
Однако если та же MariaDB, упомянутая в анонсе HashiCorp, использует BSL только в ограниченном наборе компонентов, сохраняя ядро (т.е. саму СУБД MariaDB) Open Source-проектом, то HashiCorp переводит на BSL свои продукты целиком:
Есть вендоры, которые извлекают выгоду из чистой модели OSS и вклада сообщества в OSS-проекты, не давая взамен сообществу никакого материального вознаграждения (without providing material contributions back). Мы не верим, что это соответствует духу Open Source.
<...>
Вендоры, которые предоставляют конкурентные сервисы, основанные на основе наших открытых продуктов, больше не смогут добавлять в них будущие релизы, исправления или обновления безопасности, которые будут в них появляться.
HashiCorp отказалась от Open Source-лицензии для своих продуктов
https://habr.com/ru/companies/flant/news/754094
🫡15😐6👍3👎2🗿1
Forwarded from Wire Snark
Call for papers: приглашение выступить на 5-й ежегодной конференции DEFCON Нижний Новгород
Сообщество DEFCON Нижний Новгород (https://defcon-nn.ru) проводит большую ежегодную научно-практическую конференцию для IT-специалистов. В феврале 2024г она состоится в 5-й раз. Приглашаем вас принять участие в качестве спикера на этом мероприятии!
Дух сообщества
Это некоммерческая конференция от инженеров для инженеров, поддерживающая свои "ламповые" традиции с 2017 года. Наша цель - создать максимально комфортную атмосферу для обмена реальным инженерным опытом без маркетинговой мишуры.
Целевая аудитория участников: разработчики ПО и железа, инженеры, тестировщики, энтузиасты, хакеры (в хорошем смысле слова), специалисты по информационной безопасности.
Вход на конференцию бесплатный и свободный, но требуется регистрация. Для комфорта участников во время конференции проводятся кофе-брейки и пицца в обеденный перерыв.
Основные факты о конференции
- 2 дня, 24 и 25 февраля 2024г (выходные)
- несколько параллельных потоков, до 200 слушателей
- неформальное общение (вечеринка в баре вечером первого дня)
- онлайн-трансляция
- публикация тезисов в независимом электронном журнале
Темы выступлений
Конференция принимает доклады по трем крупным направлениям:
1. Разработка аппаратной части, основные темы:
- разработка радиооборудования, умные антенны (АФАР)
- вопросы схемотехники (аналоговые, цифровые платы)
- программирование ПЛИС, цифровая обработка сигналов
- робототехника, в частности, БПЛА
2. Разработка ПО, основные темы:
- разработка встроенного ПО (embedded)
- разработка инфраструктурного ПО (фреймворки, библиотеки, языки программирования, ядра ОС, платформы)
- разработка серверного ПО (backend) и DevOps
- системы и сети связи (новые протоколы любого уровня; пост-IP и оверлейные сети)
- вопросы архитектуры и проектирования (микро-сервисная архитектура, паттерны)
- вопросы управления командой и проектом
- тестирование ПО
3. Информационная безопасность, основные темы:
- методы атаки (обнаружение и эксплуатация уязвимостей)
- методы защиты (безопасные архитектуры, изоляция недоверенного кода и т.д.)
- пентест, редтиминг (атаки и защита инфраструктуры)
- реверс-инжиниринг
От докладов ожидается определенная новизна и актуальность обсуждаемых вопросов, применение современных методов решения, практичность (из реального опыта работы, а не теории). Но не стесняйтесь связаться с нами - мы поможем вам с повышением качества доклада!
Форматы выступления
- Доклад: 40 мин (30 мин + 10 мин вопросы)
- Быстрый доклад: 20 мин (15 мин + 5 мин вопросы)
- Мастер-класс: 2 - 4 часа
- Круглый стол с экспертами: 1 - 2 часа
- Конкурс: всё время проведения конференции (на стенде и/или онлайн во время конференции)
- Стенд: всё время проведения конференции
Чтобы подать заявку, напишите нам в телеграм @wsnark
Сообщество DEFCON Нижний Новгород (https://defcon-nn.ru) проводит большую ежегодную научно-практическую конференцию для IT-специалистов. В феврале 2024г она состоится в 5-й раз. Приглашаем вас принять участие в качестве спикера на этом мероприятии!
Дух сообщества
Это некоммерческая конференция от инженеров для инженеров, поддерживающая свои "ламповые" традиции с 2017 года. Наша цель - создать максимально комфортную атмосферу для обмена реальным инженерным опытом без маркетинговой мишуры.
Целевая аудитория участников: разработчики ПО и железа, инженеры, тестировщики, энтузиасты, хакеры (в хорошем смысле слова), специалисты по информационной безопасности.
Вход на конференцию бесплатный и свободный, но требуется регистрация. Для комфорта участников во время конференции проводятся кофе-брейки и пицца в обеденный перерыв.
Основные факты о конференции
- 2 дня, 24 и 25 февраля 2024г (выходные)
- несколько параллельных потоков, до 200 слушателей
- неформальное общение (вечеринка в баре вечером первого дня)
- онлайн-трансляция
- публикация тезисов в независимом электронном журнале
Темы выступлений
Конференция принимает доклады по трем крупным направлениям:
1. Разработка аппаратной части, основные темы:
- разработка радиооборудования, умные антенны (АФАР)
- вопросы схемотехники (аналоговые, цифровые платы)
- программирование ПЛИС, цифровая обработка сигналов
- робототехника, в частности, БПЛА
2. Разработка ПО, основные темы:
- разработка встроенного ПО (embedded)
- разработка инфраструктурного ПО (фреймворки, библиотеки, языки программирования, ядра ОС, платформы)
- разработка серверного ПО (backend) и DevOps
- системы и сети связи (новые протоколы любого уровня; пост-IP и оверлейные сети)
- вопросы архитектуры и проектирования (микро-сервисная архитектура, паттерны)
- вопросы управления командой и проектом
- тестирование ПО
3. Информационная безопасность, основные темы:
- методы атаки (обнаружение и эксплуатация уязвимостей)
- методы защиты (безопасные архитектуры, изоляция недоверенного кода и т.д.)
- пентест, редтиминг (атаки и защита инфраструктуры)
- реверс-инжиниринг
От докладов ожидается определенная новизна и актуальность обсуждаемых вопросов, применение современных методов решения, практичность (из реального опыта работы, а не теории). Но не стесняйтесь связаться с нами - мы поможем вам с повышением качества доклада!
Форматы выступления
- Доклад: 40 мин (30 мин + 10 мин вопросы)
- Быстрый доклад: 20 мин (15 мин + 5 мин вопросы)
- Мастер-класс: 2 - 4 часа
- Круглый стол с экспертами: 1 - 2 часа
- Конкурс: всё время проведения конференции (на стенде и/или онлайн во время конференции)
- Стенд: всё время проведения конференции
Чтобы подать заявку, напишите нам в телеграм @wsnark
👍6❤2👎2
Технологический Болт Генона
Call for papers: приглашение выступить на 5-й ежегодной конференции DEFCON Нижний Новгород Сообщество DEFCON Нижний Новгород (https://defcon-nn.ru) проводит большую ежегодную научно-практическую конференцию для IT-специалистов. В феврале 2024г она состоится…
Telegram
DEFCON Нижний Новгород
Сайт: https://defcon-nn.ru
Канал: https://xn--r1a.website/defcon_nn_ch
Youtube: https://www.youtube.com/@DEFCONNN
VK: https://vk.com/defcon_nn
Flood: https://xn--r1a.website/defcon_nn_offtop
Канал: https://xn--r1a.website/defcon_nn_ch
Youtube: https://www.youtube.com/@DEFCONNN
VK: https://vk.com/defcon_nn
Flood: https://xn--r1a.website/defcon_nn_offtop
Как мы настраивали PostgreSQL для использования в качестве кэша
https://habr.com/ru/companies/billing/articles/753268/
https://habr.com/ru/companies/billing/articles/753268/
👍7🤔3
По данным следствия, в 2022 году обвиняемый, будучи администратором информационной безопасности на предприятии, подключил свой рабочий компьютер к интернету и скачал из открытых источников программное обеспечение FreeRADIUS, которое он установил на сервере системы контроля доступа Cisco Secure ACS. Эта система была использована для организации безопасного доступа к информационным ресурсам предприятия, в том числе к объектам критической информационной инфраструктуры (КИИ).
Следствие считает, что таким образом обвиняемый нарушил правила работы с информационными ресурсами, поставив под угрозу безопасность центра обработки данных оборонного предприятия. По версии ФСБ, он мог дать возможность злоумышленникам получить доступ к конфиденциальной информации или провести атаку на сервер.
. . .
Суд не учел эти доводы и основался на показаниях свидетелей, в том числе начальника обвиняемого, который дал ему задание найти замену системе Cisco Secure ACS. Суд также принял во внимание заключения экспертов, которые подтвердили наличие угрозы для безопасности информационных ресурсов предприятия.
Сисадмин оборонного предприятия получил условный срок за использование бесплатного ПО
https://www.securitylab.ru/news/540852.php
Весь сок в приговоре
виртуальная машина была подготовлена им для дальнейшего использования. После это перед ним возник вопрос установки «free-RADIUS», однако поскольку в «Linux» установочные пакеты программы выложены на репозиториях конкретных производителей операционных систем, производители проверяют данные установочные пакеты на отсутствие вредоносных вирусов...Соответственно, самая надежная установка в «Linux» осуществляется через сеть Интернет путем обращения к официальному репозиторию производителю - компании «RedHat»...В связи с этим он принял решение применить самый надежный и самый быстрый способ установки на виртуальную машину «free-RADIUS» путем дачи возможности виртуальной машине на время выйти в сеть Интернет, чтобы она скачала установочные «файлики».
. . .
Таким образом...средства и способы защиты от проникновения в сеть ИВС предприятия, на которые указывает подсудимый и его защитник - технология NАТ (базовая настройка маршрутизатора), proxy-сервер, межсетевые экраны, иные средства и способы, не обеспечивают полную защиту от проникновения сторонних пользователей в периметр объектов ЦОД и, при наличии прямого запрета на подключение к сети Интернет, в обход установленных Положением правил, не исключают преступности действий подсудимого.
При этом, суд отмечает, что доводы подсудимого относительно применения им всех известных ему технических мер (аппаратных и программных) с целью исключения возможных угроз безопасности информационно-телекоммуникационной сети предприятия, прямо свидетельствуют о том, что подсудимый осознавал, что своими действиями нарушает безопасность доступа и эксплуатации обрабатываемой и хранящейся в ЦОД информации и понимал последствия этого в виде возможности проникновения внешних злоумышленников в периметр объектов КИИ РФ.
https://kirovsky--sam.sudrf.ru/modules.php?name=sud_delo&name_op=case&_id=279651458&_uid=a8aaa2ce-0262-4641-b276-7d33e022f7c9&_deloId=1540006&_caseType=0&_new=0&_doc=1&srv_num=
КИИ РФ третьей категории это вам не в тапки срать
🤡15🫡10😱4👍2👎1
Исследуем внутренности Linux версии 0.01
https://habr.com/ru/articles/754322/
Оригинальный пост
https://seiya.me/blog/reading-linux-v0.01
https://habr.com/ru/articles/754322/
Оригинальный пост
https://seiya.me/blog/reading-linux-v0.01
👍11🔥5🤯1😢1