Технологический Болт Генона
8.15K subscribers
2.99K photos
359 videos
214 files
3.85K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
🫡

EXCLUSIVE: Hacking tool Flipper Zero tracked by intelligence agencies, which fear white nationalists may deploy it against power grid

Racially and ethnically motivated violent extremists may seek to exploit the hacking capabilities of a new cyber penetration tester.

https://www.dailydot.com/debug/flipper-zero-racially-motivated-extremists-fusion-center-alert-nypd/
🫡9👀5🤡3
Технологический Болт Генона
Интересный пост про то почему с Rust перешли на Zig tl;dr In the ensuing discussion, @jamii name-dropped TigerBeetle, a reliable, distributed, fast, and small database written in Zig in a similar style, and, well, I now find myself writing Zig full-time,…
Я и сам стараюсь следить за его развитием, но что-то писать на нём полноценное не довелось ни разу.

 Сам язык Zig имеет ряд интересных решений, которые выделяют его на фоне других «убийц» языка C. Коротко:

- встроенная система сборки;

- прямое использование заголовочных файлов написанных на C;

- компиляция кода написанного на C компилятором Zig;

- выполнение comptime кода во время компиляции;

- механизм аллокации памяти с возможностью выбора аллокатора;

- и другие.
. . .
А почему не Rust?

На этот вопрос я специально оставил ответ на конец. И ответ банален и прост. Rust не замена C. Вообще. Это не значит, что его нельзя использовать вместо C. Отнюдь. И даже совместно можно. Но не так, как можно С совмещать с Zig. Одна из киллер фитч языка Zig, возможность напрямую взаимодействовать с кодом языка C. Хотя Zig в этом не уникален. Есть ряд других языков (C2, C3, V, Vox, и ещё несколько языков, названия которых я забыл), которые делаю практически то же самое, что и Zig. Пытаются заменить C, как язык системного программирования и межпрограммного использования библиотек. В языке Zig взаимодействие с языком C работает в обе стороны. То есть можно написать библиотеку на Zig, соблюдая некоторые правила, которую можно будет использовать в проекте написаном на C, или на другом языке, где можно подгружать библиотеки написанные на C.


Zig для меня — это новый C
https://habr.com/ru/articles/753078/

Чаты в телеге
@ziglang_ru
@zig_ru
4
Заколоченные окна:
Microsoft с 30 сентября перестанет продлевать лицензии российским компаниям
👍13🫡10😁3👎1
Forwarded from TechnoOops
Всё ещё мучаюсь вопросом как решить проблему прогона тестов bash под MacOS не используя MacOS. На днях нашёл очень перспективное, на первый взгляд, решение.

Но нужно чуть подробностей, поэтому, начну по порядку.

А что расходится?

1. Вот лично у меня одна из вечных проблем: sed. Поведение GNU sed и BSD sed расходится. Есть трюки, которые позволяют их сделать похожими вплоть до идентичности. Например, опция -E. Она _почти_ всегда даёт одинаковый результат в обоих реализациях. Хороший совет для себя самого: всегда использовать эту опцию. Она, кстати, и выражения позволяет немного проще писать. Но всё равно, я не верю в 100% сходство. Без тестов на целевой платформе я такое выпускать боюсь.

2. Вот недавно напоролся на немного разную работу bash. К сожалению, не могу здесь привести подробностей. Но казалось, что в конструкции типа такого:
xargs -I% bash -c "func \"%\" \"${arg2}\"

символ % не подставляется. Было очень странно и непонятно.

Как можно решить мою проблему?

Ну часть решений я писал выше.

Сейчас чуть подробнее про новое найденное мною: https://chimera-linux.org

Что они говорят:
Chimera uses a novel combination of core tools from FreeBSD, the LLVM toolchain, and the Musl C library, delivering a fresh experience with several major benefits.

Кажется, что это то, что надо!

ну то есть, я хотел:
BSD userland утилиты, которые можно собрать напротив glibc+linux... 

но musl мне тоже ОК.

Дополнительные плюсы:
* apk как пакетный менеджер.

Минусы:
* Официального docker образа не нашёл. Есть вот такое: https://hub.docker.com/r/takano32/chimeralinux/tags

К сожалению, даже нет GitHub репа этого докер образа, что бы посмотреть как он его собирал.

Именно этот образ я попробовал. Что вижу:
* судя по всему, это, действительно, chimera linux
* там BSD утилиты, а не GNU.

Фатальный недостаток: проблемы, которые у меня воспроизводятся на MacOS на этом образе не воспроизводятся. Пробовал, правда, только sed.

Поэтому, пока не знаю, стоит ли двигаться дальше с этим. Но как возможный вариант пока оставлю. Если найдётся ещё какая то проблема, то есть расхождение между поведением GNU и BSD утилит попробую ещё раз потестировать на этом образе. Вполне возможно, что может помочь и тогда включу его в цикл тестирования.
💅31👍1
Вчера, 10 августа, сооснователь HashiCorp Армон Дадгар (Armon Dadgar) объявил в официальном блоге компании, что они переводят все свои продукты с Mozilla Public License v2.0 (MPL 2.0) на несколько переработанную Business Source License v1.1. При этом Армон пообещал, что «API, SDK и почти все библиотеки останутся под MPL 2.0». Изменения уже затронули такие популярные инструменты, как Terraform, Nomad, Vault, Vagrant, Packer. А вот Consul все так же доступен под MPL.
. . .
Однако если та же MariaDB, упомянутая в анонсе HashiCorp, использует BSL только в ограниченном наборе компонентов, сохраняя ядро (т.е. саму СУБД MariaDB) Open Source-проектом, то HashiCorp переводит на BSL свои продукты целиком:

Есть вендоры, которые извлекают выгоду из чистой модели OSS и вклада сообщества в OSS-проекты, не давая взамен сообществу никакого материального вознаграждения (without providing material contributions back). Мы не верим, что это соответствует духу Open Source.

<...>

Вендоры, которые предоставляют конкурентные сервисы, основанные на основе наших открытых продуктов, больше не смогут добавлять в них будущие релизы, исправления или обновления безопасности, которые будут в них появляться.


HashiCorp отказалась от Open Source-лицензии для своих продуктов
https://habr.com/ru/companies/flant/news/754094
🫡15😐6👍3👎2🗿1
Forwarded from Wire Snark
Call for papers: приглашение выступить на 5-й ежегодной конференции DEFCON Нижний Новгород

Сообщество DEFCON Нижний Новгород (https://defcon-nn.ru) проводит большую ежегодную научно-практическую конференцию для IT-специалистов. В феврале 2024г она состоится в 5-й раз. Приглашаем вас принять участие в качестве спикера на этом мероприятии!

Дух сообщества

Это некоммерческая конференция от инженеров для инженеров, поддерживающая свои "ламповые" традиции с 2017 года. Наша цель - создать максимально комфортную атмосферу для обмена реальным инженерным опытом без маркетинговой мишуры.

Целевая аудитория участников: разработчики ПО и железа, инженеры, тестировщики, энтузиасты, хакеры (в хорошем смысле слова), специалисты по информационной безопасности.

Вход на конференцию бесплатный и свободный, но требуется регистрация. Для комфорта участников во время конференции проводятся кофе-брейки и пицца в обеденный перерыв.

Основные факты о конференции

- 2 дня, 24 и 25 февраля 2024г (выходные)
- несколько параллельных потоков, до 200 слушателей
- неформальное общение (вечеринка в баре вечером первого дня)
- онлайн-трансляция
- публикация тезисов в независимом электронном журнале

Темы выступлений

Конференция принимает доклады по трем крупным направлениям:
1. Разработка аппаратной части, основные темы:
- разработка радиооборудования, умные антенны (АФАР)
- вопросы схемотехники (аналоговые, цифровые платы)
- программирование ПЛИС, цифровая обработка сигналов
- робототехника, в частности, БПЛА

2. Разработка ПО, основные темы:
- разработка встроенного ПО (embedded)
- разработка инфраструктурного ПО (фреймворки, библиотеки, языки программирования, ядра ОС, платформы)
- разработка серверного ПО (backend) и DevOps
- системы и сети связи (новые протоколы любого уровня; пост-IP и оверлейные сети)
- вопросы архитектуры и проектирования (микро-сервисная архитектура, паттерны)
- вопросы управления командой и проектом
- тестирование ПО

3. Информационная безопасность, основные темы:
- методы атаки (обнаружение и эксплуатация уязвимостей)
- методы защиты (безопасные архитектуры, изоляция недоверенного кода и т.д.)
- пентест, редтиминг (атаки и защита инфраструктуры)
- реверс-инжиниринг

От докладов ожидается определенная новизна и актуальность обсуждаемых вопросов, применение современных методов решения, практичность (из реального опыта работы, а не теории). Но не стесняйтесь связаться с нами - мы поможем вам с повышением качества доклада!

Форматы выступления

- Доклад: 40 мин (30 мин + 10 мин вопросы)
- Быстрый доклад: 20 мин (15 мин + 5 мин вопросы)
- Мастер-класс: 2 - 4 часа
- Круглый стол с экспертами: 1 - 2 часа
- Конкурс: всё время проведения конференции (на стенде и/или онлайн во время конференции)
- Стенд: всё время проведения конференции

Чтобы подать заявку, напишите нам в телеграм @wsnark
👍62👎2
Как мы настраивали PostgreSQL для использования в качестве кэша

https://habr.com/ru/companies/billing/articles/753268/
👍7🤔3
По данным следствия, в 2022 году обвиняемый, будучи администратором информационной безопасности на предприятии, подключил свой рабочий компьютер к интернету и скачал из открытых источников программное обеспечение FreeRADIUS, которое он установил на сервере системы контроля доступа Cisco Secure ACS. Эта система была использована для организации безопасного доступа к информационным ресурсам предприятия, в том числе к объектам критической информационной инфраструктуры (КИИ).

Следствие считает, что таким образом обвиняемый нарушил правила работы с информационными ресурсами, поставив под угрозу безопасность центра обработки данных оборонного предприятия. По версии ФСБ, он мог дать возможность злоумышленникам получить доступ к конфиденциальной информации или провести атаку на сервер.
. . .
Суд не учел эти доводы и основался на показаниях свидетелей, в том числе начальника обвиняемого, который дал ему задание найти замену системе Cisco Secure ACS. Суд также принял во внимание заключения экспертов, которые подтвердили наличие угрозы для безопасности информационных ресурсов предприятия.

Сисадмин оборонного предприятия получил условный срок за использование бесплатного ПО
https://www.securitylab.ru/news/540852.php

Весь сок в приговоре

виртуальная машина была подготовлена им для дальнейшего использования. После это перед ним возник вопрос установки «free-RADIUS», однако поскольку в «Linux» установочные пакеты программы выложены на репозиториях конкретных производителей операционных систем, производители проверяют данные установочные пакеты на отсутствие вредоносных вирусов...Соответственно, самая надежная установка в «Linux» осуществляется через сеть Интернет путем обращения к официальному репозиторию производителю - компании «RedHat»...В связи с этим он принял решение применить самый надежный и самый быстрый способ установки на виртуальную машину «free-RADIUS» путем дачи возможности виртуальной машине на время выйти в сеть Интернет, чтобы она скачала установочные «файлики». 
. . .
Таким образом...средства и способы защиты от проникновения в сеть ИВС предприятия, на которые указывает подсудимый и его защитник - технология NАТ (базовая настройка маршрутизатора), proxy-сервер, межсетевые экраны, иные средства и способы, не обеспечивают полную защиту от проникновения сторонних пользователей в периметр объектов ЦОД и, при наличии прямого запрета на подключение к сети Интернет, в обход установленных Положением правил, не исключают преступности действий подсудимого.

При этом, суд отмечает, что доводы подсудимого относительно применения им всех известных ему технических мер (аппаратных и программных) с целью исключения возможных угроз безопасности информационно-телекоммуникационной сети предприятия, прямо свидетельствуют о том, что подсудимый осознавал, что своими действиями нарушает безопасность доступа и эксплуатации обрабатываемой и хранящейся в ЦОД информации и понимал последствия этого в виде возможности проникновения внешних злоумышленников в периметр объектов КИИ РФ.

https://kirovsky--sam.sudrf.ru/modules.php?name=sud_delo&name_op=case&_id=279651458&_uid=a8aaa2ce-0262-4641-b276-7d33e022f7c9&_deloId=1540006&_caseType=0&_new=0&_doc=1&srv_num=

КИИ РФ третьей категории это вам не в тапки срать (на самом деле самая низкая по требованиям).
🤡15🫡10😱4👍2👎1
Исследуем внутренности Linux версии 0.01
https://habr.com/ru/articles/754322/

Оригинальный пост
https://seiya.me/blog/reading-linux-v0.01
👍11🔥5🤯1😢1
Первым делом, в настройках 86Box включил passthrough, я задействовал 2-ой com-порт (в minix это устройство /dev/tty2) с режимом Pseudo Terminal/Virtual Console и скоростью 2400 8n1. При запуске 86Box автоматически создать PTY-устройство /dev/pts/XX (у меня это было /dev/pts/19) и уже с этим файлом можно взаимодейстовать как с minix, так и с хоста. Ну, ОК, скажите вы, а что дальше-то, где модем? А модем будем эмулировать через modemulator программа на Go которая реализует небольшой сабсет АТ-комманд модема. Сам modemulator представляет из себя сервер, который при старте открывает tcp порты для работы на различных модемных скоростях, а после установление CONNECT’а, производит подключение по telnet на указанный хост.
. . .
Но это всё текстовые протоколы, а как на счёт файлов? Линус же как то заливал свое ядро на ftp сервер ftp.funet.fi? А для этого в давние времена придумали протоколы xmodem/ymodem/zmodem + были альтернативные протоколы, такие как kermit и др. Чтобы залить куда-то файл, например по zmodem, необходимо было с одной стороны запустить программу по приему (rz, Receive ZMODEM), а с другой отправить файл через sz, Send ZMODEM. На втором скриншоте справа вы как раз и видите процесс передачи оригинального ядра linux-0.01.tar.Z на «университетский» сервер.

Выходим в интернет с minix-386 1.5.10
https://www.linux.org.ru/gallery/screenshots/17187097

+
http://ftp.funet.fi/pub/minix/communications/
👍5❤‍🔥1
Выложили доклады с SREcon23 Asia/Pacific

Плейлист
https://www.youtube.com/playlist?list=PLbRoZ5Rrl5ldnsuIyb3X-t6zG3IDcnaRn

Программа
https://www.usenix.org/conference/srecon23apac/program

За ссылку спасибо подписчику.
👍6🔥1
🫡

As part of the same process outlined in Matthias Clasen's "LibreOffice packages" email, my management chain has made the decision to stop all upstream and downstream work on desktop Bluetooth, multimedia applications (namely totem, rhythmbox and sound-juicer) and libfprint/fprintd. The rest of my upstream and downstream work will be reassigned depending on Red Hat's own priorities (see below), as I am transferred to another team that deals with one of a list of Red Hat’s priority projects.

I'm very disappointed, because those particular projects were already starved for resources: I spent less than 10% of my work time on them in the past year, with other projects and responsibilities taking most of my time.


New responsibilities
https://www.hadess.net/2023/08/new-responsibilities.html
🫡9🤬1😢1
🛠 Hotspot - GUI для работы с данными от perf.

На Github проекта доступно описание, снимки экрана, примеры работы и информация о репозиториях для установки...

https://github.com/KDAB/hotspot

#perf #tool
👍53
Во FreeBSD принято изменение, меняющее в коде инициализации ядра (sysinit) алгоритм сортировки массивов. Вместо ранее применявшегося алгоритма пузырьковой сортировки в sysinit задействован более эффективный алгоритм сортировки слиянием, что позволило на 2 мс сократить время загрузки ядра в виртуальных машинах Firecracker.

Замена алгоритма сортировки в sysinit позволила ускорить загрузку FreeBSD
https://www.opennet.ru/opennews/art.shtml?num=59634
😈20😁9🤡5🌚31🤔1