Это бесконечно прекрасно
Linux запущен на Intel 4004, первом коммерческом микропроцессоре
https://www.opennet.ru/opennews/art.shtml?num=61904
Оригинальный пост
Linux/4004
Slowly booting full Linux on the intel 4004 for fun, art, and absolutely no profit
https://dmitry.gr/?r=05.Projects&proj=35.%20Linux4004
В оригинальной посте куча подробностей и всякого интересного. Категорически рекомендую.
Продемонстрирован успешный запуск ядра Linux с rootfs-окружением из Debian на разработанном в 1971 году 4-разрядном процессоре Intel 4004, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле. Процессор содержит всего 2300 транзисторов, поддерживает 46 инструкций и обеспечивает производительность на уровне 60 тысяч операций в секунду.
Так как архитектура Intel 4004 имеет серьёзные ограничения и может адресовать лишь 4 КБ постоянной памяти, вместо прямого запуска Linux была использована идея написания эмулятора процессора MIPS R3000, на котором может работать Linux. Работу усложняло то, что для Intel 4004 не существует и не может быть создано компиляторов для языка Си, поэтому эмулятор пришлось создавать на ассемблере. Таким образом, работа была организована так, что непосредственно на чипе Intel 4004 запускался эмулятор, который в свою очередь выполнял окружение на базе ядра Linux.
MIPS выбран как оптимальный вариант для эмуляции, укладывающийся в ограничения Intel 4004 и размер доступной памяти. Например, созданию эмулятора ARM мешал возникающий сдвиг операндов, RISCV - запутанные режимы адресации, x86 - большой расход памяти на декодирование инструкций, PPC - общая усложнённость эмуляции при небольшом размере памяти.
Для запуска программ на реальной системе Intel 4004 вначале была сформирована простейшая плата, состоящая из микропроцессора Intel 4004, тактового генератора Intel 4201, чипа оперативной памяти Intel 4002-1, размером 20 байтов, контроллера постоянной памяти Intel 4289 и микроконтроллера ATMEGA48, симулирующего постоянную память. В процессе развития проекта была подготовлена более сложная плата, дополнительно включающая память для размещения запускаемого в эмуляторе Linux-окружения и поддерживающая симуляцию постоянной памяти, используя SD-карту. Кроме того, для проведения экспериментов и упрощения разработки на современных системах был написан эмулятор чипа Intel 4004.
. . .
После внесения оптимизаций загрузка Linux в подготовленной конфигурации заняла более 8 дней.
Linux запущен на Intel 4004, первом коммерческом микропроцессоре
https://www.opennet.ru/opennews/art.shtml?num=61904
Оригинальный пост
Linux/4004
Slowly booting full Linux on the intel 4004 for fun, art, and absolutely no profit
https://dmitry.gr/?r=05.Projects&proj=35.%20Linux4004
В оригинальной посте куча подробностей и всякого интересного. Категорически рекомендую.
🔥39❤🔥8🤡4🥱2🌚2🤯1👨💻1
Forwarded from LD_ANARCHY
Разбавлю неловкое молчание небольшой историей как на работе у коллеги в браузере стали появляться странные редиректы, и как дошли до истины #будничное #поИБ. Итак, будет пошаговая история :)
1. За ноутом коллеги попробовал воспроизвести проблему. Один раз получилось увидеть своими глазами, но отловить в девтулзах не успел :( Да и не было замечено какой-то повторяемости
2. Забэкапил все экстеншны хрома https://stackoverflow.com/a/14544700 потому что я был уверен что это именно они, ибо там Mac и всякое левое туда он не ставил (не шиндовс же)
3. Начал анализировать все JS файлы уже у себя на компе, и искал разные
4. Нашел несколько обфусцированных JS файлов и полез их копать. Я воспользовался такой вот тулзой https://lelinhtinh.github.io/de4js/ и файл за файлом приводил плагины в читаемый вид
5. Нашел файл модуля
- Делается запрос к адмитаду и туда передается URL текущей страницы (для таргерирования рекламы (наш вариант вроде), ну или целевых атак — хз какая задача может решаться)))))
- Делается парочка редиректов по разным доменам и ссылкам (не просто так там fetch с
- И финальная ссылка уже отдается в
6. И один из редиректов как раз имеет такую ссылку, как у коллеги была. Расследование завершено :)
В рассмотренном случае был плагин WhatFont
1. За ноутом коллеги попробовал воспроизвести проблему. Один раз получилось увидеть своими глазами, но отловить в девтулзах не успел :( Да и не было замечено какой-то повторяемости
2. Забэкапил все экстеншны хрома https://stackoverflow.com/a/14544700 потому что я был уверен что это именно они, ибо там Mac и всякое левое туда он не ставил (не шиндовс же)
3. Начал анализировать все JS файлы уже у себя на компе, и искал разные
eval(, btoa(, и прочее вызовы типа fetch(. Что может являться признаком попыток спрятать что в коде, или малвари, или адвари — хотя иногда так зарабатывают деньги разработчики плагинов.Тут важно помнить — бесплатный плагин, бесплатен для вас потому что вы платите своим временем, ресурсами, данными или просмотрами рекламы))) Как и сыр в мышеловке, который достается в лучшем случае второй мышке. Да, тут и про бесплатные VPN/Proxy задумайтесь.
4. Нашел несколько обфусцированных JS файлов и полез их копать. Я воспользовался такой вот тулзой https://lelinhtinh.github.io/de4js/ и файл за файлом приводил плагины в читаемый вид
5. Нашел файл модуля
background.js, в котором был кусок кода (см прикрепленную картинку). Там - Делается запрос к адмитаду и туда передается URL текущей страницы (для таргерирования рекламы (наш вариант вроде), ну или целевых атак — хз какая задача может решаться)))))
- Делается парочка редиректов по разным доменам и ссылкам (не просто так там fetch с
redirect: "follow")- И финальная ссылка уже отдается в
chrome.tabs.update, что обновляет страницу силами экстеншна на полученную в ответе ссылку.6. И один из редиректов как раз имеет такую ссылку, как у коллеги была. Расследование завершено :)
В рассмотренном случае был плагин WhatFont
acpcapnaopbhbelhmbbmppghilclpkep сделан с таким поведением для заработка на рекламе, а мог бы и донаты собирать или что-то еще, хз, но он не дал такой альтернативы. А еще у этого плагина в манифесте опасные достаточно права на работу на всех сайтах "permissions": [ "*://*/*", "\u003Call_urls>", "storage", "unlimitedStorage", "activeTab" ],. Так что хорошей практикой является проверка плагинов (а то хз что вы установили, или до чего обновление прилетело — были случаи и взлома разработчиков).🔥31👍15❤🔥1
Выложили доклады с DevOops 2023
Я отмечу два плейлиста
Kubernetes
https://www.youtube.com/playlist?list=PL-ety8gh7rTpXuTD5IfFgQp3xScreYqXT
Security
https://www.youtube.com/playlist?list=PL-ety8gh7rTr3XxYqBadi5s6YOlMqLjlH
Программа
https://devoops.ru/archive/2023/schedule/days/
Я отмечу два плейлиста
Kubernetes
https://www.youtube.com/playlist?list=PL-ety8gh7rTpXuTD5IfFgQp3xScreYqXT
Security
https://www.youtube.com/playlist?list=PL-ety8gh7rTr3XxYqBadi5s6YOlMqLjlH
Программа
https://devoops.ru/archive/2023/schedule/days/
👍9❤3🤨1🤪1
Forwarded from Поросёнок Пётр
Вот теперь уже можно официально признать тот факт что DELL могли закрыть проблему год назад, но предпочли сэкономить 2500$ на critical репорте, засунули его в informative state и даже ничего не исправили!
Это реалии bug bounty management и policy. Когда важнее рисёрчера поставить на место, чем разбираться в проблеме, которая как будь то не в твоей зоне отетственности. При этом как мне правильно подметили в комментах в твиттере - "Threat actors don't care about your bugbounty program's scope".
Теперь в новостях даже написано что "Hackers claim a second Dell data breach within a week, exposing sensitive internal files via compromised Atlassian tools. Allegedly, data from Jira, Jenkins, and Confluence was leaked.". Список затронутых систем в действительности более жирный - git, jira, confluence, jenkins, artifactory etc
Сейчас они героически порасследуют и скажут что ничего серьезного не украдено.
Однако сама проблема не в том что могло быть что-то украдено. А в том что обнаруженная нами ранее supply chain issue связанная с одним из подрядчиков, позволяла комитить в main, и ходить по репозиториям собирая hardcoded secrets от следующих сервисов. А вы что думали компания с офигенной капитализацией умеет в secret management? 😂
Когда мы это нашли, то ощущения были весьма стремные. Прикиньте такая большая контора, которая технику поставляет огромным корпорациям, а вы берете, заходите в их деплой системы и можете вредоноса оставить, и в системах закрепиться, и никто это даже исправлять не хочет 🫠
Это реалии bug bounty management и policy. Когда важнее рисёрчера поставить на место, чем разбираться в проблеме, которая как будь то не в твоей зоне отетственности. При этом как мне правильно подметили в комментах в твиттере - "Threat actors don't care about your bugbounty program's scope".
Теперь в новостях даже написано что "Hackers claim a second Dell data breach within a week, exposing sensitive internal files via compromised Atlassian tools. Allegedly, data from Jira, Jenkins, and Confluence was leaked.". Список затронутых систем в действительности более жирный - git, jira, confluence, jenkins, artifactory etc
Сейчас они героически порасследуют и скажут что ничего серьезного не украдено.
Однако сама проблема не в том что могло быть что-то украдено. А в том что обнаруженная нами ранее supply chain issue связанная с одним из подрядчиков, позволяла комитить в main, и ходить по репозиториям собирая hardcoded secrets от следующих сервисов. А вы что думали компания с офигенной капитализацией умеет в secret management? 😂
Когда мы это нашли, то ощущения были весьма стремные. Прикиньте такая большая контора, которая технику поставляет огромным корпорациям, а вы берете, заходите в их деплой системы и можете вредоноса оставить, и в системах закрепиться, и никто это даже исправлять не хочет 🫠
👻16😢4👍3🤡2❤1
- 60% мэйнтейнеров открытых проектов не получают оплаты за работу по сопровождению проектов, при этом из них 14% считают данное занятие хобби и не заинтересованы в получении за него денег, в то время как 44% были бы не против получить финансирование. У 24% мэйнтейнеров часть получаемого заработка связана с данной работой, а у 12% с сопровождением связан основной доход. 24% получают оплату в виде зарплаты у работодателя, а 32% получают средства от сторонних организаций или частных лиц (в 25% случаев это донаты через платформы, такие как GitHub Sponsors, Open Collective и Patreon, 5% - прямые переводы и 3% участие фондов). Получающие оплату мэйнтейнеры в 74% случаях имеют помощников, в то время как у тех кто не получает оплату помощники имеются в 39% случаев.
- 11% времени мэйнтейнеры тратят на задачи, связанные с обеспечением безопасности (в 2021 году этот показатель составлял 4%), 50% (в 2021 году 53%) на рутинную работу, 35% (в 2021 году 25%) на разработку новых возможностей. Получающие оплату мэйнтейнеры тратят на задачи, связанные с безопасностью, 13% времени, а не получающие - 10%.
- Используемые практики сопровождения: 53% (51% не получающих оплату) - повторяемые или верифицируемые сборки, 46% (34%) - правила по обеспечению обратной совместимости, 40% (24%) - формализованный процесс управления зависимостями, 37% (33%) - рецензирование кода несколькими участниками.
- 48% мэйнтейнеров ощущают свою работу недооценённой. 38% обдумывают возможность ухода с поста сопровождающего.
- После инцидента с бэкдором в библиотеке xz 66% опрошенных стали меньше доверять pull-запросам от разработчиков, не являющихся мэйнтейнерами, а 37% стали меньше доверять ко-мэйнтейнерам.
Полностью по ссылке
Итоги опроса более 400 мэйнтейнеров открытых проектов
https://www.opennet.me/opennews/art.shtml?num=61916
Оригинал (PDF скину в комменты)
https://explore.tidelift.com/2024-survey
ЗЫ
> 45% опрошенных не используют AI-инструменты разработки и не планируют использовать в будущем
Это я кста 🌝
👍28😁3🫡2
Stiver - 🫡
Наверное многие уже знают, что создатель Flibusta неизлечимо болен. Stiver сам написал информацию об этом на сайте.
Будет ли жить Flibusta в нынешнем виде это вопрос, но тем не менее спасибо большое Stiver'у за его дело.
Сейчас есть активные раздачи Flibusta на рутрекере
Так же есть фронтенд для селфхостинга
https://github.com/zlsl/flibusta
Наверное многие уже знают, что создатель Flibusta неизлечимо болен. Stiver сам написал информацию об этом на сайте.
Будет ли жить Flibusta в нынешнем виде это вопрос, но тем не менее спасибо большое Stiver'у за его дело.
Сейчас есть активные раздачи Flibusta на рутрекере
https://rutracker.org/forum/viewtopic.php?t=5462398 (445 ГБ) - FB2-only
https://rutracker.org/forum/viewtopic.php?t=5649566 (1.2 TБ) - полный архив
Так же есть фронтенд для селфхостинга
https://github.com/zlsl/flibusta
🫡77😢11❤3👍1😨1
Технологический Болт Генона
Мои друзья делают конфу в Москве. И я очень люблю такие мероприятия, потому что они делаются сообществом. Конфа будет проходить 29 сентября в Москве в Холидей Инн Сокольники, Русаковская ул., 24 Среди докладчиков будут, например - Web-анархия от @deadroot…
На UnderConf теперь доступна полная программа, а у меня есть ещё проходки. Кто будет в МСК 29 сентября точно и надумал идти, пишите в личку (@rusdacent).
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Билеты тут - https://underconf.timepad.ru/event/3014266/
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Билеты тут - https://underconf.timepad.ru/event/3014266/
🎉5👍3👎1🤡1
Forwarded from Ænix.io
🌟 Exciting News! 🌟
Cozystack has officially been included in the CNCF Landscape under the Platform and Certified Kubernetes - Installed categories! 🚀
This milestone highlights our commitment to delivering top-notch solutions and staying at the forefront of cloud-native technology. Thanks to everyone who’s been part of this journey! 🌐
Cozystack has officially been included in the CNCF Landscape under the Platform and Certified Kubernetes - Installed categories! 🚀
This milestone highlights our commitment to delivering top-notch solutions and staying at the forefront of cloud-native technology. Thanks to everyone who’s been part of this journey! 🌐
🔥31👎2❤1👍1
Технологический Болт Генона
В комменты принесли Никто ничего не запретил и сегодня ничего не изменилось. Проблема существует уже годы, и она по большей части связана с новыми симкартами. Потому что часто у них номера, которыми уже кто-то ранее пользовался и аккаунты создавал. Сам на…
"Операторы связи также зафиксировали значительное сокращение количества СМС, отправляемых компанией российским пользователям. СМС-подтверждение как второй фактор авторизации для ранее созданных аккаунтов Google пока работает, но нет уверенности, что эта возможность сохранится", — добавили в ведомстве.
Министерство рекомендует пользователям сервисов Google создать резервные копии своих данных, а также перейти на использование альтернативных способов двухфакторной аутентификации в системах или использовать отечественные платформы.
Google ограничил создание аккаунтов для россиян
https://ria.ru/20240926/mintsifry-1974783692.html
🫡11😁3🤯3👏2🥴2🤡1😭1
Компания Google подвела итоги инициативы по внедрению в Android методов безопасной разработки (Safe Coding), таких как использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность. Изменения позволили снизить долю связанных с памятью уязвимостей в Android c 76% в 2019 году до 24% в 2024 году, что значительно ниже среднего показателя по индустрии - 70%.
Инженеры Google также сделали вывод, что основным источником проблем с безопасностью является новый код и поэтому внимание следует сосредоточить на модернизации методов разработки нового кода. Уже существующий код со временем становится более проверенным и безопасным (наблюдается экспоненциальная зависимость безопасности от времени), что делает не столь выгодными вложения в проекты по переписыванию существующего кода. Например, 5-летний код в среднем имеет в 3.4 раза меньшую плотность уязвимостей, чем новый код. Для проектов Android и Chromium благодаря внедрению методов безопасной работы с памятью разница составляет 7.4 раза.
. . .
В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода на языках безопасно работающих с памятью и обеспечении переносимости между новым и старым кодом
. . .
Скорость и качество разработки увеличивается за счёт упрощения тестирования и смещения выявления ошибок на ранние стадии разработки, на которых ошибки становятся заметны ещё до того, как разработчик приступает к проверке кода. В качестве примера приводятся показатели отката изменений - для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++.
Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android
https://www.opennet.me/opennews/art.shtml?num=61933
Оригинал
https://security.googleblog.com/2024/09/eliminating-memory-safety-vulnerabilities-Android.html
👍15🔥5🤡4
Тут автор Chef решил переосмыслить все эти наши терраформы и выпустил своё видение на этот счёт. Я не впечатлился, если честно, но может кому и интересно будет.
System Initiative is the Future
https://www.systeminit.com/blog-system-initiative-is-the-future
Сайт
https://www.systeminit.com
Обсуждение на HackerNews
https://news.ycombinator.com/item?id=41648483
GitHub
https://github.com/systeminit/si
One cause of our feedback loop problem is that we’re bound up by the constraints of how other people implement their systems. For example - it might take AWS up to 10 minutes to provision an EKS cluster. The current tools can tell you if you have the syntax right, but they can’t tell you if it will work or not. To learn that? Gotta wait 10 minutes and pray for rain.
The other source of poor feedback loops is that we represent the definition of our infrastructure as code in the first place. This was a good idea at the time - we gained all the benefits of version control, we could do code review, build pipelines, and do continuous integration and delivery. But code is less malleable than data - it gets locked up behind syntax, it grows in complexity as the problem domain expands, as the abstractions pile up. It’s a static representation of a dynamic environment. With application code it works great - because the results are usually straightforward: an application artifact. But with infrastructure? It turns out to be a very awkward fit. It works, I’m not contesting that. But all you need to do to understand why it’s awkward is look at how hard we’ve pushed to effectively store and manage state, to artificially segment our infrastructure due to constraints of the implementation, and our failure to inspire our peers to work with us on complex infrastructure. It works, but it’s not nearly good enough.
. . .
We accomplish this in System Initiative by building models that exist at various levels of semantic scale, and then building interfaces that make sense at those levels. For example - your application likely has properties that are configurable, actions it can take (like being deployed or built) and infrastructure it requires. You can use the same fundamental system of digital twins we use for low level infrastructure and express the impact with relationships. Eventually[^2], we will provide a custom interface specifically for each job, built from the same underlying data and kept up to date through simple usage. By giving people a view into the data that best fits their needs, we enable them to work together - even when they’re just doing “their” part of the job.
System Initiative is the Future
https://www.systeminit.com/blog-system-initiative-is-the-future
Сайт
https://www.systeminit.com
Обсуждение на HackerNews
https://news.ycombinator.com/item?id=41648483
GitHub
https://github.com/systeminit/si
💊12😁1
Пятница!
На недавно прошедшей LPC 2024 (Linux Plumbers Conference) было много чего реально интересного, я искренне люблю эту конфу, но один доклад прям запал в душу.
Доклад называется
Doom портировали и запустили поверх виртуальной машины BPF.
Доклад изобилует огромным количеством различных технических подробностей касательно eBPF и экосистемы связанной с этой технологией. Помимо Doom, там было ещё два примера. Не смотря на это доклад смотрится достаточно легко и понятно.
Обещают открыть код всего это дела.
Всем, кто интересуется, рекомендую.
Доклад вырезал с трансляции и прикрепил к посту, ссылка на YouTube с таймкодом
https://www.youtube.com/live/rQtQ-Nd1ZmA?t=1675s
Слайды в виде PDF закину в комменты.
На недавно прошедшей LPC 2024 (Linux Plumbers Conference) было много чего реально интересного, я искренне люблю эту конфу, но один доклад прям запал в душу.
Доклад называется
Flying the nest - a BPF port of Doom.Doom портировали и запустили поверх виртуальной машины BPF.
Доклад изобилует огромным количеством различных технических подробностей касательно eBPF и экосистемы связанной с этой технологией. Помимо Doom, там было ещё два примера. Не смотря на это доклад смотрится достаточно легко и понятно.
Обещают открыть код всего это дела.
Всем, кто интересуется, рекомендую.
Доклад вырезал с трансляции и прикрепил к посту, ссылка на YouTube с таймкодом
https://www.youtube.com/live/rQtQ-Nd1ZmA?t=1675s
Слайды в виде PDF закину в комменты.
🔥16👀3👍1😴1
Оказывается в этом году в РФ прошла первая за четыре года встреча Perl разработчиков.
Удивлён я на столько, что решил об этом рассказать 🌝
Список докладов
Запись трансляции
https://www.youtube.com/watch?v=L-z0fTZLk9c
Чат - @perl_conf
Сайт - https://perl-conf.ru/24/
ЗЫ Картинку про Perl 6 кто понял, тот понял 🐺
Удивлён я на столько, что решил об этом рассказать 🌝
Итоги в цифрах
Оффлайн: 40 записалось, 30 пришло.
Онлайн: 25 записалось, 17 пиковый онлайн.
25 человек о нас узнало из Telegram, 20 — от коллег, 14 — из новости на OpenNET.
Список докладов
- Основные изменения Perl с последней YAPC::Russia v5.26—v5.41 (Комаров Вячеслав)
- Простые приёмы сделать код в разы быстрее без XS (Евдокимов Денис)
- VIM-плагин для SQL и для Perl (Коновалов Вадим)
- Поддержка legacy Perl кода (Гнатына Александр)
Запись трансляции
https://www.youtube.com/watch?v=L-z0fTZLk9c
Чат - @perl_conf
Сайт - https://perl-conf.ru/24/
ЗЫ Картинку про Perl 6 кто понял, тот понял 🐺
🤯15🔥9😁9🤡3❤1