commit -m "better"
Как натянуть сову на глобус семантику Rust на C++: https://docs.google.com/document/d/e/2PACX-1vSt2VB1zQAJ6JDMaIA9PlmEgBxz2K5Tx6w2JqJNeYCy0gU4aoubdTxlENSKNSrQ2TXqPWcuwtXe6PlO/pub Спойлер: увы. RedHat планомерно сворачивает "бесплатный RedHat Linux", во всех…
#ebpf #uring
https://www.phoronix.com/scan.php?page=news_item&px=Linux-5.20-User-Space-Block-Drv
Какую хорошую новость я пропустил. FB/RH тащат в ядро user space block device через io_uring.
"IO_uring User-Space Block Driver Coming For Linux 5.20"
https://www.phoronix.com/scan.php?page=news_item&px=Linux-5.20-User-Space-Block-Drv
Какую хорошую новость я пропустил. FB/RH тащат в ядро user space block device через io_uring.
"IO_uring User-Space Block Driver Coming For Linux 5.20"
Phoronix
IO_uring User-Space Block Driver Coming For Linux 5.20
Coming for the Linux 5.20 cycle is a IO_uring user-space block driver developed by a Red Hat engineer.
👍8
https://www.phoronix.com/news/RFC-eBPF-Linux-Scheduler (#ebpf #uring #future)
#ebpf едет в шедулер, а, значит, я скоро смогу попробовать запустить в него свои шаловливые ручки #ananicy
"The belief is that with eBPF support for the Linux kernel scheduler it could ease experimentation and exploration of new scheduling policies, allow for application-specific schedulers and other customizable options via the loading of custom BPF programs, and provide a non-disruptive way for changing out scheduling policies within production environments"
Ну и, совсем не удивляет, что "Engineers from both Google and Meta (Facebook) are behind this initiative"
#ebpf едет в шедулер, а, значит, я скоро смогу попробовать запустить в него свои шаловливые ручки #ananicy
"The belief is that with eBPF support for the Linux kernel scheduler it could ease experimentation and exploration of new scheduling policies, allow for application-specific schedulers and other customizable options via the loading of custom BPF programs, and provide a non-disruptive way for changing out scheduling policies within production environments"
Ну и, совсем не удивляет, что "Engineers from both Google and Meta (Facebook) are behind this initiative"
Phoronix
Experimental Patches Allow eBPF To Extend The Linux Kernel's Scheduler
A set of 'request for comments' patches posted today to the Linux kernel mailing list implement support for CPU scheduler policies to be implemented as (e)BPF programs.
🔥10👍2🤔2😁1
commit -m "better"
* https://lists.llvm.org/pipermail/llvm-dev/2021-October/153113.html LLVM хочет отказаться от фабрикатора, в пользу github PR's(не потому что он плохой, а потому что его забросили). Печаль. Мне гораздо более симпатичны(и удобны) тулзы, которые делают программисты…
Давненько не было новостей про #ksmbd.
https://www.opennet.ru/opennews/art.shtml?num=58377 - сразу несколько CVE в этой поделке.
В целом, мне больше нечего добавить на эту тему, кроме того, что было уже сказано (разгон основной реализации через #uring лучше), и еще раз сказать, что не надо код в ядро тянуть, его надо оттуда убирать.
https://www.opennet.ru/opennews/art.shtml?num=58377 - сразу несколько CVE в этой поделке.
В целом, мне больше нечего добавить на эту тему, кроме того, что было уже сказано (разгон основной реализации через #uring лучше), и еще раз сказать, что не надо код в ядро тянуть, его надо оттуда убирать.
www.opennet.ru
Уязвимость в модуле ksmbd ядра Linux, позволяющая удалённо выполнить свой код
В модуле ksmbd, включающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлена критическая уязвимость (CVE-2022-47939), позволяющая удалённо добиться выполнения своего кода с правами ядра. Атака может быть проведена без аутентификации…
👍10🔥3🤔1
https://www.opennet.ru/opennews/art.shtml?num=59297 #uring
Google отключает io_uring на Андроиде, ChromeOS, и, наверное, где-то еще. Пишут, что дырявое решето - 60% всех багов и выплат за поиск багов.
В целом, это все логично и понятно:
* io_uring пилят для перфа, видимо, на безопастность обращают внимание в последнюю очередь.
* нафиг этот io_uring не сдался на вашем телефоне и ноутбуке, вряд ли вы заметите выигрыш от него.
Но, конечно, это очень печально, потому что мне io_uring виделся как будущее ввода-вывода в Linux, да и вообще, я надеялся, что все сисколлы, рано или поздно, можно будет асинхронно батчить пачками.
Google отключает io_uring на Андроиде, ChromeOS, и, наверное, где-то еще. Пишут, что дырявое решето - 60% всех багов и выплат за поиск багов.
В целом, это все логично и понятно:
* io_uring пилят для перфа, видимо, на безопас
* нафиг этот io_uring не сдался на вашем телефоне и ноутбуке, вряд ли вы заметите выигрыш от него.
Но, конечно, это очень печально, потому что мне io_uring виделся как будущее ввода-вывода в Linux, да и вообще, я надеялся, что все сисколлы, рано или поздно, можно будет асинхронно батчить пачками.
www.opennet.ru
Google отключил поддержку io_uring в ChromeOS и Android из-за плачевного состояния безопасности
Компания Google объявила об отключении по умолчанию интерфейса асинхронного ввода/вывода io_uring в ChromeOS, Android и на рабочих серверах. Дополнительно рассматривается возможность отключения io_uring по умолчанию в GKE AutoPilot (Google Kubernetes Engine).…
😢10👍2🤔2
commit -m "better"
В целом, мне больше нечего добавить на эту тему, кроме того, что было уже сказано (разгон основной реализации через #uring лучше), и еще раз сказать, что не надо код в ядро тянуть, его надо оттуда убирать.
https://www.opennet.ru/opennews/art.shtml?num=60860 просто оставлю тут очередную cve про #ksmbd.
(а некоторые меня спрашивают, почему я отказываюсь использовать NFS из ядра)
(а некоторые меня спрашивают, почему я отказываюсь использовать NFS из ядра)
www.opennet.ru
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным…
👍7