Проект GNU GMP заблокировал доступ с IP-адресов Microsoft из-за DDoS-атаки
Блокировка предпринята в связи с DoS-атакой, выражающейся в непрерывной отправке тысяч типовых запросов к репозиторию с нескольких сотен IP-адресов, принадлежащих сетям Microsoft. Так как наблюдаемая активность привела к существенному замедлению доступа разработчиков к репозиторию, в качестве временного решения, все IP-адреса Microsoft были заблокированы на межсетевом экране.
Сотрудники Microsoft выяснили, что запросы отправляются из-за выполняемого на GitHub скрипта, созданного проектом FFMPeg-Builds, загружающего содержимое с хоста gmplib. org. Скрипт был настроен на запуск параллельных работ для тестирования сборки на 100 разных архитектурах и платформах. По мнению Microsoft подобная активность не рассматривается как некорректная и вероятно причина в недостаточной производительности сервера, который не может справиться с параллельной обработкой запросов.
Лидер проекта GMP не согласился с такой позицией и завил, что у проекта достаточно мощный современный сервер. Отправка за несколько часов десятков тысяч запросов, многие из которых выполняют команду клонирования репозитория, требующую сжатия содержимого, не может считаться легитимной. Всего в рамках наблюдаемой активности было отдано около 8 ГБ сжатых данных и запросы продолжают поступать, что неприемлемо, поэтому блокировка сетей Microsoft пока не будет убрана.
Linux / Линукс🥸
Блокировка предпринята в связи с DoS-атакой, выражающейся в непрерывной отправке тысяч типовых запросов к репозиторию с нескольких сотен IP-адресов, принадлежащих сетям Microsoft. Так как наблюдаемая активность привела к существенному замедлению доступа разработчиков к репозиторию, в качестве временного решения, все IP-адреса Microsoft были заблокированы на межсетевом экране.
Сотрудники Microsoft выяснили, что запросы отправляются из-за выполняемого на GitHub скрипта, созданного проектом FFMPeg-Builds, загружающего содержимое с хоста gmplib. org. Скрипт был настроен на запуск параллельных работ для тестирования сборки на 100 разных архитектурах и платформах. По мнению Microsoft подобная активность не рассматривается как некорректная и вероятно причина в недостаточной производительности сервера, который не может справиться с параллельной обработкой запросов.
Лидер проекта GMP не согласился с такой позицией и завил, что у проекта достаточно мощный современный сервер. Отправка за несколько часов десятков тысяч запросов, многие из которых выполняют команду клонирования репозитория, требующую сжатия содержимого, не может считаться легитимной. Всего в рамках наблюдаемой активности было отдано около 8 ГБ сжатых данных и запросы продолжают поступать, что неприемлемо, поэтому блокировка сетей Microsoft пока не будет убрана.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24👍8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍7🌚6🤯3
Продвижение Bcachefs в состав ядра Linux
В мае для рецензирования и включения в основной состав ядра Linux был предложен обновлённый набор патчей с реализацией ФС Bcachefs. ФС Bcachefs развивается уже около 10 лет.
Целью разработки Bcachefs является достижение уровня XFS в производительности, надёжности и масштабируемости, предоставляя при этом дополнительные возможности, свойственные Btrfs и ZFS.
По производительности Bcachefs опережает Btrfs и другие ФС на базе механизма Copy-on-Write, и демонстрирует скорость работы, близкую к Ext4 и XFS.
Процесс принятия Bcachefs в основной состав ядра Linux может затянуться из-за достаточной большого размера изменений, который трудно рецензировать. Также проект развивается одним разработчиком и есть опасность того, что код может остаться без сопровождения, в случае если с его разработчиком что-то случится (к проекту проявляют интерес два сотрудника Red Hat, но их работа пока ограничивается исправлением ошибок).
Особенностью Bcachefs является поддержка многослойного подключения накопителей, при котором хранилище компонуется из нескольких слоёв - к нижнему слою подключаются наиболее быстрые накопители (SSD), которые используются для кэширования часто используемых данных, а верхний слой образуют более ёмкие и дешёвые диски, обеспечивающие хранение менее востребованных данных. Между слоями может применяться кэширование в режиме отложенной записи (writeback). Накопители можно динамически добавлять и отсоединять от раздела без остановки использования файловой системы (данные мигрируют автоматически).
Linux / Линукс🥸
В мае для рецензирования и включения в основной состав ядра Linux был предложен обновлённый набор патчей с реализацией ФС Bcachefs. ФС Bcachefs развивается уже около 10 лет.
Целью разработки Bcachefs является достижение уровня XFS в производительности, надёжности и масштабируемости, предоставляя при этом дополнительные возможности, свойственные Btrfs и ZFS.
По производительности Bcachefs опережает Btrfs и другие ФС на базе механизма Copy-on-Write, и демонстрирует скорость работы, близкую к Ext4 и XFS.
Процесс принятия Bcachefs в основной состав ядра Linux может затянуться из-за достаточной большого размера изменений, который трудно рецензировать. Также проект развивается одним разработчиком и есть опасность того, что код может остаться без сопровождения, в случае если с его разработчиком что-то случится (к проекту проявляют интерес два сотрудника Red Hat, но их работа пока ограничивается исправлением ошибок).
Особенностью Bcachefs является поддержка многослойного подключения накопителей, при котором хранилище компонуется из нескольких слоёв - к нижнему слою подключаются наиболее быстрые накопители (SSD), которые используются для кэширования часто используемых данных, а верхний слой образуют более ёмкие и дешёвые диски, обеспечивающие хранение менее востребованных данных. Между слоями может применяться кэширование в режиме отложенной записи (writeback). Накопители можно динамически добавлять и отсоединять от раздела без остановки использования файловой системы (данные мигрируют автоматически).
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3
Разработчик из Red Hat спустя 292 612 перезагрузок нашёл редкую ошибку в ядре Linux 6
Разработчик из Red Hat Ричард Джонс рассказал, как он спустя 292 612 перезагрузок виртуальных машин в течение 21 часа нашёл редкую ошибку в ядре Linux 6, которая приводила к случайному зависанию системы при загрузке на разных процессорах (на Intel реже, на AMD чаще) и происходила примерно один раз на тысячу загрузок ОС. Причём на одном и том же раннем этапе загрузки ОС и при запуске последней версии qemu. Джонс сообщил мейнтейнерам ядра Linux об этой проблеме.
Ранее Джонс столкнулся с этим багом, когда проводил ряд программных тестов с протоколом nbdkit. У него рандомно зависали системы при работе с инструментом libguestsfs для доступа к образам дисков виртуальной машины и их модификациям.
Джонс несколько дней пытался понять причины зависания, а потом решил проверить свою догадку при проверке версий загрузок виртуальных машин с разными версиями Linux 6 от Linux 6.0 до Linux 6.4-rc6. Он написал скрипт, запускавший ОС и отслеживавший результат в несколько потоков.
В итоге Джонсу удалось выявить источник возникновения бага. Это была регрессия функции printk. Разработчик пояснил, что планировал сделать 1 млн перезагрузок, но ему хватило 292 тысяч на выявление проблемы, вероятно, это было где-то в этом коммите. После этого он вручную отменил каждый коммит, прикреплённый к проблемному коммиту слияния, и, наконец, нашёл единственный коммит, который вызывает проблему, связанный с printk.
Патч по этой ошибке находится в работе.
Linux / Линукс🥸
Разработчик из Red Hat Ричард Джонс рассказал, как он спустя 292 612 перезагрузок виртуальных машин в течение 21 часа нашёл редкую ошибку в ядре Linux 6, которая приводила к случайному зависанию системы при загрузке на разных процессорах (на Intel реже, на AMD чаще) и происходила примерно один раз на тысячу загрузок ОС. Причём на одном и том же раннем этапе загрузки ОС и при запуске последней версии qemu. Джонс сообщил мейнтейнерам ядра Linux об этой проблеме.
Ранее Джонс столкнулся с этим багом, когда проводил ряд программных тестов с протоколом nbdkit. У него рандомно зависали системы при работе с инструментом libguestsfs для доступа к образам дисков виртуальной машины и их модификациям.
Джонс несколько дней пытался понять причины зависания, а потом решил проверить свою догадку при проверке версий загрузок виртуальных машин с разными версиями Linux 6 от Linux 6.0 до Linux 6.4-rc6. Он написал скрипт, запускавший ОС и отслеживавший результат в несколько потоков.
В итоге Джонсу удалось выявить источник возникновения бага. Это была регрессия функции printk. Разработчик пояснил, что планировал сделать 1 млн перезагрузок, но ему хватило 292 тысяч на выявление проблемы, вероятно, это было где-то в этом коммите. После этого он вручную отменил каждый коммит, прикреплённый к проблемному коммиту слияния, и, наконец, нашёл единственный коммит, который вызывает проблему, связанный с printk.
Патч по этой ошибке находится в работе.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍6😁5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47👍6
Представлен SysLinuxOS, дистрибутив для системных интеграторов и администраторов
SysLinuxOS 12 построен на пакетной базе Debian 12 и нацелен на предоставление загрузочного live-окружения, оптимизированного для системных интеграторов и администраторов.
В состав входит подборка предустановленных приложений для мониторинга и диагностики работы сети, туннелирования трафика, запуска VPN, организации удалённого доступа, обнаружения вторжений, проверки безопасности, симуляции работы сетей и анализа трафика, которые можно использовать сразу после загрузки дистрибутива с USB-накопителя.
В отличие от Debian 12 в SysLinuxOS в загрузчике GRUB возвращено определение других установленных операционных систем через пакет os-prober. Ядро Linux обновлено до версии 6.3.8. Реализовано более понятное наименование сетевых интерфейсов (eth0, wlan0 и т.п.). Окружение работает в Live-режиме, но поддерживает и установку на диск при помощи инсталлятора Calamares.
Linux / Линукс🥸
SysLinuxOS 12 построен на пакетной базе Debian 12 и нацелен на предоставление загрузочного live-окружения, оптимизированного для системных интеграторов и администраторов.
В состав входит подборка предустановленных приложений для мониторинга и диагностики работы сети, туннелирования трафика, запуска VPN, организации удалённого доступа, обнаружения вторжений, проверки безопасности, симуляции работы сетей и анализа трафика, которые можно использовать сразу после загрузки дистрибутива с USB-накопителя.
В отличие от Debian 12 в SysLinuxOS в загрузчике GRUB возвращено определение других установленных операционных систем через пакет os-prober. Ядро Linux обновлено до версии 6.3.8. Реализовано более понятное наименование сетевых интерфейсов (eth0, wlan0 и т.п.). Окружение работает в Live-режиме, но поддерживает и установку на диск при помощи инсталлятора Calamares.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4🔥4🌚2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🥰11🌚3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47👍11
Linux / Линукс
Как создать свои собственные команды в Linux Используя alias команду, вы сможете создавать свои собственные команды. alias предоставляет строковое значение, которое заменяет имя команды при ее обнаружении. alias позволяет создавать ярлыки для длинных команд…
Как просматривать созданные команды псевдонимов
Вы можете просмотреть все свои команды псевдонимов, добавив
Передайте свой псевдоним команде
🥸
Вы можете просмотреть все свои команды псевдонимов, добавив
-p флаг к alias команде следующим образом:alias -p
Как удалить команду с псевдонимом в LinuxПередайте свой псевдоним команде
unalias в качестве аргумента, чтобы удалить команду alias:unalias alias_name
Как удалить все команды с псевдонимами в Linux:unalias -a
Linux / Линукс Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Специалисты обнаружили, что неизвестные злоумышленники атакуют плохо защищенные Linux-серверы с SSH и заставляют их участвовать в DDoS-атаках, а также добывать криптовалюту в фоновом режиме. Для этого хакеры используют ботнет Tsunamin.
Он отличается от других ботнетов тем, что функционирует как IRC-бот, то есть он использует IRC для общения со злоумышленником. Исходный код Tsunami является общедоступным, поэтому он используется множеством киберпреступников.
- DDoS-боты Tsunami и ShellBot;
- криптомайнер XMRig CoinMiner;
-инструмент для удаления и изменения журналов Log Cleaner.
- устанавливать сложные и уникальные пароли;
- включать двухфакторную аутентификацию на своем SSH-аккаунте;
- настраивать брандмауэры для блокировки злонамеренных попыток доступа и предотвращения несанкционированного входа в систему.
В случае компрометации Linux-системы администраторам следует использовать индикаторы компрометации (IoC), которые предоставляют специалисты по безопасности, чтобы удалить вредоносные программы и злонамеренные скрипты из системы.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😁6❤1
- Версия ядра Linux не изменилась (5.14), но в пакет с ядром бэкпортированы исправления из более новых веток ядра. Обновлены версии драйверов. Добавлена поддержка новых процессоров и чипсетов Intel, AMD, ARM и IBM.
- Предоставлен новый Python-стек, основанный на ветке Python 3.11. Пакеты с новой версией Python можно установить параллельно с системным Python, основанным на ветке Python 3.6.
- В KVM лимит на число используемых в виртуальной машине VCPU увеличен с 288 до 768.
- Добавлена поддержка виртуализации GPU NVIDIA (vGPU, NVIDIA Virtual GPU).
- Расширено применение live-патчей для обновления на лету компонентов пространства пользователя (исправление уязвимостей в библиотеках, таких как Glibc и OpenSSL, без перезапуска процессов).
- Добавлена поддержка режима Confidential Computing, обеспечивающего шифрование данных, памяти и состояния выполнения виртуальных машин для их защиты в случае компрометации хост-окружения или гипервизора.
Linux / Линукс🥸
- Предоставлен новый Python-стек, основанный на ветке Python 3.11. Пакеты с новой версией Python можно установить параллельно с системным Python, основанным на ветке Python 3.6.
- В KVM лимит на число используемых в виртуальной машине VCPU увеличен с 288 до 768.
- Добавлена поддержка виртуализации GPU NVIDIA (vGPU, NVIDIA Virtual GPU).
- Расширено применение live-патчей для обновления на лету компонентов пространства пользователя (исправление уязвимостей в библиотеках, таких как Glibc и OpenSSL, без перезапуска процессов).
- Добавлена поддержка режима Confidential Computing, обеспечивающего шифрование данных, памяти и состояния выполнения виртуальных машин для их защиты в случае компрометации хост-окружения или гипервизора.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
✅ ITKB_channel - бесплатное обучение по Windows, Linux, DevOps, Security, Network, кодинг
✅ ITKB_Archive - библиотека (книги, курсы, ИТ литература)
✅ ITKB_Archive - библиотека (книги, курсы, ИТ литература)
👍5🥰4😁3👎1