Знаете, почему удобно вешать шкафы под трубами?
Потому что когда они переполняются, новое железо можно просто положить на трубу. Главное, убедиться, что это не труба отопления.
Нужно срочно посмотреть маршрут, вы забыли телефон дома, но зато под рукой есть старенький текстовой терминальчик? Тогда mapscii, карта мира в ASCII – именно то, что вам надо.
https://github.com/rastapasta/mapscii
P.S. Можно просто телнетом постучаться в mapscii.me
До линкмитапа осталось совсем чуть-чуть, но вы не скучайте и посмотрите пока доклад Марата с дампа.
Попытка объяснить девопсам, что такое сеть, номер 187342.
https://www.youtube.com/watch?v=sVAVc9aozts
Выходные не за горами, а вот уже прям вот они здесь, так что пока всё прогрессивное человечество едет на линкмитап в Новосибирск, надо по пути что-то послушать.
Например, для этого отлично подходит выпуск sysadmins №45. ТЭОлогия ЦОД, где мы обсуждали, как спланировать ЦОД, чтобы начать на нём зарабатывать.
https://linkmeup.ru/podcasts/2503/
Кстати, чатик, RIPE NCC в начале месяца озвучили планы тормознуть свой ns.ripe.net для работы с обратными зонами.
Внимание, вопрос: а им хоть раз кто-то специально пользовался? А то там в статье график с красивыми цифрами, а откуда цифры, внятно никто не пояснил.
https://labs.ripe.net/author/anandb/retiring-nsripenet/
Рабочая группа IETF TLS недавно постановила, что алгоритмы постквантового шифрования будут только в TLS 1.3. А пенсионеры с 1.2 и так хорошо живут, не надо им мешать.
Но не все с этим согласны и думают, как же быть. О чём, собственно, эта статья. Вроде даже получается, что вполне можно и туда впихнуть при должном усердии.
https://educatedguesswork.org/posts/pq-tls12/
14 октября 2025 - дата EoL для десятой винды.
Да и не жалко как-то. w11 как-то значительно посимпотишней вышла. Хотя если откинуть голову до времён висты, то всё что угодно хорошо.
https://www.microsoft.com/en-us/windows/end-of-support?r=1
Одновременно с нашим митапом - 4 июня - пройдёт большая конференция про инфраструктуру и эксплуатацию высоконагруженных системам — infra.conf 2024
18 докладов-кейсов от разработчиков и техлидов из Яндекса и других крупных компаний, активный нетворкинг, игры, Q&A-сессии и вечеринка.
Говорить будут о платформенной разработке, тестировании и эксплуатации инфраструктуры, базах данных и хранилищах, облачных технологиях, CI/CD-пайплайнах и Kubernetes, ML-инфраструктуре, безопасности, опенсорс-решениях и о многом другом.
Москва, площадка Bounce & Pulsar, а также онлайн.
Участие бесплатное. Регистрируйтесь и приходите (если вы не успели купить билет на LINKMEETUP)
Sudo открыли исходники и разверзся натуральный ад.
Чуете, как хайпово звучит? А в этом и прикол, что sudo не тот, который sudo su -, а sudo, который пилит Microsoft для винды (хотя, может, там тоже судо су с минусом, я не смотрел).
Ну и, собственно, от такой наглости случился натуральный пожар и ор по интернетам. Прям на гитхабе можно годных топиков почитать что в ишуях, что в дискуссиях. Если ещё не посносили все.
P.S. Очень нравится предложение изменить sudo на audo, потому что в винде не super user do, а administrator. Надо тогда идти до конца Run as Administrator - raa.
https://github.com/microsoft/sudo/issues/47
Сжатая до пары увесистых пдф инфа по дебагингу, профайлингу, трейсингу и прочему перфоманс анализу этих самых ваших линуксов, в виде тренинга.
Теория на 300 страниц здесь: https://bootlin.com/doc/training/debugging/debugging-slides.pdf
Лаба, что уже интереснее, тут: https://bootlin.com/doc/training/debugging/debugging-labs.pdf
Всякое полезное файло, пока не переложили: https://bootlin.com/doc/training/debugging/debugging-labs.tar.xz
Сетевики нашли много мониторов. Все как дома.
P.S. Да, сегодня будет много восторженного спама.
P.P.S. И завтра тоже.
Хорошая статья без особых заумностей о постквантовой криптографии и квантовых вычислениях. Но больше о первом. Есть разбор теории, как это всё влияет на архитектуру TLS, и пример с Kyber 768.
https://ii.org.ru/postkvantovaya-kriptografiya-i-praktika-tls-v-brauzerah/
Как бы вы ни относились к systemd, правда жизни в том, что он везде и понимать его надо. И вот вам отличная точка входа.
https://habr.com/ru/articles/817701/
Нам тут птичка нашептала, что для не самой страшно выглядящей CVE-2024-1086 про уязвимость в nf_tables замечены вполне боевые сплоиты и может прилететь по полной. Так что если есть силы почитать подробнейшее объяснение что происходит, надо браться за дело.
https://pwning.tech/nftables/
И действительно, а зачем?
https://thekubeguy.com/load-balancer-vs-ingress-why-do-we-need-both-for-same-work-3ae2b9afdd5a
Хорошая штука пыльку вытирать. Намного лучше воздуха.
Карательная, я бы сказал.
P.S. Видел как-то действенный способ ненавязчивого указания на необходимость протереть уже рабочий монитор и вообще на то, чтоб не зарастать в грязи: пальцем, прямо по пыли, нарисовать писюн или слово нехорошее. Вроде и не мешает, но неприятненько становится и хочется вытереть...
Преданья старины глубокой: как споры вокруг лицензирования BitKeeper вынудили Линуса за 14 дней накатать свой git для управления версионированием ядра. Пусть это и был не тот гит, каким мы привыкли понимать его сейчас, но суровые времена требовали суровых изобретателей и звёзды сложились в нужный рисунок.
https://graphite.dev/blog/bitkeeper-linux-story-of-git-creation
Чатик, а давайте поговорим, кто чем флешки загрузочные нарезает.
Я вот Ventoy люблю.
https://github.com/ventoy/Ventoy
Автор разобрал на запчасти прошивку фотика Samsung WB850F. Ну, вернее, как разобрал – расковырял ту часть, которая ему интересна была, а остальное оставил тем, кому надо.
А началось всё с того, что слишком умный агрегат сканировал местность в поисках хотспотов, пытался подключаться и лезть куда не просят.
https://op-co.de/blog/posts/samsung_wb850f_firmware/
Как знают все умудрённые опытом люди - логи всему голова. Поэтому если нашкодил, надо убирать за собой. И желательно везде.
А для лентяев типа тебя давно уже есть тулы типа сабжа, которые стараются подчищать твои следы максимально везде. Главное, не думать, что они всесильны.
https://github.com/SafeBreach-Labs/EDRaser