cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Kazarin.online

Мое мнение о новостях и технологиях в мире IT (ИМХО). Небольшие анонсы, комментарии и "записки на полях", которыми хочется поделиться. Ссылка на мой блог: https://kazarin.online

Show more
Advertising posts
345
Subscribers
No data24 hours
+17 days
+1130 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
🇪🇸🇪🇸🇪🇸 да, совсем забыл поделиться новостью - уже как 2 недели я переехал из Грузии в Испанию! Так что Hola, bienvenidos!!!
960Loading...
02
p.s. не все же мне вам мемасики постить из отпуска)
1231Loading...
03
видео с демонстрацией
1262Loading...
04
Всем привет! недавно тут мелькала новость про уязвимость CVE-2024-1086 которая затрагивает ядра Linux 5.14 - 6.6 https://www.opennet.ru/opennews/art.shtml?num=60860 так вот. так как я пока в оптуске и есть время + в рамах написания того же курса для Слерма, я решил добавить этот пример в лекцию про ядро как хорошую демонстрацию почему ядра надо апдейтить и почему "работает не трогай" в 2024 году это такая себе практика оказалось что есть работающий эксплоит https://github.com/Notselwyn/CVE-2024-1086 который легко собрать и запустить - make и ./запуск. И который просто на изи дает вам локального рута. проверил на своей вм с убунту. в половине раз он отправил мне вм в kernel panic но остальные 50% (2 из 4 раз) - он отработал влет и я получил рута. В ридми той же репки на гитхабе приложена запись на ютьюбе как это работает. после проверки могу 100% сказать - да, это именно так легко как показывается. так что severity = high заслужено. От critical спасает только то, что эксплутировать надо локально, т.е. вначале попасть на тачку, получить доступ к shell и чтобы там был gcc.
1295Loading...
05
Media files
1503Loading...
06
Выпуск системы мониторинга Zabbix 7.0, поменявшей лицензию на AGPL https://opennet.ru/61307/
1480Loading...
07
Компания Broadcom перевела в архив репозиторий СУБД Greenplum https://opennet.ru/61292/
2002Loading...
08
Qatar Airways предложит бесплатный спутниковый интернет Starlink на своих рейсах. Катар стала первой крупной авиакомпанией, заключившей договор на предоставление доступа в интернет с высокой скоростью (500 МБ/с) через сеть спутников Starlink на своих Boeing 777-300ER. Ранее такие услуги начали предоставлять Hawaiian Airlines, JSX, AirBaltic и ZIPAIR. #любопытныефакты Моя Валенсия | Прислать новость
2003Loading...
09
​​«Ты как-то медленно накатываешь миграции», — сказали девопсу бэкендеры, перед тем, как это стало их обязанностью. #пятничное
1582Loading...
10
В ядре Linux найдена уязвимость, с помощью которой можно захватить систему (ее уже активно эксплуатируют) По информации CISA, CVE-2024-1086 (оценка CVSS 3.1: 7,8) связана с ошибкой use-after-free (UAF) в компоненте netfilter и позволяет локальному злоумышленнику повысить привилегии обычного пользователя до root и выполнить произвольный код. Уязвимость была устранена в январе 2024 г. Этот тип уязвимости является частым вектором атак злоумышленников и представляет значительный риск для компаний и производств. Ввиду активной эксплуатации CVE-2024-1086, федеральным агентствам CISA рекомендует как можно скорее применить последние исправления до 20 июня 2024 г., чтобы защитить свои сети от потенциальных угроз и предотвратить возможные кибератаки. 👀 Подробнее #Linux #Updates
1814Loading...
11
Вот ещё об этой уязвимости
1792Loading...
12
https://www.securitylab.ru/news/548794.php
1841Loading...
13
Media files
1987Loading...
14
Media files
2163Loading...
15
https://habr.com/ru/news/818177/ Докер хаб недоступен Ищите пути обхода, если не подготовились, например https://huecker.io/
1724Loading...
16
Выпуск HTTP/TCP-балансировщика HAProxy 3.0 https://opennet.ru/61267/
1582Loading...
17
Выпуск дистрибутива Oracle Linux 8.10 https://opennet.ru/61268/
1751Loading...
18
Media files
1901Loading...
19
Media files
2549Loading...
20
https://rb.ru/news/sdek-virus/
2293Loading...
21
Media files
2020Loading...
22
И чтобы было, что послушать на выходных, ловите релиз подскаста про программные фаерволы. С ребятами из Positive Technologies и Яндекса обсуждали их подходы, искали плюсы и минусы, и в целом два часа увлекательно провели время. https://youtu.be/pV3g39szNr4 https://linkmeup.ru/podcasts/2502/
1773Loading...
23
Надо будет тоже почитать оригинал и разобраться
1831Loading...
24
А помните некоторое время назад была новость о том как гугл удалил аккаунт UniSuper (компания управляющая активами на $80 миллиардов) в облаке? Тут оказывается они написали «постмортем» про это и запостили в пятницу вечером прямо перед длинными выходными (в понедельник будет Memorial Day в США), в котором оправдывались за то что случилось tldr: клиенту настраивали услугу на ручной тяге, забыли один параметр у которого дефолт был «удалить спустя 1 год», что собственно потом другая автоматизация и сделала (без всяких варнингов, soft-delete и возможности поговорить с живым человеком) Ну и вся реакция на инцидент такого масштаба это «ту услугу больше на ручной тяге не настраивают» и «мы проверили остальных пользователей этой услуги, больше никому не снесет молча после одного года» И особенно забавна эта цитата  The customer and Google teams worked 24x7 over several days Интересно знают ли они что значит 7 в 24x7 или это «как же нам похуй, мы прикрыли жопу контрактом и что вы нам сделаете». Да и работали то в основном SRE UniSuper которые имели рабочие оффсайт бекапы и быстро развернули все с нуля https://cloud.google.com/blog/products/infrastructure/details-of-google-cloud-gcve-incident/ Как же легко щас сейлзам амазона будет переманивать клиентов говоря «мы вам выделим отдельного кожаного который сможет вмешаться даже если вы сами проиграете в терраформ и попытаетесь дропнуть прод»
1722Loading...
25
❎ Post Mortem of GCP deletion of UniSuper's data ($125B Australian pension fund) TLDR: Eat your own dog food https://cloud.google.com/blog/products/infrastructure/details-of-google-cloud-gcve-incident 1️⃣ The issue was related to Google Cloud VMware Engine (GCVE). 2️⃣ It was one of the customer’s multiple GCVE Private Clouds (across two zones). 3️⃣ Initial deployment to GCVE was done by deprecated internal tool. #GCP
1814Loading...
26
Media files
52614Loading...
27
​​EKS + Kubernetes 1.30 🎉 Спустя официального релиза 1.30 прошёл лишь месяц и теперь на AWS снова актуальная версия. 💪 Сделанный в прошлый раз прогноз на эту версию был 100% точным. https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html Версия 1.31 должна официально выйти 13 августа, так что поставлю, что 1.31 на AWS появится 20 сентября 2024 года. На текущий момент на AWS доступны для установки версии Kubernetes: 1.23 - 1.30. Рекомендации по версиям EKS: ❌ EKS 1.22 и древнее — не поддерживаются. ❎ EKS 1.23-1.25 — поддерживаются за дополнительную плату. ⚠️ EKS 1.26 — начнёт взимать дополнительную плату 12 июня. ⚠️ EKS 1.27 — начнёт взимать дополнительную плату 25 июля. ✔ EKS 1.28 — минимально рекомендуемая на текущий момент (на дефолтной поддержке до 27 ноября). ✅ EKS 1.29 — можно спать спокойно до 23 марта 2025 года. #EKS
1990Loading...
28
Релиз минималистичного дистрибутива Alpine Linux 3.20 https://opennet.ru/61230/
2090Loading...
29
кто нибудь хочет еще пошетить про kde под bsd?))) --- В OpenBSD обеспечена поддержка среды рабочего стола KDE 6 https://opennet.ru/61214/
2881Loading...
30
так, ну такую реакцию нельзя было оставить без внимания, поэтому продолжаем... как уже говорили - huga pages позволяет использовать вмето 4кб страницы памяти, страницы большего размера. Какие именно - зависит от процесса. Из того что я нашел по документации, в случае х86 речь идет про 2 мб или 1 гб (да, вот такой резкий переход), но в целом это зависит от архитектуры процессора на сколько я понимаю. и тут нас встречают 2 вида этой техологии - classic HP и transparent HP. появились они не одновременно (хотя и те и другие в рамках линейки ядер 2.6) - TPH появились позже. Ключевая разница - в принципе выделения памяти. Classic HP - мы явно указываем сколько страниц какого размера нам нужно. Делать это можно например при загрузке системы, передавая ядру параметры командной стройки через загрузчик, можно подготовить юнит для systemd (чтобы тот срабатывал перед стартом какого-то сервиса) или вручную (ну а раз можно вручную значит можно и как то заскриптовать). При этом, выделившаяся память с тз вывода free считается занятой, то есть недоступной обычным пользовательским процессам и увидеть ее выделение можно только через /proc/meminfo, настраивать - вручную через параметры ядра или утилиту hugeadm, ну а по процесно статистику смотреть через персональную статистику памяти процесса /proc/<pid>/smaps или утилиту pmap. короче не очень удобно, но и технология скажем честно - не на каждый день, можно и в кишочки залезть. Второе отличие классических боьших страничек - использовать их тоже просто так не получится. приложение должно быть совместимо с этой технологией - иметь явную поддержку на уровне конфигурации. Почему так - потому что для использования таких страниц ему нужно делать специальный системный вызов на выделение памяти а не условно обычный malloc() - нужно выделить память с помощью системного вызова mmap() и использовать специальный флаг для запроса Huge Pages - MAP_HUGETLB. Так или иначе мы видим что использование идет осознанно а значит есть некоторая гарантия стабильности работы (а вот будет ли быстрее - это вопрос). Так например у ряда СУБД (постгрес, мускуль) есть возможность включать HP для тех или иных задач. Transparent HP - совсем другой коленкор. тут идея такая - а давайте чтобы это было незаметно ни для кого. ядро же умное - оно само все сможет. Ну и типа админу ничего настраивать не надо, програмистам код менять не надо - красота. Если быть точнее то особенности вот в чем: - при любой возможности ядро старается использовать большие (2Mb) страницы, даже если об этом никто не просил - при выделении памяти, если это возможно, будут созданы большие страницы - при чтении 4K страницы из области подкачки, если это возможно, создаётся большая страница, при этом более мелкие страницы объединяются в одну большую и упоминание о них удаляется из TLB и page table - в случае если HP попадают в swap, они могут быть разбиты на более мелкие - системные вызовы mlock, mprotect так же приводят к разделению большой страницы на маленькие - специальный поток ядра khugepaged просматривает в фоне таблицы страниц и по возможности сливает мелкие страницы в крупные
2275Loading...
31
ну и как мы понимаем, когда что то идет не явно, проблем можно огрести еще больше. Судя по всему так и есть - очень многие широко известные БД не рекомендуют включать THP так как это ведет к деградации производительности. Например: - MongoDB - в документации MongoDB рекомендуется отключить THP из-за потенциальных проблем с производительностью. - Redis - В документации Redis также предлагается отключить THP. Там говорится, что THP может оказать негативное влияние на производительность Redis из-за увеличения задержки, вызванной дефрагментацией памяти во время выделения больших страниц. - Oracle DB - Oracle рекомендует отключить THP из-за задержек выделения памяти во время выполнения. - Apache Cassandra - в документации Apache Cassandra рекомендуется отключать THP из-за заметных проблем с производительностью, когда Linux пытается дефрагментировать страницы размером 2 МБ. - Elasticsearch - Elasticsearch не имеет официальных рекомендаций по использованию THP. Однако есть обсуждение, в котором основные разработчики Elasticsearch провели тесты и обнаружили снижение производительности на 7% . С другой стороны, для систем виртуализации это может быть наоборот выгодно - В средах KVM/QEMU Suse наблюдала 1000-кратное снижение количества ошибок страниц при выполнении синтетических рабочих нагрузок с непрерывными шаблонами доступа к памяти. в итоге - обе технологии не простые, нужно явно понимать что вы делаете и тщательно тетстировать ваше приложение или используемый сторонний сервис с вашим паттерном нагрузки на предмет совместимости с THP. теперь к явным минусам обеих технологий. Их два (не считая не предсказуемого поведения THP) - повышенная фрагментация оперативной памяти. тут принцип похожий идейно на фрагментацию файловой системы, но тк мы фрагментируем блок памяти бОльшего размера то и эффективность его утилизации страдает сильнее чем при фрагментации мелких страничек. как следствие - нерационально тратим память. - выше нагрузки при свопинге. Тут стоит поясниь. Если нам нужно в своп отправлять данные размером 1-2 мб, то большие странички даже помогут выграть - вы потратите 1 операцию чтения-записи (в случае класических страниц), в то время как при работе 4кб блоками это было бы 256-512 операций. так они еще и в свопе могут быть не последовательно что значит в случае HDD мы потратим доп время на позиционирование головки диска. Но вот если вам из swap надо прочитать данные до 4кб - например 1кб, то мелкие страницы выигрывают - вам просто меньше данных с диска поднимать. вот в целом и все про эту чудесную технологию. В качестве заключения скажу - проблема промаха TLB на больших объемах оперативной памяти и правда выглядит страшно. На сколько в вашем конкретном случае это мешает жить - надо анализировать. Возможно с вашими патернами нагрузки дешевле и надежнее все еще сидеть на 4кб страницах ( у вас сервис очень жадный до памяти но не очень жадный до cpu и вы можете себе это позволить). Тогда отдыхайте. Если нет или есть подозрения -вворужаемся и идем тестить. Всем хорошего воскресенья! #linux #memorymanagement
2955Loading...
32
пы.сы я на 95% уверен что мне это или часть этого давали в универе (так как когда читал, что то всплывало в виде флешбеков), но за давносью лет и невнимательностью в универе (а может просто неспособностью тогда это все осознать и уложить в голове) - забылось) ставь лайк если было так же)
2001Loading...
33
Вводная будет такая - линукс как и любая (ну из известных мне) современных ОС работает с вирт памятью с одной стороны а с другой стороны что виртуальная что физическая память у нас организуется в виде страниц. Процессор тоже может с ними работать в виде такой асбтракции. Для этого в нем встроен специальный аппаратный модуль -MMU (memory management unit). В. рамках этого блока есть специальный кеш - TLB (translation lookaside buffer), который представляет из себя блок ассоциативной памяти в формате ключ - значение. Где ключ - это адрес вирт страницы, а значение - адрес физ страницы на которую идет мапинг. В итоге, когда процессор выполняет инструкции по работе с памятью, за счет связки mmu + tlb он тратит минимальное число тактов чтобы найти нужную физ страницу и прочитать оттуда или записать туда реальные данные. Как с любым кешом, TLB подвержен проблемам "промахов" - когда нужной ассоциации в кеше не оказалось. Тогда процессору нужно перебрать список всех страниц чтобы найти нужный мапинг. И тут может быть ситуация когда мы делаем полный перебор таблицы страниц. В любом случае мы тратим куда больше тактов. Так еще и этот список, как я понимаю, тоже находится в обычной оперативной памяти (просто в пространстве ядра), работа с которой опять же медленнее чем с кешом внутри процессора. Размер TLB ограничен (как и все, что распаянно на кристале CPU), поэтому несмотря на то что его наращивают, делают многоуровневым, он все равно конечен и мал. Ну и что, спросите вы? - а то что напомню, память у нас странично адресуется. Дефолтный размер страницы для архитектуры х86-64 - 4кб. И когда мы говорим про систему в которой 2-4-8 гб оперативной памяти, то все наверное ок, но когда мы доходим до серверных систем, где нормой сейчас являются объемы памяти в районе 100гб и больше - проблема начинает играть новыми красками. Само число страниц отличается на несколько порядков, а значит число требуемых ассоциативных пар в TLB тоже растет кратно, а значит шанс промаха в кеше так же возрастает. Чтобы не быть голословным, сошлюсь вот на эту статью из рассылки разработчиков ядра, где ребята говорят буквально следующее: As memory capacity continues to grow, 4k TLB coverage has not been able to keep up. On Meta's 64G webservers, close to 20% of execution cycles are observed to be handling TLB misses when using 4k pages only. Huge pages are shifting from being a nice-to-have optimization for HPC workloads to becoming a necessity for common applications. переводя с буржуского и немного сокращая суть - в Мете заметили что на серверах с опеативкой 64гб, 20% циклов процессоров может уходить на обработки промахов кеша TLB. Норм да? и все из за того что странички у нас маленькие - 4кб, как в дедовские времена (кстати почему они были такими выбраны- отдльная история.... долгая) Ну и что теперь делать? еще в ядре 2.6 появилось две технологии, призванных решить эту проблему - Huge Pages (HP) и Transparent Huge pages (THP). Пока кратко скажу, что это возможность изменить размер страниц - и тут на выбор - лидо до 2мб (то есть в 512 раз), либо до 1 Гб (сами считайте разницу). У них есть свои приколы, недостатки и особенности, но суть в том, что они позволяют решить проблему с кешом TLB за счет того, что та же память у вас бьется на меньшее число страниц бОльшего размера. И нужно меньше ассоциаций в кеше держать. Вот. Дальше, воспользовавшись блогерскими техниками, скажу - если понравилось, ставь лайк (👍), продолжу писать о том что накопал) ну а если все шляпа и не понравилось - 👎. Ну всегда рад 🔥 - это как 👍, но лучше)) #linux @memorymanagement
2538Loading...
34
так, ладно, вижу что интерес есть, так что ждите сегодня пост. краткий анонс такой - для Слерма дорабатываю курс по линуксу и в рамках лекции по управлению памятью наткнулся на интересную тему, которой когда то касался вскольз а тут решил нырнуть по глубже, благо повод подвернулся. (пы.сы. как раз за это люблю всякое айти блогерство и преподавание - когда хочешь кого-то чему-то научить - иди разберись сам. Такая вот самодисциплина)
2061Loading...
35
Проект OpenSSH разделяет sshd на несколько исполняемых файлов https://opennet.ru/61198/
2083Loading...
36
маленький опрос среди читателей канала - кто слышал про huge pages и tansparent huge pages в линукс?) 👍- слышал, все понимаю, нечего тут рассказывать 🤚 - слышал но так, примерно понимаю о чем речь, можно и послушать 👎 - не слышал
2082Loading...
37
Шок контент... пошел еще догуглить про эту тему с мега байтами, гигабайтами и пр. и оказалось что я всю жизнь неверно считал. мега и гигабайты это степени десяток а не 1024.. в итоге гигабайт к мегабайту и к килобайту это все 10 в степени кратной 3-ке, а вот привычные (как минимум мне) 1024 или 2 в степени кратной 10 это гибибайты, мебибайты и пр --- мой мир никогда не станет прежним) https://en.wikipedia.org/wiki/Byte#Multiple-byte_units
2541Loading...
38
ответ достаточно прост - free показывает вам память которая остается доступна после того как ядро забрало себе свое. Потому что показывает оно это на основании "ядерного" интерфейса /proc/meminfo в то время как ядро во первых само занимает место в памяти, во вторых резервирует себе какой то объем под работу (пресловутый кернел спейс). сколько это точно - сказать сложно, но чтобы получить представление об этом, можно копнуть в dmesg лог (см след скрин)
1990Loading...
39
Media files
1960Loading...
40
Media files
2090Loading...
🇪🇸🇪🇸🇪🇸 да, совсем забыл поделиться новостью - уже как 2 недели я переехал из Грузии в Испанию! Так что Hola, bienvenidos!!!
Show all...
👏 18
p.s. не все же мне вам мемасики постить из отпуска)
Show all...
🥰 2
00:20
Video unavailableShow in Telegram
видео с демонстрацией
Show all...
316254619-a3d43951-94ab-4c09-a14b-07b81f89b3de.mp42.40 MB
Всем привет! недавно тут мелькала новость про уязвимость CVE-2024-1086 которая затрагивает ядра Linux 5.14 - 6.6 https://www.opennet.ru/opennews/art.shtml?num=60860 так вот. так как я пока в оптуске и есть время + в рамах написания того же курса для Слерма, я решил добавить этот пример в лекцию про ядро как хорошую демонстрацию почему ядра надо апдейтить и почему "работает не трогай" в 2024 году это такая себе практика оказалось что есть работающий эксплоит https://github.com/Notselwyn/CVE-2024-1086 который легко собрать и запустить - make и ./запуск. И который просто на изи дает вам локального рута. проверил на своей вм с убунту. в половине раз он отправил мне вм в kernel panic но остальные 50% (2 из 4 раз) - он отработал влет и я получил рута. В ридми той же репки на гитхабе приложена запись на ютьюбе как это работает. после проверки могу 100% сказать - да, это именно так легко как показывается. так что severity = high заслужено. От critical спасает только то, что эксплутировать надо локально, т.е. вначале попасть на тачку, получить доступ к shell и чтобы там был gcc.
Show all...
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd

В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным освобождением памяти (double-free) в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита.

👍 1 1😱 1
Photo unavailableShow in Telegram
😁 6
Repost from opennet.ru
Выпуск системы мониторинга Zabbix 7.0, поменявшей лицензию на AGPL https://opennet.ru/61307/
Show all...
Выпуск системы мониторинга Zabbix 7.0, поменявшей лицензию на AGPL

Состоялся релиз открытой системы мониторинга Zabbix 7.0, который отнесён к версиям с расширенным сроком официальной поддержки (LTS). Zabbix - универсальная система для мониторинга производительности и доступности серверов, инженерного и сетевого оборудования, приложений, баз данных, систем виртуализации, контейнеров, ИТ-сервисов, веб-сервисов, облачной инфраструктуры.

Repost from opennet.ru
Компания Broadcom перевела в архив репозиторий СУБД Greenplum https://opennet.ru/61292/
Show all...
Компания Broadcom перевела в архив репозитарий СУБД Greenplum

Компания Broadcom перевела в архив репозиторий с исходными кодами СУБД Greenplum на GitHub, а также репозитории связанных с данной СУБД утилит и проектов, тем самым прекратив совместную с сообществом разработку открытого продукта. Каких либо комментариев от компании не поступало.

01:02
Video unavailableShow in Telegram
Qatar Airways предложит бесплатный спутниковый интернет Starlink на своих рейсах. Катар стала первой крупной авиакомпанией, заключившей договор на предоставление доступа в интернет с высокой скоростью (500 МБ/с) через сеть спутников Starlink на своих Boeing 777-300ER. Ранее такие услуги начали предоставлять Hawaiian Airlines, JSX, AirBaltic и ZIPAIR. #любопытныефакты Моя Валенсия | Прислать новость
Show all...
IMG_8297.MP45.40 MB
Repost from AWS Notes
​​«Ты как-то медленно накатываешь миграции», — сказали девопсу бэкендеры, перед тем, как это стало их обязанностью. #пятничное
Show all...

😁 3
Repost from IT-KB 🤖
Photo unavailableShow in Telegram
В ядре Linux найдена уязвимость, с помощью которой можно захватить систему (ее уже активно эксплуатируют) По информации CISA, CVE-2024-1086 (оценка CVSS 3.1: 7,8) связана с ошибкой use-after-free (UAF) в компоненте netfilter и позволяет локальному злоумышленнику повысить привилегии обычного пользователя до root и выполнить произвольный код. Уязвимость была устранена в январе 2024 г. Этот тип уязвимости является частым вектором атак злоумышленников и представляет значительный риск для компаний и производств. Ввиду активной эксплуатации CVE-2024-1086, федеральным агентствам CISA рекомендует как можно скорее применить последние исправления до 20 июня 2024 г., чтобы защитить свои сети от потенциальных угроз и предотвратить возможные кибератаки. 👀 Подробнее #Linux #Updates
Show all...
🤯 1