Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
2388 - Telegram Web
Telegram Web
commit -m "better"
#rant Продолжаем срывать покровы про #cargo. Если вы делаете нативную сборку, то бинарники будут лежать в $CARGO_TARGET_DIR/$CARGO_BUILD_TYPE (release/debug) А если кросс-компилируете, то в $CARGO_TARGET_DIR/$CARGO_TARGET_PLATFORM/$CARGO_BUILD_TYPE Поэтому…
#rant, #cargo

https://doc.rust-lang.org/nightly/rustc/platform-support.html

Rust считает, что x86_64-unknown-linux-gnu - triplet, описывающий платформу.

Я, наверное, долблюсь в глаза, но вижу тут 4 поля.

Задачка со звездочкой - где тут у Rust стоят группирующие скобки?
😁10👍5🐳3🤔1
Forwarded from Programmer memes
Разработка как бразильский сериал

8️⃣ Programmer memes
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43🐳64🫡2
Forwarded from Ньюсач/Двач
Илон Маск опубликовал коллаж с раковиной в Овальном кабинете Белого дома
😁25🔥12🤮8👍42
#lab #home_lab

TIL что на серверном оборудовании надо совмещать фазу и ноль руками, то есть, правильно ориентировать вилку относительно розетки. Ну, по крайней мере, на некотором.

Сука, перевтыкал сервера из одного источника питания в другой, и меня шандарахнуло током с корпуса!

Я, признаться, уже и забыл, когда это вообще для чего-то надо было делать руками.

Как говорится, век живи - век учись.
😱25😁12🆒3
commit -m "better"
Я как-то обещал написать про то, как #eBPF && #io_uring поменяют Linux, но так и не написал. Давайте я совсем коротко обозначу свою мысль, а раскрою ее позже.
3 года назад я (в первый раз) написал, что #ebpf и #io_uring радикально поменяют Linux, и периодически писал на эту тему.

https://www.opennet.ru/opennews/art.shtml?num=62187

Совершенно прекрасная новость в тему - IETF хочет стандартизировать #ebpf, например, чтобы оффлоадить его выполнение, ну и чтобы сторонные реализации появились.

#ebpf уже сделал большинство ядреных файерволов ненужными, а #io_uring делает userspace реализации быстрыми.

И вторая интересная новость в тему - https://www.phoronix.com/news/DRM-Graphics-Drivers-IO_uring

Кажется, io_uring как способ доставки команд до 3D драйвера - это прямо конфетка.
👍13🔥7💯3🆒2
👍30😎13💯9😁65🔥2
https://github.com/reactor/reactor-core/pull/3897#issuecomment-2460103961

"Thank you for this contribution. Unfortunately, as a project stewarded by Broadcom, we are unable to accept contributions from Russian sources due to Broadcom export policy at this time. Thanks for your continued use of Spring"
🤡42💩16😁103👍3🐳3🔥1🤷1
interview loop из семи заloop
13😁13💯3🐳2👎1
В 2022 году АНБ США рекомендовало отказываться от C/C++ - https://www.tgoop.com/tech_b0lt_Genona/3408

Новый виток в этой истории

31 октября 2024 года

Это самая жёсткая позиция правительства в отношении безопасности программного обеспечения, которая предупреждает производителей: устраняйте опасные методы программирования, иначе вас могут обвинить в халатности.
Федеральное правительство предупреждает об опасных методах разработки программного обеспечения. Агентство по кибербезопасности и защите инфраструктуры США (CISA) и Федеральное бюро расследований (ФБР) публикуют жёсткие предупреждения о нарушениях базовых мер безопасности, которые продолжают затрагивать критически важную инфраструктуру.
. . .
Однако для производителей программного обеспечения время идёт. У компаний есть время до 1 января 2026 года, чтобы составить планы по обеспечению безопасности памяти.
«Для существующих продуктов, написанных на небезопасных для памяти языках, отсутствие опубликованной дорожной карты по обеспечению безопасности памяти к 1 января 2026 года опасно и значительно повышает риск для национальной безопасности, национальной экономической безопасности, а также здоровья и безопасности населения», — говорится в отчёте.
. . .
Что касается программного обеспечения с открытым исходным кодом, в отчёте говорится, что особое внимание следует уделять уязвимостям в программах с открытым исходным кодом. Другие рекомендации включают:

- Компании должны поддерживать спецификации программного обеспечения (SBOM).

- Требуется кэшировать зависимости, а не извлекать их из общедоступных источников.

- Необходимо ответственно подходить к проектам с открытым исходным кодом, от которых они зависят.

«Производители программного обеспечения должны ответственно относиться к потреблению и вносить устойчивый вклад в развитие программного обеспечения с открытым исходным кодом, от которого они зависят», — говорится в отчёте.
В отчете также содержится призыв к большей прозрачности, в котором говорится, что:

- Компании должны публиковать политики раскрытия уязвимостей.

- Требуется выдавать CVE для всех критических уязвимостей.

- Должно предоставлять четкую документацию о проблемах безопасности.

- Ожидается, что журналы безопасности будут храниться шесть месяцев.
. . .
«Однако в документе по-прежнему остаётся достаточно лазеек для сохранения статус-кво, — сказал Макнамара в интервью The New Stack. — Похоже, что авторы явно опасаются превысить свои полномочия. Обратите внимание, что в тексте используются такие термины, как «настоятельно рекомендуем», «должны» и «разумные усилия».
Кроме того, требования документа также довольно мягкие
. . .
Есть также важные исключения. Дорожные карты не требуются для продуктов, срок службы которых истекает в 2030 году, несмотря на то, что многие программы работают гораздо дольше, чем предполагалось».
Макнамара отметил, что в 2007 году MITRE опубликовала отчёт под названием «Непростительные уязвимости», в котором на первом месте была проблема безопасности памяти. Однако эти ошибки не считаются халатностью при разработке программного обеспечения. «Я не вижу других областей, где допустимо не применять известные решения для устранения серьёзных проблем с безопасностью», — сказал он.

Правительство США: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году
https://habr.com/ru/articles/856804/

Оригинал
Feds: Critical Software Must Drop C/C++ by 2026 or Face Risk
https://thenewstack.io/feds-critical-software-must-drop-c-c-by-2026-or-face-risk/
👍13😱12😁8🤮3🤡3🗿2🤔1
commit -m "better"
#rant, #cargo https://doc.rust-lang.org/nightly/rustc/platform-support.html Rust считает, что x86_64-unknown-linux-gnu - triplet, описывающий платформу. Я, наверное, долблюсь в глаза, но вижу тут 4 поля. Задачка со звездочкой - где тут у Rust стоят группирующие…
Рубрика "новости из дурки".

Gentoo решили, что они самые умные, и захотели добавить в свои platform triplet еще немного информации:

https://github.com/llvm/llvm-project/pull/112364/commits/21ed37e3e725a7f58c2eb347519e500ebddb57ee

x86_64-unknown-linux-gnu у них теперь может быть расширен до x86_64-unknown-linux-gnut64. (догадайтесь без чтения PR, что это значит)

По ходу дела сломали ABI - https://discourse.llvm.org/t/potential-abi-break-in-19-1-3/82865

Я с этих людей ору, потому что выбран, по сути, самый всратый способ расширения этого triplet, потому что это не "плюс что-то новое", это замена одной плохо определенной строки на другую плохо определенную строку, даже лишний разделитель не добавили.

Так же я ору с проекта LLVM, потому что какого хера они не послали с этим PR в пешее эротическое?

Больше упячки богу упячки, ага.
😁9🔥4🤡3🐳2
Я вот как-то писал про свою личную OPS практику - периодический #reboot программ в проде (https://www.tgoop.com/itpgchannel/370)

Вот, хороший текст, подтверждающий эффективность такого подхода:

https://pushtoprod.substack.com/p/netflix-terrifying-concurrency-bug

"We created a rule in our central monitoring and alerting system to randomly kill a few instances every 15 minutes. Every killed instance would be replaced with a healthy, fresh one"

И я, кстати, совершенно не кривил душой, говоря про это.

Вот, например, я периодически рестартую свои #haproxy и ssh туннели для обхода блокировок (https://www.tgoop.com/itpgchannel/2262) в своей #lab #home_lab - https://github.com/pg83/lab/blob/master/lab/cg.py#L455-L457
👍16👎41🆒1
Forwarded from Блог*
😁32
Исправил, не благодари
38😁28👍6💊4🔥1
Forwarded from I’m CTO, bitch
Пожалуй, это лучший ответ нашей тп в этом году.

Клиент:
Здравствуйте. Посмотрите, пожалуйста, что с сайтом. Всё лежит: сайт, админка, приложения, мониторинг, склад, 1с, впн. Клиенты жалуются. У админов даже доступы к серверам пропали.


Официальный ответ на тикет от службы поддержки (спустя 2.5ч):
пупупууу...
🔥29🐳10👍5💩31💯1
😁41👍125🌚4🐳3💯3🔥1
2025/07/13 18:11:31
Back to Top
HTML Embed Code: