gladilov.org.ru gladilov.org.ua

89 заметок с тегом

сисадминство

Всякие системные и просто нужные компьютерные фичи. Настройка софта, иногда восстановление железа, и прочее, что входит в сферы интересов от эникейшика до «full stack admin’а». В придачу — симулятор системного администратора.



Бубунта переходит на использование zstd для сжатия deb-пакетов

Разработчики Ubuntu начали перевод deb-пакетов на использование алгоритма zstd, который позволит почти в два раза увеличить скорость установки пакетов, ценой небольшого увеличения их размера (~6%). Примечательно, что поддержка использования zstd была добавлена в apt и dpkg ещё в 2018 году в выпуске Ubuntu 18.04, но для сжатия пакетов не использовалась. В Debian поддержка zstd уже включена в APT, debootstrap и reprepro и проходит рецензирование перед включением в dpkg.

Источники:
http://www.opennet.ru/opennews/art.shtml?num=55453
https://balintreczey.hu/blog/hello-zstd-compressed-debs-in-ubuntu/

7 июля   в мире   досуг   интересное   ОС   сисадминство   события   софт

Google Play уходит от использования APK в пользу App Bundle

Компания Google приняла решение перевести каталог Google Play на использование формата распространения приложений Android App Bundle вместо пакетов APK. Начиная с августа 2021 года формат App Bundle должен будет применяться для всех новых приложений, добавляемых в Google Play, а также для доставки приложений, запускаемых без установки (instant app ZIP).

Обновления к уже присутствующим в каталоге приложениям разрешено продолжить распространять в формате APK. Для доставки дополнительных ресурсов в играх вместо OBB должен будет использоваться сервис Play Asset Delivery. Для заверения приложений App Bundle цифровой подписью должен будет применяться сервис Play App Signing, подразумевающий размещение в инфраструктуре Google ключей для формирования цифровых подписей.

Показать

App Bundle поддерживается начиная с Android 9 и позволяет сформировать набор, включающий всё, что нужно приложению для работы на любом устройстве — языковые наборы, поддержка разных размеров экрана и сборки для различных аппаратных платформ. При загрузке приложения из Google Play на систему пользователя доставляются только код и ресурсы, необходимые для работы на конкретном устройстве. Для разработчика приложения переход на App Bundle как правило сводится к включению другой сборочной опции в настройках и тестированию получившегося AAB-пакета.

По сравнению с загрузкой монолитных пакетов APK использование App Bundle позволяет в среднем на 15% сократить объём загружаемых на систему пользователя данных, что приводит к экономии места на накопителе и ускорению установки приложений. По данным Google в настоящее время уже около миллиона приложений перешло на использование формата App Bundle, включая приложения Adobe, Duolingo, Gameloft, Netflix, redBus, Riafy и Twitter.

Источники:
OpenNet
GoogleBlog Android

2 июля   в мире   досуг   интересное   ОС   сисадминство   события   софт

Смена метода доступа к Git

Протух пароль в гит, сделал так:

здесь сгенерировал новый токен.
Удалил старые кредентиалы гита:

git remote remove origin

git remote add origin https://<токен>@<URL к репозиторию>.git

Ну и находясь в директории репозитория выполнил единоразово:

git pull https://<токен>@<URL к репозиторию>.git

Источник

30 июня   досуг   интересное   интернет   сисадминство   софт

Инструмент от Google для полностью гомоморфного шифрования

Компания Google опубликовала открытый набор библиотек и утилит с реализацией системы полностью гомоморфного шифрования, позволяющей обрабатывать данные в шифрованном виде, которые не фигурируют в открытой форме ни на одном из этапов вычислений. Инструментарий даёт возможность создавать программы для конфиденциальных вычислений, способные работать с данными без расшифровки, в том числе выполнять математические и простые строковые операции над зашифрованными данными. Код проекта написан на языке C++ и распространяется под лицензией Apache 2.0.

Показать

В отличие от сквозного шифрования, гомоморфное шифрование помимо защиты передачи данных, предоставляет возможность обработки данных без их расшифровки. Полностью гомоморфное шифрование подразумевает возможность выполнять операции сложения и умножения зашифрованных данных, отталкиваясь от которых можно реализовать любые произвольные вычисления. На выходе выдаётся зашифрованный результат, который был бы аналогичен шифрованию результата аналогичных операций над исходными данными.

Работа с данными при гомоморфном шифровании сводится к тому, что пользователь шифрует данные и без раскрытия ключей передаёт для обработки в сторонний сервис. Данный сервис выполняет заявленные вычисления и формирует зашифрованный результат, не имея возможности определить с какими именно данными он работает. Пользователь при помощи своих ключей расшифровывает выданные данные и получает результат в открытом виде.

Среди областей применения гомоморфного шифрования отмечаются создание облачных сервисов для конфиденциальных вычислений, реализация систем электронного голосования, создание анонимизированных протоколов маршрутизации, обработка запросов над зашифрованными данными в СУБД, конфиденциальная тренировка систем машинного обучения.

Например, гомоморфное шифрование окажется полезным в медицинских приложениях, которые смогут получать конфиденциальную информацию от пациентов в зашифрованной форме и предоставлять медицинским работникам возможность без расшифровки проводить аналитику и выявлять отклонения. Гомоморфное шифрование также может помочь в проведении исследований, изучающих связь между заболеваниями и определёнными генетическими мутациями, в которых необходим анализ тысяч образцов генетической информации.

Отличительной чертой опубликованного инструментария является возможность создавать программы для обработки зашифрованных данных, используя типовые приёмы разработки на языке С++. При помощи предоставляемого транспайлера программа на С++ преобразуется в специальный диалект FHE-C++, способный работать с зашифрованными данными.

15 июня   в мире   досуг   интересное   сисадминство   события   софт

Представлен шелл для выполнения команд на языке человека

Разработчик из проекта River’s Educational Channel представил оболочку командной строки, которая понимает человеческий язык и переводит его в команды интерпретатора Bash. Новая оболочка использует OpenAI и позволяет выполнять как простые команды для работы с файлами и директориями, так и использовать утилиты вроде ImageMagick, ffmpeg со сложными параметрами.

Видео с демонстрацией работы на YouTube

Оболочка написана на Python, распространяется под лицензией MIT. Проект по словам автора, представляет собой достаточно простую обёртку над Bash, которая получает от пользователя описание необходимой для выполнения задачи, затем обращается к OpenAI и выполняет соответствующую команду. На данном этапе развития автор рекомендует проверять предлагаемую команду перед непосредственным выполнением, т. к. ввиду несовершенства модели команды могут быть потенциально опасными.

Для того, чтобы попробовать новую оболочку самостоятельно, необходимо установить зависимости из файла requirements.txt. Также пользователю понадобится либо ключ OpenAI API, либо, как предполагает автор, можно попробовать локальную модель GPT.

Источники:
https://riveducha.onfabrica.com/openai-powered-linux-shell
https://www.linux.org.ru/news/opensource/16276883

2021   в мире   досуг   интересное   сисадминство   события   софт

Решение проблемы BSOD у VirtualBox вместе с КриптоПРО

В винде VirtualBox при запуске виртуального хоста и  установленном в системе КриптоПРО выпадает в «синий экран смерти». При чём отказаться от использования КриптоПРО я не могу, пришлось запускать VirtualBox’овые виртаулки в фоновом режиме с интерфейсом. Но это не всегда удобно, можно случайно забыться и получить BSOD.

Тема давно обсуждается, решения есть везде, но приведу у себя в блоге, чтобы было под рукой. В реестре нужно добавить исключения для VirtialBox в секции CryptoPRO и (обязательно) перезагрузить компьютер, так как КриптоПРО при загрузке ОСи делает свою инициализацию, которая включает чтение записей в реестре. Ветка реестра такая: Показать

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude]

Добавляемые записи:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxHeadless]
"FileName"="VBoxHeadless.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxNetDHCP]
"FileName"="VBoxNetDHCP.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VirtualBox]
"FileName"="VirtualBox.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxBalloonCtrl]
"FileName"="VBoxBalloonCtrl.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxBugReport]
"FileName"="VBoxBugReport.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxDTrace]
"FileName"="VBoxDTrace.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxExtPackHelperApp]
"FileName"="VBoxExtPackHelperApp.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\vbox-img]
"FileName"="vbox-img.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxManage]
"FileName"="VBoxManage.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxNetNAT]
"FileName"="VBoxNetNAT.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxSDL]
"FileName"="VBoxSDL.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxSDS]
"FileName"="VBoxSDS.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxSVC]
"FileName"="VBoxSVC.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxTestOGL]
"FileName"="VBoxTestOGL.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VBoxWebSrv]
"FileName"="VBoxWebSrv.exe"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProExclude\VirtualBoxVM]
"FileName"="VirtualBoxVM.exe"

REG-файл,для добавления в реестр вышеуказанных строк: vb-csp.reg.

Отсюда

2021   досуг   маленькие хитрости   сисадминство   софт

TLS 1.0 и 1.1 официально признаны устаревшими

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры Интернет, опубликовал RFC 8996, официально переводящих протоколы TLS 1.0 и 1.1 в разряд устаревших технологий.

Спецификация TLS 1.0 была опубликована в январе 1999 года. Спустя семь лет было выпущено обновление TLS 1.1 с улучшениями безопасности, связанными с генерацией векторов инициализации и добавочного заполнения. По данным сервиса SSL Pulse по состоянию на 16 января протокол TLS 1.2 поддерживают 95.2% web-сайтов, допускающих установку защищённых соединений, а TLS 1.3 — 14.2%. Соединения по TLS 1.1 допускают 77.4% HTTPS-сайтов, а TLS 1.0 — 68%. Примерно 21% из первых 100 тысяч сайтов, отражённых в рейтинге Alexa, до сих пор не используют HTTPS.

Главными проблемами TLS 1.0/1.1 является отсутствие поддержки современных шифров (например ECDHE и AEAD) и наличие в спецификации требования по поддержке старых шифров, надёжность которых на современном этапе развития вычислительной техники поставлена под сомнение (например, требуется поддержка TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, для проверки целостности и аутентификации используется MD5 и SHA-1). Поддержка устаревших алгоритмов уже приводила к появлению таких атак, как ROBOT, DROWN, BEAST, Logjam и FREAK. Тем не менее, данные проблемы непосредственно не являлись уязвимостями протокола и закрывались на уровне его реализаций. В самих протоколах TLS 1.0/1.1 отсутствуют критические уязвимости, которые можно использовать для осуществления практических атак.

2021   в мире   досуг   интересное   сеть   сисадминство   события   софт

Опубликованы тестовые ядра Linux 4.4.256 и 4.9.256

Грег Кроа-Хартман (Greg Kroah-Hartman) опубликовал выпуски ядра Linux 4.4.256 и 4.9.256, которые сформированы специально для проверки корректности обработки составных частей номера версии, не укладывающихся в однобайтовое значение. Изменения в опубликованных выпусках ограничиваются только увеличением номера версии в Makefile для того, чтобы проверить, не возникнет ли проблем в пространстве пользователя.

Изначально под счётчик номера версии в ядре было выделено 8-битовое значение, что делает вызов макроса KERNEL_VERSION(4, 4, 256) эквивалентным KERNEL_VERSION(4, 5, 0). Значение макроса KERNEL_VERSION, вычисляется так:

((a) << 16) + ((b) << 8) + (c))

затем экспортируется в пространство пользователя в форме константы LINUX_VERSION_CODE, которая используется при проверке текущей версии ядра. Для ядра подобное переполнение не вызывает проблем, но значение LINUX_VERSION_CODE проверяется и некоторыми компонентами в пространстве пользователя, такими как GCC и Glibc, что потенциально может привести к непредсказуемым проблемам.

Изначально разработчики ядра планировали перейти на 16-разрядный счётчик вместо 8-разрядного, но это оказалось невозможным так как константа LINUX_VERSION_CODE, вычисляемая с использованием 8-битного значения, экспортируется в пространство пользователя и замена типа приведёт к нарушению ABI. Поэтому решено оставить переполнение и посмотреть, как это отразится на пространстве пользователя. Разработчикам дистрибутивов предлагается сформировать тестовые сборки для проверки появления возможных проблем в пространстве пользователя при полной пересборке.

Ссылки:
http://kroah.com/log/blog/2021/02/05/8-bits-are-enough-for-a-version-number-dot-dot-dot/
https://www.opennet.ru/opennews/art.shtml?num=54544

2021   Linux   в мире   досуг   интересное   сисадминство   события   софт
2021   в мире   досуг   интересное   интернет   сисадминство   события

День информатики

В этот день в 1948 году Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал первое в СССР авторское свидетельство за номером 10475 на изобретение цифровой электронной вычислительной машины M-1 советских ученых И. С. Брука и Б. И. Рамеева.

Показать

Начало работы Исаака Семеновича Брука над цифровыми вычислительными машинами относится к 1948 году, когда он совместно с Баширом Искадаровичем Рамеевым составил отчёт о принципах работы цифровой ЭВМ с хранимой программой. В ходе работ 1950-51 годов под руководством Брука в Лаборатории электросистем Энергетического института Академии Наук СССР была разработана автоматическая цифровая вычислительная машина М-1. Её уникальность, помимо самого факта появления на свет, — ресурсы, удивительно скромные для того времени. Использовалось 730 вакуумных электроламп, машина занимала площадь 4 квадратных метра, потребляла 8 кВт. Все работы по созданию ЭВМ обеспечил коллектив из 9 человек, из которых только Исаак Брук имел учёную степень. Сегодня такой минималистический подход характерен для перспективного направления «интернета вещей».

Создатели М-1 не были одиноки: тогда же, в 1948 году, начал заниматься быстродействующими электронно-счётными машинами Сергей Алексеевич Лебедев, основатель ИТМиВТ. Его первая ЭВМ (МЭСМ) была закончена также в 1951 году, на три месяца раньше М-1, но это было совершенно другое по характеристикам изделие: 6000 электровакуумных ламп, 60 м2 занимаемой площади, около 25 кВт потребляемой мощности. Быстродействие МЭСМ было значительно выше, чем у М-1: приблизительно 3000 операций в минуту против 1000.

Разработчики М-1 и МЭСМ пришли к классическому построению своих цифровых вычислительных машин на основе архитектуры с хранимой программой (называемой сейчас архитектурой фон Неймана) независимо друг от друга и от работ американских ученых (известных в США с 1946 года и реализованных в ЭВМ ENIAC, но впервые опубликованных в Советском Союзе в сокращенном виде в 1962 году). Из разных подходов — минимализма и баланса «цена-производительность» И. С. Брука и достижения максимальных характеристик С. А. Лебедева — родились оригинальные и имевшие долгую историю развития семейства вычислительных машин — «малые» ЭВМ серий М, далее — СМ ЭВМ, и семейства «больших» ЭВМ БЭСМ и далее — супер-ЭВМ «Эльбрус».

В жизни выдающихся учёных — Сергея Лебедева и Исаака Брука — множество удивительных совпадений, отмеченных биографами, но безусловно главное — история российской и, более того, мировой вычислительной техники прочно связана с их именами.

Ранее Ctrl + ↓
Наверх