Приложение Linux Terminal для Android, выпущенное Google в начале этого года, в новой сборке Android Canary позволяет запускать графические приложения Linux.
Приложение Terminal позволяет загружать экземпляр Debian в виртуальной машине и запускать полноценные приложения Linux, недоступные на Android.
При открытии Terminal в этой сборке можно увидеть в правом верхнем углу новую кнопку, которая запускает действие "Display" приложения Terminal и перенаправляет графический вывод из виртуальной машины Linux на хост Android.
На этом экране можно ввести команду «weston», чтобы открыть графическую среду. Weston — это референсная реализация компоновщика Wayland, современного протокола сервера отображения, и он предустановлен в Linux Terminal для Android.
В графической среде удалось запустить такие приложения, как Gedit, простой текстовый редактор (на скриншоте - Gedit).
https://www.androidauthority.com/linux-terminal-graphical-apps-3580905/
Приложение Terminal позволяет загружать экземпляр Debian в виртуальной машине и запускать полноценные приложения Linux, недоступные на Android.
При открытии Terminal в этой сборке можно увидеть в правом верхнем углу новую кнопку, которая запускает действие "Display" приложения Terminal и перенаправляет графический вывод из виртуальной машины Linux на хост Android.
На этом экране можно ввести команду «weston», чтобы открыть графическую среду. Weston — это референсная реализация компоновщика Wayland, современного протокола сервера отображения, и он предустановлен в Linux Terminal для Android.
В графической среде удалось запустить такие приложения, как Gedit, простой текстовый редактор (на скриншоте - Gedit).
https://www.androidauthority.com/linux-terminal-graphical-apps-3580905/
👍18❤9👏1
Истечение срока действия ключа Microsoft может создать проблемы для пользователей Linux
В сентябре текущего года истекает срок действия сертификата подписи Microsoft, который необходим для процесса безопасной загрузки (Secure Boot) в системах UEFI. Это может вызвать серьезные проблемы у пользователей Linux.
Secure Boot — это механизм безопасности, встроенный в UEFI, который проверяет цифровую подпись загрузчиков операционной системы. Для корректной работы Linux-систем требуется валидный сертификат подписи.
Последствия для пользователей:
* Возможные проблемы с загрузкой Linux-систем
* Необходимость обновления ключей загрузки
* Возможные сложности с установкой и обновлением некоторых дистрибутивов Linux
Пользователям Linux рекомендуется:
* Заранее проверить статус Secure Boot в своей системе
* Быть готовыми к обновлению ключей загрузки
* Следить за официальными обновлениями от разработчиков дистрибутивов
Хотя проблема носит технический характер, она может затронуть значительное количество пользователей Linux. Разработчикам дистрибутивов и конечным пользователям следует заранее подготовиться к возможным изменениям в процессе загрузки системы. Ситуация требует внимания со стороны сообщества Linux для минимизации потенциальных проблем.
https://www.tomshardware.com/tech-industry/cyber-security/microsoft-signing-key-required-for-secure-boot-uefi-bootloader-expires-in-september-which-could-be-problematic-for-linux-users
В сентябре текущего года истекает срок действия сертификата подписи Microsoft, который необходим для процесса безопасной загрузки (Secure Boot) в системах UEFI. Это может вызвать серьезные проблемы у пользователей Linux.
Secure Boot — это механизм безопасности, встроенный в UEFI, который проверяет цифровую подпись загрузчиков операционной системы. Для корректной работы Linux-систем требуется валидный сертификат подписи.
Последствия для пользователей:
* Возможные проблемы с загрузкой Linux-систем
* Необходимость обновления ключей загрузки
* Возможные сложности с установкой и обновлением некоторых дистрибутивов Linux
Пользователям Linux рекомендуется:
* Заранее проверить статус Secure Boot в своей системе
* Быть готовыми к обновлению ключей загрузки
* Следить за официальными обновлениями от разработчиков дистрибутивов
Хотя проблема носит технический характер, она может затронуть значительное количество пользователей Linux. Разработчикам дистрибутивов и конечным пользователям следует заранее подготовиться к возможным изменениям в процессе загрузки системы. Ситуация требует внимания со стороны сообщества Linux для минимизации потенциальных проблем.
https://www.tomshardware.com/tech-industry/cyber-security/microsoft-signing-key-required-for-secure-boot-uefi-bootloader-expires-in-september-which-could-be-problematic-for-linux-users
Tom's Hardware
Microsoft's Secure Boot UEFI bootloader signing key expires in September, posing problems for Linux users
A new key was issued in 2023, but it might not be well-supported ahead of the original key's expiration.
💩5🔥2🌚2🤯1🤬1😢1
По итогам первого полугодия 2025 г. компании предлагали ИТ-специалистам 96 тыс. руб. (медиана по стране в целом), и это на 10% больше, чем в аналогичный период прошлого года.
Наиболее востребованными в ИТ остаются программисты и разработчики, но их популярность постепенно снижается. Если в 2022 г. было зарегистрировано 102,8 тыс. вакансий для этой категории специалистов, то к 2025 г. их количество сократилось до 62,5 тыс.
На фоне общего падения числа ИТ-вакансий (-12%) и роста резюме (+14%) спрос на ключевые, но широко распространенные технологии резко снизился. По сравнению с 2024 годом, количество вакансий, упоминающих SQL, упало на 30% (до 18 тыс.), Linux — на 20% (до 14 тыс.), Python — на 21% (до 12 тыс.), PostgreSQL — на 20% (до 10 тыс.), а разработку технических заданий (ТЗ) — на 39% (до 8.8 тыс.).
Знания, которые еще недавно были конкурентным преимуществом, такие как Git или ООП, все чаще считаются элементарной «технической грамотностью» и даже не выносятся как отдельные требования в вакансиях.
Работодатели все чаще используют практические тесты, архитектурные кейсы, код-ревью и проблемные собеседования для объективной проверки. Сертификации, особенно по облачным платформам (AWS, Azure, GCP), Agile, DevOps, становятся критически важными, особенно в крупных ИТ-компаниях и финансовом секторе.
Портрет успешного кандидата на высокооплачиваемую позицию — это междисциплинарный специалист-лидер, сочетающий глубокую техническую экспертизу с сильными коммуникативными и управленческими навыками, пониманием полного цикла разработки и бизнес-контекста. Активность в Open Source, содержательное GitHub-портфолио, участие в профессиональных сообществах и менторство становятся серьезными конкурентными преимуществами.
https://www.cnews.ru/news/top/2025-07-24_headhunter_74_it-kompanij_ne
Наиболее востребованными в ИТ остаются программисты и разработчики, но их популярность постепенно снижается. Если в 2022 г. было зарегистрировано 102,8 тыс. вакансий для этой категории специалистов, то к 2025 г. их количество сократилось до 62,5 тыс.
На фоне общего падения числа ИТ-вакансий (-12%) и роста резюме (+14%) спрос на ключевые, но широко распространенные технологии резко снизился. По сравнению с 2024 годом, количество вакансий, упоминающих SQL, упало на 30% (до 18 тыс.), Linux — на 20% (до 14 тыс.), Python — на 21% (до 12 тыс.), PostgreSQL — на 20% (до 10 тыс.), а разработку технических заданий (ТЗ) — на 39% (до 8.8 тыс.).
Знания, которые еще недавно были конкурентным преимуществом, такие как Git или ООП, все чаще считаются элементарной «технической грамотностью» и даже не выносятся как отдельные требования в вакансиях.
Работодатели все чаще используют практические тесты, архитектурные кейсы, код-ревью и проблемные собеседования для объективной проверки. Сертификации, особенно по облачным платформам (AWS, Azure, GCP), Agile, DevOps, становятся критически важными, особенно в крупных ИТ-компаниях и финансовом секторе.
Портрет успешного кандидата на высокооплачиваемую позицию — это междисциплинарный специалист-лидер, сочетающий глубокую техническую экспертизу с сильными коммуникативными и управленческими навыками, пониманием полного цикла разработки и бизнес-контекста. Активность в Open Source, содержательное GitHub-портфолио, участие в профессиональных сообществах и менторство становятся серьезными конкурентными преимуществами.
https://www.cnews.ru/news/top/2025-07-24_headhunter_74_it-kompanij_ne
CNews.ru
Названы самые высокооплачиваемые ИТ-вакансии недели. Зарплата до полумиллиона - CNews
Аналитики HeadHunter представили CNews самые высокооплачиваемые ИТ-вакансии недели. По данным исследования, чтобы устроиться...
🤔13❤4💩4🤓3👎2🏆2
8 концепций проектирования систем (продолжение к предыдущему посту):
1. Доступность с балансировкой нагрузки (Availability with Load Balancers):
- Распределяет запросы между несколькими экземплярами сервисов, что повышает доступность системы.
2. Латентность с использованием CDN (Latency with CDNs):
- CDN (Content Delivery Network) сокращает время отклика, кэшируя контент ближе к пользователям.
3. Масштабируемость с репликацией (Scalability with Replication):
- Репликация данных позволяет системе масштабироваться, обеспечивая высокую производительность и доступность.
4. Устойчивость с использованием журналов транзакций (Durability with Transaction Logs):
- Журналы транзакций помогают восстановить состояние системы после сбоя.
5. Согласованность с конечной согласованностью (Consistency with Eventual Consistency):
- Система может достичь согласованности данных со временем, даже если данные временно несогласованы.
6. Модульность с ослабленным связыванием и высокой связностью (Modularity with Loose Coupling and High Cohesion):
- Модульность и ослабленное связывание улучшают гибкость и устойчивость системы.
7. Конфигурируемость с использованием кода конфигурации (Configurability with Configuration-as-Code):
- Конфигурация позволяет динамически управлять инфраструктурой и настройками системы.
8. Устойчивость с использованием очереди сообщений (Resiliency with Message Queue):
- Очередь сообщений помогает системе справляться с отказами и перегрузками, балансируя нагрузку между потребителями.
1. Доступность с балансировкой нагрузки (Availability with Load Balancers):
- Распределяет запросы между несколькими экземплярами сервисов, что повышает доступность системы.
2. Латентность с использованием CDN (Latency with CDNs):
- CDN (Content Delivery Network) сокращает время отклика, кэшируя контент ближе к пользователям.
3. Масштабируемость с репликацией (Scalability with Replication):
- Репликация данных позволяет системе масштабироваться, обеспечивая высокую производительность и доступность.
4. Устойчивость с использованием журналов транзакций (Durability with Transaction Logs):
- Журналы транзакций помогают восстановить состояние системы после сбоя.
5. Согласованность с конечной согласованностью (Consistency with Eventual Consistency):
- Система может достичь согласованности данных со временем, даже если данные временно несогласованы.
6. Модульность с ослабленным связыванием и высокой связностью (Modularity with Loose Coupling and High Cohesion):
- Модульность и ослабленное связывание улучшают гибкость и устойчивость системы.
7. Конфигурируемость с использованием кода конфигурации (Configurability with Configuration-as-Code):
- Конфигурация позволяет динамически управлять инфраструктурой и настройками системы.
8. Устойчивость с использованием очереди сообщений (Resiliency with Message Queue):
- Очередь сообщений помогает системе справляться с отказами и перегрузками, балансируя нагрузку между потребителями.
🔥4❤1
Основные типы кибератак (описание инфографики из предыдущего поста):
- Фишинг:
- Китовый фишинг (Whale Phishing) — нацелен на высокопоставленных лиц
- Целевая атака (Spear Attack) — направлена на конкретных пользователей
- Фарминг (Pharming) — перенаправление пользователей на поддельные сайты
- SQL-инъекции:
- Атака, связанная с внедрением вредоносного кода в запросы к базе данных
- Межсайтовый скриптинг (XSS):
- Использование уязвимостей веб-приложений для внедрения вредоносного кода
- Атака «человек посередине» (Man-in-the-Middle):
- Перехват и изменение данных между двумя сторонами
- Включает:
- Перехват сессии (Session Hijacking)
- Спуфинг IP (IP Spoofing)
- Атака воспроизведения (Replay)
- DDoS:
- Направлена на перегрузку серверов или сетей, чтобы сделать их недоступными
- Атаки на пароли:
- Подбирают пароли методом перебора (Brute Force Guessing) или используют словари (Dictionary Attack)
- Атака на устройства:
- Автоматическое заражение устройства при посещении вредоносного сайта
- Ransomware:
- Заражение системы вредоносным ПО, которое блокирует доступ к данным и требует выкуп
- Атака прослушивания (Eavesdropping):
- Перехват данных, передаваемых по сети
- Атаки, управляемые ИИ (AI-Powered Attacks):
- Используют ИИ для автоматизации и усложнения атак
- Фишинг:
- Китовый фишинг (Whale Phishing) — нацелен на высокопоставленных лиц
- Целевая атака (Spear Attack) — направлена на конкретных пользователей
- Фарминг (Pharming) — перенаправление пользователей на поддельные сайты
- SQL-инъекции:
- Атака, связанная с внедрением вредоносного кода в запросы к базе данных
- Межсайтовый скриптинг (XSS):
- Использование уязвимостей веб-приложений для внедрения вредоносного кода
- Атака «человек посередине» (Man-in-the-Middle):
- Перехват и изменение данных между двумя сторонами
- Включает:
- Перехват сессии (Session Hijacking)
- Спуфинг IP (IP Spoofing)
- Атака воспроизведения (Replay)
- DDoS:
- Направлена на перегрузку серверов или сетей, чтобы сделать их недоступными
- Атаки на пароли:
- Подбирают пароли методом перебора (Brute Force Guessing) или используют словари (Dictionary Attack)
- Атака на устройства:
- Автоматическое заражение устройства при посещении вредоносного сайта
- Ransomware:
- Заражение системы вредоносным ПО, которое блокирует доступ к данным и требует выкуп
- Атака прослушивания (Eavesdropping):
- Перехват данных, передаваемых по сети
- Атаки, управляемые ИИ (AI-Powered Attacks):
- Используют ИИ для автоматизации и усложнения атак
❤12🔥2👏1