Состоялся релиз системы кэширования и хранения данных в оперативной памяти Dragonfly, которая манипулирует данными в формате ключ/значение и может применяться как легковесное решение для ускорения работы высоконагруженных сайтов, кэширующее медленные запросы к СУБД и промежуточные данные в оперативной памяти. Dragonfly поддерживает протоколы Memcached и Redis.
По сравнению с Redis в Dragonfly при типовых видах нагрузки в окружении Amazon EC2 c6gn.16xlarge удалось добиться 25-кратного увеличения производительности. По сравнению с Memcached в AWS-окружении c6gn.16xlarge Dragonfly смог выполнить в 4.7 раза больше запросов в секунду на запись и в 1.77 раз больше запросов в секунду на чтение.
Высокая производительность достигается благодаря многопоточной архитектуре без разделения ресурсов (shared-nothing).
По сравнению с Redis в Dragonfly при типовых видах нагрузки в окружении Amazon EC2 c6gn.16xlarge удалось добиться 25-кратного увеличения производительности. По сравнению с Memcached в AWS-окружении c6gn.16xlarge Dragonfly смог выполнить в 4.7 раза больше запросов в секунду на запись и в 1.77 раз больше запросов в секунду на чтение.
Высокая производительность достигается благодаря многопоточной архитектуре без разделения ресурсов (shared-nothing).
🤔12👍2
🎉 25 лет исполнилось утилите для получения и отправки данных по сети curl. В честь этого сформирована новая значительная ветка cURL 8.0.
Первый выпуск прошлой ветки curl 7.x был сформирован в 2000 году и с тех пор кодовая база увеличилась с 17 до 155 тысяч строк кода, число опций командной строки доведено до 249, реализована поддержка 28 сетевых протоколов, 13 криптографических библиотек, 3 SSH-библиотек и 3 библиотек HTTP/3. Код проекта распространяется под лицензией Curl (вариант лицензии MIT).
Новый выпуск cURL 8.0 не содержит кардинальных новшеств или нарушающих совместимость изменений API и ABI. Смена нумерации обусловлена желанием отметить 25-летие проекта и наконец-то сбросить вторую цифру версии, которая накапливается уже более 22 лет.
Вскоре после релиза 8.0.0 была выпущена версия 8.0.1 с исправлением найденной по горячим следам ошибки, приводящей к аварийному завершению в некоторых тестовых сценариях.
Первый выпуск прошлой ветки curl 7.x был сформирован в 2000 году и с тех пор кодовая база увеличилась с 17 до 155 тысяч строк кода, число опций командной строки доведено до 249, реализована поддержка 28 сетевых протоколов, 13 криптографических библиотек, 3 SSH-библиотек и 3 библиотек HTTP/3. Код проекта распространяется под лицензией Curl (вариант лицензии MIT).
Новый выпуск cURL 8.0 не содержит кардинальных новшеств или нарушающих совместимость изменений API и ABI. Смена нумерации обусловлена желанием отметить 25-летие проекта и наконец-то сбросить вторую цифру версии, которая накапливается уже более 22 лет.
Вскоре после релиза 8.0.0 была выпущена версия 8.0.1 с исправлением найденной по горячим следам ошибки, приводящей к аварийному завершению в некоторых тестовых сценариях.
👍21
💡Команда
C помощью этой команды можно посмотреть скрытые файлы:
dir
Копия команды ls, которая предназначена для тех, кто может случайно набрать dir вместо ls, потому что ранее работал с командной строкой Microsoft Windows и не может избавиться от привычки.C помощью этой команды можно посмотреть скрытые файлы:
dir -aМожно отобразить людей, которые создали файлы командой dir вот так:
dir -l --authorЧтобы скрыть резервные копии, выполните следующую команду:
dir -B🤡27😁11❤3👍3🗿2
Доступен полностью свободный Linux-дистрибутив Trisquel 11.0
Trisquel одобрен Ричардом Столманом, официально признан Фондом Свободного ПО в качестве полностью свободного и помещен в список рекомендованных фондом дистрибутивов.
В новом выпуске:
- Осуществлён переход с пакетной базы Ubuntu 20.04 на ветку Ubuntu 22.04.
- До версии 5.15 обновлён полностью свободный вариант ядра Linux - Linux Libre, очищенный от проприетарных прошивок и драйверов, содержащих несвободные компоненты.
- Рабочий стол MATE обновлён до версии 1.26. Опционально для установки доступны пользовательские окружения LXDE 0.10.1 и KDE Plasma 5.24.
- Обновлены версии программ, в том числе Abrowser (переименованный Firefox) 110, Icedove (Thunderbird) 102.8, LibreOffice 7.3.7, VLC 3.0.16.
- Началось формирование сборок для систем с процессорами на базе архитектур PowerPC 64(ppc64el) и AArch64 (ARM64).
Trisquel одобрен Ричардом Столманом, официально признан Фондом Свободного ПО в качестве полностью свободного и помещен в список рекомендованных фондом дистрибутивов.
В новом выпуске:
- Осуществлён переход с пакетной базы Ubuntu 20.04 на ветку Ubuntu 22.04.
- До версии 5.15 обновлён полностью свободный вариант ядра Linux - Linux Libre, очищенный от проприетарных прошивок и драйверов, содержащих несвободные компоненты.
- Рабочий стол MATE обновлён до версии 1.26. Опционально для установки доступны пользовательские окружения LXDE 0.10.1 и KDE Plasma 5.24.
- Обновлены версии программ, в том числе Abrowser (переименованный Firefox) 110, Icedove (Thunderbird) 102.8, LibreOffice 7.3.7, VLC 3.0.16.
- Началось формирование сборок для систем с процессорами на базе архитектур PowerPC 64(ppc64el) и AArch64 (ARM64).
❤18👍12🔥3
Выпуск браузера Pale Moon 32.1 🌛
- Включена по умолчанию поддержка набора технологий WebComponents для создания собственных тегов HTML, включающая спецификации Custom Elements, Shadow DOM, JavaScript Modules и HTML Templates, которые, например, применяются на GitHub.
- Стабилизированы сборки для macOS (Intel и ARM).
- Обеспечено затемнение хвоста заголовков вкладок, в которых не вмещается весь текст (вместо показа многоточия).
- Обновлены реализации Promise и функции async. Реализован метод Promise.any().
- Улучшена обработка объектов с регулярными выражениями, для которых обеспечена корректная сборка мусора.
- Обновлён встроенный шрифт с emoji.
И другие новшества.
- Включена по умолчанию поддержка набора технологий WebComponents для создания собственных тегов HTML, включающая спецификации Custom Elements, Shadow DOM, JavaScript Modules и HTML Templates, которые, например, применяются на GitHub.
- Стабилизированы сборки для macOS (Intel и ARM).
- Обеспечено затемнение хвоста заголовков вкладок, в которых не вмещается весь текст (вместо показа многоточия).
- Обновлены реализации Promise и функции async. Реализован метод Promise.any().
- Улучшена обработка объектов с регулярными выражениями, для которых обеспечена корректная сборка мусора.
- Обновлён встроенный шрифт с emoji.
И другие новшества.
🔥9👍1
Опубликовано пользовательское окружение GNOME 44 🦶
- В диалог, открываемый в приложениях GNOME для выбора файлов, добавлен режим отображения содержимого каталогов в форме сетки значков.
- Пользовательская оболочка GNOME Shell и композитный менеджер Mutter полностью переведены на использование библиотеки GTK4 и избавились от жёсткой зависимости от GTK3.
- В конфигураторе переработана страница "Device Security" с параметрами безопасности оборудования и прошивок, которая может использоваться для определения различных проблем с аппаратным обеспечением, включая неверную настройку оборудования. В новой версии для отображения состояния безопасности устройства задействованы простые описания, такие как "Проверка пройдена" или "Проверка завершилась неудачно" или "Устройство защищено". Для тех кому необходим доступ к техническим деталям добавлен подробный отчёт о состоянии устройства, который может быть полезен при отправке уведомлений о проблемах.
И другие изменения.
- В диалог, открываемый в приложениях GNOME для выбора файлов, добавлен режим отображения содержимого каталогов в форме сетки значков.
- Пользовательская оболочка GNOME Shell и композитный менеджер Mutter полностью переведены на использование библиотеки GTK4 и избавились от жёсткой зависимости от GTK3.
- В конфигураторе переработана страница "Device Security" с параметрами безопасности оборудования и прошивок, которая может использоваться для определения различных проблем с аппаратным обеспечением, включая неверную настройку оборудования. В новой версии для отображения состояния безопасности устройства задействованы простые описания, такие как "Проверка пройдена" или "Проверка завершилась неудачно" или "Устройство защищено". Для тех кому необходим доступ к техническим деталям добавлен подробный отчёт о состоянии устройства, который может быть полезен при отправке уведомлений о проблемах.
И другие изменения.
👍19👎6❤🔥5🤩2🤡1
Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером.
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных SSH используется для инициирования атаки по словарю (метод, известный как « брутфорс ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( IRC ) для связи с удалённым C2-сервером . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять DDoS-атаки и эксфильтровать собранную информацию.
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером.
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных SSH используется для инициирования атаки по словарю (метод, известный как « брутфорс ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( IRC ) для связи с удалённым C2-сервером . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять DDoS-атаки и эксфильтровать собранную информацию.
ASEC
ShellBot Malware Being Distributed to Linux SSH Servers - ASEC
AhnLab Security Emergency response Center (ASEC) has recently discovered the ShellBot malware being installed on poorly managed Linux SSH servers. ShellBot, also known as PerlBot, is a DDoS Bot malware developed in Perl and characteristically uses IRC protocol…
🤬4👎1