RULKC – Telegram
554 subscribers
10 photos
8 videos
31 links
Russian Linux Kernel Community

Общаемся тут: https://news.1rj.ru/str/osdevconf

Про сообщество тут: http://rulkc.org/
Download Telegram
Media is too big
VIEW IN TELEGRAM
🎄 Друзья, поздравляем с наступающим Новым годом! 🎄

Пусть следующий год подарит вам увлекательные задачи, стабильные ядра и вдохновение для создания чего-то нового в open source!
А ещё — больше времени для себя и своих любимых pet-проектов.

И у нас есть идея, чем можно заняться на каникулах: мы выложили записи докладов с OS DevConf! Если вы что-то пропустили или хотите пересмотреть любимые выступления, каникулы — идеальный момент для этого.

🎥 Все записи уже ждут вас на YouTube, а без vpn можно смотреть на сайте конференции.

И ещё один подарок: мы сделали небольшое видео о том, как прошла конференция. В комментариях добавим вертикальную версию — её можно легко сохранить и поделиться у себя в соцсетях.

Хороших праздников, отличного отдыха и продуктивного нового года! 🐧
🔥8👏3🍾3🎄3
Всем доброго дня!

Новогодние праздники очень мимолетны, особенно когда есть чем заняться)
В преддверии длинных выходных, в добавок в видео с OS DevConf 2024, выкладываем материалы по докладам Вячеслава Дубейко, одного из идеологов этого сообщества.

В настоящий момент собрано 7 презентаций:
1. Can file systems survive in data-centric world?
2. CXL benchmarking
3. SSDFS: ZNS/FDP ready LFS file system saving your space and decreasing TCO cost
4. SSDFS + ZNS SSD: deterministic architecture decreasing TCO cost of data infrastructure
5. Flexible scheme of space management in ZNS SSD / SMR HDD storage pool for multiple virtual machines
6. Why do you need SSDFS?
7. SSDFS + ZNS SSD: deterministic architecture decreasing

Презентации Вы сможете найти по ссылке ниже:
https://disk.yandex.ru/d/DV0edzLp3nf92w

Две статьи:
1. Статья на LWN 4. # SSDFS: flash-friendly LFS file system for ZNS SSD https://lwn.net/Articles/924487/
2. SSDFS (paper) Towards LFS Flash-Friendly File System without GC operations: https://arxiv.org/abs/1907.11825

Записи выступлений :
1. Embedded Linux 2022 talk - https://www.youtube.com/watch?v=x5gklnkvi_Q
2. Linux Plumbers 2022: https://www.youtube.com/watch?v=sBGddJBHsIo
3. Linux Plumbers 2024: https://youtu.be/gcKbGNiU7DE?si=iRlByIpte-6fWqWD
4. Linux Plumbers 2024: https://youtu.be/W3nPCtBRAtk?si=s6K5Qfkv4z4eJncs
5. Linux Plumbers 2024: https://youtu.be/0_f1kD7fGnE?si=oa27WCm0vDiXR_27


И еще раз Всех с Наступающими Праздниками и Наступающим Новым Годом!
👍8🎄5
Всем привет.

Нарушаем молчание.
Собрали несколько интересных новостей которыми хотим с Вами поделиться в ближайшее время.
Начнем с выбора Олега Лёвина.
Три статьи мимо чего Олег не смог пройти в последнее время.
Обсуждение в комментариях - welcome.

1. Заговорили про fork, вспомнил, недавно наткнулся в одном из каналов на интересную проблему дизайна fork+exec: https://github.com/golang/go/issues/22315

tldr: если многопоточная программа делает запись в файл какого-то кода, чтобы его выполнить через fork+exec, и до exec другой поток успевает сделать fork, то он захватит fd этого файла, и exec в первом потоке упадет с ETXTBSY, т.к. файл с executable уже открыт кем-то в системе на запись.
ETXTBSY The specified executable was open for writing by one or
more processes.



В Linux 6.11 просто убрали запрет на исполнение такого fd https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2a010c412853 с интересным комментарием
Yes, someone in userspace could potentially be relying on this. It's notcompletely out of the realm of possibility but let's find out if that's
actually the case and not guess.


Так оно и случилось, так что патч откатили в 6.12 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3b832035387ff508fdcf0fba66701afc78f79e3d


2. В Mesa для карточек NVIDIA вместо OpenGL Nouveau теперь по умолчанию используется Zink: реализация OpenGL поверх Vulkanhttps://www.opennet.ru/opennews/art.shtml?num=62860
Утверждается, что такая конфигурация производительнее, что интересно, потому что получается, что нативный OpenGL оказался медленнее, чем OpenGL поверх Vulkan. Гугловая реализация транслятора OpenGL ES ANGLE используется на всем продакшне Chrome для Windows, также планируется переход на ANGLE на Android https://developer.android.com/games/develop/vulkan/overview#about-angle. Так что не исключено, что в обозримом будущем нативный OpenGL канет в лету.


3. Android постепенно переходит на размер страницы в 16KB https://android-developers.googleblog.com/2024/08/adding-16-kb-page-size-to-android.html
Утверждается, что производительность увеличивается на 5-10% ценой увеличения потребления RAM на ~9%. С учетом того, что Android -- это почти половина всех устройств в мире, не считая embedded, (https://en.wikipedia.org/wiki/Usage_share_of_operating_systems#:~:text=As%20of%20March%202025%2C%20Android,device%20types%20excluding%20embedded%20devices.) если переход все-таки случится, посмею предположить, что 16KB страницы в Linux могут стать стандартом
👍5
#rulkc #News
Запускаем Mailing list

Всем добрый день.
Мы запускаем список рассылки (Mailing list), основная цель которого - это создание площадки для сообщества и за его пределами по подготовке Linux патчей перед отправкой в upstream.

Данная инициатива обусловлена наблюдением того, что патчи в некоторые подсистемы ядра принимаются с большей вероятностью, если не требуют никаких исправлений, изменений, формирования комментариев от мейнтейнеров подсистем. Однако, мы не хотим ограничивать использование инструмента только данным аспектом, поэтому предлагаем использовать его сейчас для любых случаев, когда нужна консультация, независимая оценка, обсуждение любого изменения в ядре Linux.

Список рассылки предлагает:
- Отправлять в него патчи до отправки в Upstream (или параллельно с отправкой в Upstream);
- Силами сообщества осуществлять ревью патчей и проводить обсуждение в рамках листа;
- Доводить патчи до большей степени готовности для повышения вероятности бесшовного принятия в основную ветку ядра;
- C последующей отправкой в Upstream с сохранением авторства (или повторной отправкой).

Предоставить площадку для функционирования списка рассылки согласился Центр исследований безопасности системного программного обеспечения ИСП РАН.
За что не можем не сказать огромное спасибо! О нем будет отдельная заметка.

Адрес листа: rulkc@linuxtesting.org

Подписаться на рассылку можно тут:
http://linuxtesting.org/cgi-bin/mailman/listinfo/rulkc

Вопросы можете задавать в комментариях к посту.

Успех мероприятия зависит от всех нас, участия каждого :)
👍7🔥5🎉2
Как и обещали, немного про Центр.

Центр исследований безопасности системного программного обеспечения сформирован на базе ИСП РАН под эгидой ФСТЭК России и при поддержке Российской академии наук как развитие Технологического центра исследования безопасности ядра Linux.

Подробнее про Центр можно прочитать тут.
https://portal.linuxtesting.ru/index.html#about

Задачи Центра весьма разнообразны. Они включают как исследования безопасности системного программного обеспечения, которые не ограничиваются ядром Linux и покрывают наиболее чувствительные к уязвимостям системные библиотеки и демоны, интерпретаторы, так и работу над компонентами загрузки (uEFI, различные средства СДЗ), формирование отраслевых стандартов и ГОСТов.
По каждому из направлений, как правило, есть рабочая группа, в которую можно вступить при готовности активно участвовать в работе по соответствующему направлению.
Люди про “просто послушать” там не очень приветствуются, работы много, и она часто весьма напряженная.

Тем не менее, наиболее заметные для нас, как разработчиков ядра Linux, это именно успехи в этом направлении. Центр объединил в данной работе более 30 ведущих российских компаний, заинтересованных в обеспечении высокого уровня безопасности своих решений на базе ядра. В ядро Linux принято более 500 патчей, подготовленных в рамках этой активности.

Можете проверить (01.01.2022 - дата когда Центр активно начал работать над Ядром Linux)
git log --grep=linuxtesting.org -i --pretty=short --since=01.01.2022

По данному направлению у Центра есть отдельный список рассылки:
http://linuxtesting.org/pipermail/lvc-project/

Также не можем не отменить инструкцию по подготовке патчей для отправки в Upstream, с помощью которой десятки молодых специалистов и просто инженеров, решивших отправить в апстрим свой первый патч успешно это сделали: https://portal.linuxtesting.ru/How-to-send-patches-to-kernel.html#main

По всем вопросам работы Центра, а также по информации касательно имеющихся рабочих групп можно обращаться по адресу info-lvc@linuxtesting.ru
🔥12
Всем привет!

Наша цель не только решение технических вопросов в рамках листа, но и создание некой базы знаний.

Мы начали с того, что запустили каналы на медиаплатформах VK, RuTube и YouTube

На данных каналах мы начинаем публиковать записи выступлений членов сообщества, а также планируется подготовка экслюзивного материала.

Первым видео, не только на канале, но и вообще публично доступным с конференции SysConf 2025, выкладываем доклад
Дмитрия Рокосова, Алексея Романова - "A Deep Dive into Smart Device Memory Management"

, а также совсем скоро опубликуем спешл Арсения Краснова - "Пара слов о printk()", эксклюзивно для  RULKC Talks ;-)
Подписывайтесь чтобы не пропустить.

Если у Вас есть записи Ваших выступлений которыми Вы хотели бы поделиться, то пишите на rulinuxkc@gmail.com .

Ссылки на платформы:
VK
RuTube
YouTube
🔥15👎1
Добрый день, дорогие друзья!

# Во-первых спешим сообщить, что опубликовали спешл Арсения Краснова - "Пара слов о printk()".
Рассказ открывает цикл видео, которые мы планируем готовить от имени и в коллаборации с вами, с сообществом RULKC.

Ссылки на платформы:
VK
RuTube
YouTube

# Во-вторых. Вы неоднократно спрашивали, как можно внести свой вклад в развитие RULKC.
Вы спрашивали, мы предлагаем.

Сегодня ОргКоммитет состоит из 4 активно участвующих человек и двух экспертов, которые помогают с работой над материалами больших мероприятий. Ссылка на текущий состав и мероприятие:
👉 OSDevConf2024

Сейчас мы готовы попробовать расшириться на 1-3 человека.

Если у вас есть силы и заинтересованность как-то помочь нам на регулярной основе (это очень приветствуется), или вы готовы поучаствовать ситуационно (тоже хорошо) - будем рады.

## Ключевые направления работы:
1. Медиаплощадки – запускаются аккаунты на медиаплощадках, на которых мы хотим собрать как можно больше докладов и выступлений по нашей тематике. Одно место с очень большой концентрацией знаний.
2. Мероприятия – помощь в организации митапов, подборе докладчиков, вычитке материалов.
3. Работа с каналом – создание дайджестов, увеличение активности.
4. Лендинг и манифест – помощь в разработке и наполнении.
5. Mailing list - про него заметка выше.

## Как откликнуться?
- Написать письмо на почту ОргКомитета (rulinuxkc@gmail.com).
- В письме кратко описать:
— Свой опыт (если есть).
— Чем хотите помочь и почему (выбрать направление из списка или предложить свое).
— Доступность (сколько времени готовы уделять).

## Формат взаимодействия:

- Синки раз в 2 недели (будни 19:00–20:00).
- Дополнительно – 1–3 часа в неделю на выбранный трек.

Ответим всем.
4👍4
Добрый день!

Приглашаем вас на первый митап Russian Linux Kernel Community!

📅 Дата: 7 июля
📍 Место: Москва, Кутузовский проспект, 32к1
🕕 Время:

– Сбор гостей в 18:00
– Начало докладов в 18:30

Программа:
🔧 Технический доклад про сетевой стек Linux
🤝 Доклад о сообществе

Это первая встреча в таком формате, и во второй половине мы полностью посвятим время обсуждению RULKC. Вы можете заранее оставить свои вопросы оргкомитету или участникам в комментариях к этому посту.

 Участие возможно только после регистрации:
👉 https://rulkc.timepad.ru/event/3432029/

❗️ Не забудьте взять с собой паспорт – это обязательное требование.

Будем рады вас видеть!
11👍5🔥5
Привет!

Спасибо всем, кто пришёл на митап — было классно увидеться и пообщаться.

Пока впечатления свежи, будем очень благодарны за обратную связь.

В комментариях к этому посту — три анонимных голосовалки.

Там же можно оставить любые предложения, пожелания и критику — всё читаем и учитываем.

Спасибо, что были с нами! 🙌
🔥147🤝6
Channel name was changed to «Russian Linux Kernel Community (RULKC)»
Channel name was changed to «RULKC»
#video
Всем привет!

Вы когда-нибудь сталкивались с необходимость поддерживать ветку ядра в рамках своих проектов на протяжении трех и более лет?
Возможно надо было подливать апдейты из апстрима?
Случалось, что приходили исправления и от вендора железки?
Надо было форвардпортить исправления из LTS веток?
А бывало так, что таких веток несколько в зависимости от типа и количества устройств?
Было ли это легко?

В новом видео Вы найдете ответы на часть вопросов!
Дмитрий Рокосов в своём докладе Fork to Be Rock с конференции PHDays приоткроет завесу того как это делается в команде-разработчике софта для десятков устройств.

Видео уже на всех платформах: VK, RuTube и YouTube.
Выбирай наиболее удобную для себя!
🔥16👍7😎4
#video
Всем привет!

Выложили новое видео.
Уже на всех платформах: VK, RuTube и YouTube.

24 мая в Санкт-Петербурге состоялся первый System Level Meetup от компании YADRO — лидера на рынке серверов и систем хранения данных. В рамках мероприятия спикер из Сбера, Владислав Шиповкий, поделился докладом «Использование Rust для написания драйверов устройств».

Вы узнаете о поддержке Rust в ядре Linux и о том, как с помощью фреймворка VFIO можно писать драйверы PCI-устройств в пространстве пользователя, а также о том, насколько Rust вообще готов для такой задачи.

Страница митапа: https://meetups.yadro.com/cpp-kernel-spb-0525/
По ссылке найдете больше информации о мероприятии, а также записи других докладов.
👍8🔥7🎉2
Санкции и Open Source: Новые правила глобального взаимодействия

Разбираем, как международные санкции меняют collaboration в open-source проектах. Официальная позиция Linux Foundation с нашими пояснениями и примерами.
🔗 Оригинал статьи: https://www.linuxfoundation.org/blog/navigating-global-regulations-and-open-source-us-ofac-sanctions

Почему Open Source подчиняется американским законам?
Несмотря на глобальную природу open-source, ключевые организации и инфраструктура подпадают под юрисдикцию США по двум причинам:

🏛 Юридическая регистрация
The Linux Foundation и другие фундаментальные организации зарегистрированы как некоммерческие юр. лица в США. Это обязывает их полностью соблюдать законодательство США, включая санкционные программы OFAC.

🖥 Физическая инфраструктура
Репозитории, системы CI/CD и хостинг-провайдеры (GitHub, GitLab, AWS, Google Cloud) работают под юрисдикцией США или используют американские облачные сервисы.

💥 Несоблюдение санкций грозит организациям серьезными штрафами и уголовной ответственностью до полного прекращения деятельности.

Ключевой механизм: санкционные списки OFAC
OFAC (Office of Foreign Assets Control) публикует и регулярно обновляет SDN List (Specially Designated Nationals and Blocked Persons List) - список лиц и организаций, с которыми запрещены транзакции.

❗️ Важно: санкции распространяются не только на прямых участников списка, но и на организации, на 50% и более принадлежащие таким лицам, а также на целые страны и регионы под тотальным эмбарго.

🔍 Проверить статус можно здесь: https://sanctionssearch.ofac.treas.gov/

Новый протокол взаимодействия: информация vs. услуга
Законодательство США проводит четкую грань между разрешенным обменом информацией и запрещенным оказанием услуг.
Например:

Разрешено (информация):
• Одностороннее получение кода
• Анализ непрошенного патча (unsolicited patch)
• Самостоятельное применение без обратной связи
• Исходный код классифицируется как «информационный материал»

Запрещено (услуга):
• Любая двусторонняя коммуникация
• Запросы на доработку и разъяснения
• Совместная работа и обсуждение
• Подписание CLA и других юридических контрактов
• Такие действия трактуются как «транзакция» и «оказание услуги»

Практические примеры из жизни
Сценарий 1 :
• Разработчик из компании в SDN List отправляет патч: [PATCH] Fix memory leak in module Y
• Мейнтейнеры молча применяют этот патч в проект
• Результат: вклад принят, нарушений нет 👍

Сценарий 2 :
• Тот же разработчик пишет: "Вот исправление. Проверьте, пожалуйста, строку 45. Нужна ли вам документация?"
• Мейнтейнер отвечает: "Спасибо! Объясните ваш подход к строке 45"
• Результат: произошло двустороннее взаимодействие → нарушение санкций 👎

Реальная практика: наблюдения за 6 месяцев
За полгода мы накопили данные по текущему положению дел с патчами в ядро и другие проекты.
• Часть мейнтейнеров стали игнорировать сообщения от коллег из санкционных компаний, даже личного характера. То есть разорвали любые связи.
• Большинство продолжает работать по обоим сценариям. Некоторые модифицируют свои правила - не принимают и не обсуждают патчи с почтовых серверов компаний, при этом охотно общаются через личную почту.
• Пока не зафиксировано случаев применения санкций к open-source проектам из-за того, что мейнтейнеры продолжают делать свою работу.
• Решение о взаимодействии остается на усмотрение мейнтейнера

❗️Рекомендации для сообщества и выводы
Сложившаяся ситуация не является следствием чьей-либо личной позиции, а представляет собой вынужденную меру для сохранения жизнеспособности ключевых Open Source-проектов и их инфраструктуры, как утверждает LF.

Поэтому рекомендуется:
Для мейнтейнеров:
• Внедряйте процессы проверки контрибьюторов
• Строго придерживаться правила «одностороннего приема информации»
• Избегать двустороннего общения с участниками из санкционных списков

Для разработчиков из санкционных юрисдикций:
• Возможность вносить вклад остается через отправку законченных патчей
• Не надо ожидать обратной связи — ваш код будет услышан
• Нужно формировать патч серии как самодостаточные решения без RFC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🤔31
RULKC
Санкции и Open Source: Новые правила глобального взаимодействия Разбираем, как международные санкции меняют collaboration в open-source проектах. Официальная позиция Linux Foundation с нашими пояснениями и примерами. 🔗 Оригинал статьи: https://www.linuxf…
Кстати, напомним что летом мы создали лист рассылки.
Он позволяет:
- Отправлять в него патчи до отправки в upstream (или параллельно с отправкой в upstream).
- Силами сообщества осуществлять ревью патчей и проводить обсуждение в рамках списка рассылки.
- Доводить патчи до большей степени готовности для повышения вероятности бесшовного принятия в основную ветку соответсвующего проекта.

Адрес листа: rulkc@linuxtesting.org

Подписаться на рассылку можно тут:
http://linuxtesting.org/cgi-bin/mailman/listinfo/rulkc

Архив листа:
http://linuxtesting.org/pipermail/rulkc/

Для длинных обсуждений и горячих дискуссий можно использовать наш Telegram чат.
Присоединяйтесь по ссылке https://news.1rj.ru/str/osdevconf
🔥5👏4🤝1
Захватывающий триллер!

Александр Попов опубликовал свое большое исследование:
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel

В этой статье Александр рассказал про его open source проект kernel-hack-drill и про то, как с помощью него он проэксплуатировал уязвимость CVE-2024-50264 в подсистеме виртуальных сокетов ядра Linux.

Переходите по ссылке:
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html

Вас ждёт технический хардкор и не менее интересная история соревнования Александра с группой корейских исследователей безопасности ⚡️
🔥43
Всем привет!
У нас получилось и конференции быть!

В этом году мы делаем дополнительный трек и называемся OS DevConf 2025 Powered by GigaChat.

Темы двух классических треков остаются:
- Linux Kernel
- Безопасность и качество разработки Linux
- System Software
- Виртуализация
- Железо
- Cutting Edge и новые языки

Новый трек — AI Hardware in a Nutshell

Предвосхищая Ваши вопросы — нет, это не “ещё одна конференция про ИИ”.
Как многие могли заметить, сегодня почти каждое событие так или иначе говорит про искусственный интеллект — про то, как он влияет на бизнес и продукты.

Мы же предлагаем взглянуть на ИИ с системной стороны.

В новом треке поговорим о:
- Поддержке нейросетей в компиляторах и ОС
- Архитектурах ускорителей (GPU, NPU, ASIC)
- Оптимизации AI-моделей “на железе”
- Edge vs. серверные кластеры
- AI для разработки ПО
- и многом другом

Когда: 3 декабря 2025 года
Где: Москва, Loft Hall #4 + онлайн

Подробнее о конференции и регистрация по ссылке

_

Мы
ищем спикеров!

Если вы разрабатываете системное ПО, оптимизируете производительность, работаете с ядром, железом, виртуализацией или делаете что-то крутое на стыке Linux и AI — нам нужен ваш доклад!

Подайте заявку — здесь

_

Др
узья!
OS DevConf 2025 Powered by GigaChat — это место, где встретятся системные разработчики и любители Linux.
Ядро, драйверы, виртуализация, eBPF и новейшие технологии — всё это в одном пространстве. Но главное — люди.
Мы верим, что именно обмен опытом, кулуарные разговоры и неожиданные идеи рождают самые ценные инсайты.
Мы постараемся сохранить ту атмосферу, за которую OS DevConf любят.

Увидимся в декабре! 🐧

p/s/ Напомним, что в рамках сообщества общаемся ТУТ
Можно задать вопросы по конфе и любые другие.
🔥263
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет!
Мы уже считаем необходимое количество микрофонов для конференции OSDevConf2025 Powered by Gigachat ⚡️

Стать частью конференции легко: подать доклад на главное событие года по системной разработке в Linux, Open Source и не только 🎤

И просто не забывайте регистрироваться для оффлайн и онлайн участия.
А теперь к новостям ⬇️⬇️⬇️


Если Вы прочитали, и Вам понравился "Захватывающий триллер!", про который мы писали в позапрошлом посте, то вот добавочка!

На медиа каналы RULKC, выложили крутейший доклад от Александра Попова из Positive Technologies с конференции PHDays, прошедшей 22–24 мая 2025 года.

Александр представил свой открытый pet-проект kernel-hack-drill и рассказал, как с помощью него провел эксперименты с уязвимостью CVE-2024-50264 в ядре Linux.

Тот самый случай когда ты сначала прочитал книгу, а потом можешь посмотреть кино. А не наоборот)

Видео уже на всех платформах: VK, RuTube и YouTube.
Выбирай наиболее удобную для себя!
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5🤩3🎉1🏆1🦄1
Всем привет.

Расписание существенной части программы конференции OSDevConf2025 Powered by Gigachat будет доступно уже на этой неделе.

Оффлайн посетителям помимо возможности живого общения со спикерами, горячего нетворкинга и участия кулуарных холиварах будет вечерняя секция Lighting Talks📱 которая не будет транслироваться в онлайн.

Спешите регистрироваться для оффлайн участия, ведь количество мест ограничено 🔠🔠🔠


Кстати↩️

В сентября у нас с коллегами возникло обсуждение по поводу текущего положения дел с принятием патчей в ядро Linux со стороны российских разработчиков.
В итоге немного посмотрели статистику по контрибьютам, что обнаружили можно узнать по ссылке:
https://telegra.ph/Vzglyad-na-trend-kontribyuta-v-mainline-10-20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😎32