🛠 Отличная серия статей получилась, как по мне:
- Debugging Distributed Trace Gaps with tcpdump;
- Debugging Distributed Trace Gaps with ftrace;
- Monitoring Linux Audit.
#audit #trace #напочитать
- Debugging Distributed Trace Gaps with tcpdump;
- Debugging Distributed Trace Gaps with ftrace;
- Monitoring Linux Audit.
#audit #trace #напочитать
На случай, если вы пропустили, то с 1 июня 2022, бесплатный G Suite всё. https://support.google.com/a/answer/60217
#фидбечат #google
#фидбечат #google
🔓 Утро начнём с привета пользователям Control Web Panel (CWP) - похоже что самое время бежать и обновляться (на самом деле ещё три дня назад стоило это сделать), потому что CVE-2021-45467 и CVE-2021-45466 на сервере оставлять нельзя.
#cwp #security
#cwp #security
😈 Why we're migrating (many of) our servers from Linux to FreeBSD - ещё одна статья о том, почему FreeBSD может оказаться хорошим выбором для прода. Для бывалых админов аргументы известны, и не лишены смысла местами.
#freebsd #напочитать #фидбечат
#freebsd #напочитать #фидбечат
👾 Qualys Security Advisory. pwnkit: Local Privilege Escalation in polkit's pkexec (CVE-2021-4034).
https://www.openwall.com/lists/oss-security/2022/01/25/11
This vulnerability is an attacker's dream come true:
- pkexec is installed by default on all major Linux distributions (we exploited Ubuntu, Debian, Fedora, CentOS, and other distributions are probably also exploitable);
- pkexec is vulnerable since its creation, in May 2009 (commit c8c3d83, "Add a pkexec(1) command"); - any unprivileged local user can exploit this vulnerability to obtain full root privileges;
- although this vulnerability is technically a memory corruption, it is exploitable instantly, reliably, in an architecture-independent way;
- and it is exploitable even if the polkit daemon itself is not running.
We will not publish our exploit immediately; however, please note that this vulnerability is trivially exploitable, and other researchers might
publish their exploits shortly after the patches are available. If no patches are available for your operating system, you can remove the SUID-bit from pkexec as a temporary mitigation; for example:
#security #pkexec #polkit
https://www.openwall.com/lists/oss-security/2022/01/25/11
This vulnerability is an attacker's dream come true:
- pkexec is installed by default on all major Linux distributions (we exploited Ubuntu, Debian, Fedora, CentOS, and other distributions are probably also exploitable);
- pkexec is vulnerable since its creation, in May 2009 (commit c8c3d83, "Add a pkexec(1) command"); - any unprivileged local user can exploit this vulnerability to obtain full root privileges;
- although this vulnerability is technically a memory corruption, it is exploitable instantly, reliably, in an architecture-independent way;
- and it is exploitable even if the polkit daemon itself is not running.
We will not publish our exploit immediately; however, please note that this vulnerability is trivially exploitable, and other researchers might
publish their exploits shortly after the patches are available. If no patches are available for your operating system, you can remove the SUID-bit from pkexec as a temporary mitigation; for example:
# chmod 0755 /usr/bin/pkexecНу какова красота.
#security #pkexec #polkit
🐧 Интересный ресурс, на котором можно изучить работу systemd и попрактиковаться с разными вариантами запуска https://systemd-by-example.com #systemd #линк
🛠 Ещё немного полезных рекомендаций для написания скриптов - Modern Bash (Zsh) Scripting. #bash #zsh #scripts
🔍 Слышали об игре Wordle? Там где надо угадывать слова. Говорят, что с grep в неё играть интереснее - Wordle With Grep. #grep #напочитать
🐧 Мне в качестве фидбека почти дюжину раз прилетали такие новости, мол, смотри что в гите оказалось, неужели репозиторий linux или аккаунт Линуса взломали... Константин максимально подробно пояснил откуда это и почему подобные ссылки появляются...
#git #напочитать
#git #напочитать
📺 У меня есть кое-что на эти выходные для вас - плейлист из 89 роликов linux.conf.au 2022. #видео
🐧 Хм, неужели я дожил до статей вида "Reclaiming the lost art of Linux server administration"...
А поделитесь мнением, камрады, как считаете - где сейчас находится то самое старое доброе системное администрирование linux? Нужно ли оно современному специалисту? Или же всё вот это вот "запустить собственный блог на виртуальном сервере, поставив весь нужный софт напрямую" уже не так что бы сильно кому-то и требуется в век облачных технологий, автоматизаций и описания всего as a code?
Что скажете? Давайте перед началом рабочей недели немного разомнём голову... #linux #напочитать
А поделитесь мнением, камрады, как считаете - где сейчас находится то самое старое доброе системное администрирование linux? Нужно ли оно современному специалисту? Или же всё вот это вот "запустить собственный блог на виртуальном сервере, поставив весь нужный софт напрямую" уже не так что бы сильно кому-то и требуется в век облачных технологий, автоматизаций и описания всего as a code?
Что скажете? Давайте перед началом рабочей недели немного разомнём голову... #linux #напочитать
🐧 Alien Bob пишет серию статей о работе Slackware. Так сказать, готовится сам и готовит всех нас к релизу:
- Slackware Cloud Server Series, Episode 1: Managing your Docker infrastructure.
- Slackware Cloud Server Series, Episode 2: Identity and Access Management (IAM).
- Slackware Cloud Server Series, Episode 3: Video Conferencing.
Дальше обещает ещё больше статей, так что будем следить.
#slackware #cloud #напочитать
- Slackware Cloud Server Series, Episode 1: Managing your Docker infrastructure.
- Slackware Cloud Server Series, Episode 2: Identity and Access Management (IAM).
- Slackware Cloud Server Series, Episode 3: Video Conferencing.
Дальше обещает ещё больше статей, так что будем следить.
#slackware #cloud #напочитать
📺 Container Plumbing Conference 2021 - список прошлогодних выступлений и записи доступны по ссылке. #видео #containers
🍷 Интересный подход к работе с Wine на десктопе через создание разных окружений для разных задач. Управляется всё (выбор библиотек, настройки, зависимости и т. п.) через GUI. Сама утилита есть во многих базовых репозиториях дистрибутивов.
Сайт: https://usebottles.com/
Github: https://github.com/bottlesdevs/Bottles
#wine #desktop
Сайт: https://usebottles.com/
Github: https://github.com/bottlesdevs/Bottles
#wine #desktop