Осталось найти сию risc-v, пригодную не только для полюбоваться и забить.
packages.debian.org
Так и представляется команда uruk hi
Так и представляется команда uruk hi
<Timur Davletshin> XXXL, ты ржОшь, а я вот свидетеля Иеговы из соседнего подъезда застебал за ворованную венду и теперь вся местная община свидетелей перешла на Ubuntu. И это не стёб ни разу.
[...]
<Пушок_> сектанты не ожидали, что их самих обернут в чью-то секту)
<Timur Davletshin> Пушок_, я сам не ожидал, что они так искренне мой стёб воспримут.
techrepublic.com
Кратко: в кноппиксе 8.6 выпилили systemd, ибо задолбал.
Кратко: в кноппиксе 8.6 выпилили systemd, ибо задолбал.
1) втиснули 300 виртуалок с жумлой по 2Гб памяти на хост с 96Гб памяти. После устаканивания — занято 53%. Устаканивание заняло порядка часа с 98% при последовательном запуске виртуалок по 5 штук каждые 10 секунд порциями по 100 штук с интервалом в 15 минут между порциями.
2) после того, как дали нагрузку на десяток виртуалок (apache bench) объём памяти резко сожрался до 62% и пока там и держится.
Выводы:
а) KSM работает и весьма неплохо
б) жрёт процессор не так уж и сильно
в) неэффективен, если виртуалки — клиентские, а не свои (в своих можно поддерживать идентичный набор софта и т.п.)
i586:
$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
x86_64:
$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
cve.mitre.org
"""
udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second checksum calculation during execution of a recv system call with the MSG_PEEK flag.
"""
"""
udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second checksum calculation during execution of a recv system call with the MSG_PEEK flag.
"""
Вот сколько лет прошло, а icu для меня не International Components for Unicode, а ISA Control Utility, блин...
Забавно, однако. Пригодится.
Если для более-менее старых PIC16 есть sdcc, то те же PIC24 им уже не поддерживаются.
При этом прямо в дистрибутиве наблюдаю:
gcc-arm-none-eabi — GCC cross compiler for ARM Cortex-A/R/M processors
gcc-avr — GNU C compiler (cross compiler for avr)
gcc-h8300-hms — GNU C compiler (cross compiler for h8300-hitachi-coff)
gcc-msp430 — GNU C compiler (cross compiler for MSP430)
gcc-m68hc1x — GNU-компилятор языка C для процессоров Motorola 68HC11/12
И ещё меня спрашивают, почему мне нравится avr и не нравится pic. Да потому что мне не нужно ничего качать постороннего, чтобы начать делать. Тупо apt-get install.
Всё больше убеждаюсь в том, что у авторов systemd нет опыта системного администрирования.
Доверили, блин, чистым программистам систему...
Теперь без извращений сервис sshd не перезапустить, ибо даже после перезапуска dbus этот самый systemd туды не коннектится.
По-моему, systemd зря использует dbus для общения между компонентами...
Питоновский централ,
Пакет серверный...
В процессе апгрейда /tmp стал симлинком на /var/tmp
Некоторое время всё работало, затем перестало грузиться.
Выяснилось, что systemd падает, если /tmp — симлинк.