Forwarded from System Design & Highload (Alexey Rybak)
Очереди в 2025м, что выбрать: Kafka, RabbitMQ, NATS или что-то ещё?
Готова статья-расшифровка нашего стрима с Владимиром Перепелицей. Она получилась очень длинная, никогда в жизни такого на Хабре ещё не публиковали, но это потому что видео длинное. Ну и просмотреть расшифровку всё быстрее, чем просмотреть видео.
Для затравки вот кусочек статьи, где Владимир критикует RabbitMQ.
Алексей Рыбак: Где “накосяпорили” разработчики Rabbit, что скейлинг настолько неудобный? В двух словах это можно каким-то образом описать?
Владимир Перепелица: Смотри, мое личное впечатление от Rabbit, где накосячили его разработчики.
Взяв Erlang, они не сделали архитектуру масштабируемой, при том, что Erlang вроде бы под это заточен, он должен уметь раскидывать все по разным хостам, но они под это не заточили всю систему. Они не сделали систему, как в Kafka, докинул брокеров, раскидал на них задачи и система тащит больше. То есть они предусматривают, что у тебя есть узел, вот он брокер, все, у тебя все задачи проходят через этот брокер. Ты можешь поставить запасной, ты можешь поставить реплики, но они тоже будут запасными.
Алексей Рыбак: Я не могу сделать proxy-брокер?
Владимир Перепелица: Ну, можешь.
Алексей Рыбак: Взять и сказать, типа, раунд-робином давай кидай на этот апстрим.
Владимир Перепелица: Это все сделано костылями. Там есть федерация, через которую можно это все раскидывать. Я пока в курсе был Rabbit, то есть хотел показать, как бы это можно масштабировать так, чтобы красиво. Красиво не получилось. А показывать гору костылей как-то не очень. То есть, в общем, из коробки, вот прям поставил кластер, и он у тебя скейлится. Этого нет. Да, сделать это можно, но это, опять же, уже что-то добавленное сбоку, расширениями, не всегда просто устанавливаемыми. И странно, при том, что сама платформа языковая, кажется, это могла бы дать.
Ну и вторая ошибка – это, собственно, да, выбор платформы. Дефицит разработчиков всегда сказывается на популярности инструмента. То есть найти Erlang-разработчика – это такой, скажем так, челлендж, который еще захочет поинвестировать свое личное время, потому что это open-source. Гораздо проще сейчас найти GO'шный или RUST'овый open-source, или Java'вый, собственно, Kafka – тому пример. Java у нас много. Ее можно недолюбливать, у нее есть куча проблем, но она чертовски популярна. Поэтому выбор Erlang как инструмента, скажем так, скорее затормозил его развитие. И сейчас, если человек приходит, смотрит, возможно, пытается что-то улучшить, такой: «Ой, там что-то, что сейчас не популярно», человек уходит.
Читайте полную версию на Хабре: https://habr.com/ru/articles/899670/
——
Наши ближайшие запуски: PostgreSQL 17: архитектура и тюнинг SQL, Highload-буткемп, Системный дизайн.
Готова статья-расшифровка нашего стрима с Владимиром Перепелицей. Она получилась очень длинная, никогда в жизни такого на Хабре ещё не публиковали, но это потому что видео длинное. Ну и просмотреть расшифровку всё быстрее, чем просмотреть видео.
Для затравки вот кусочек статьи, где Владимир критикует RabbitMQ.
Алексей Рыбак: Где “накосяпорили” разработчики Rabbit, что скейлинг настолько неудобный? В двух словах это можно каким-то образом описать?
Владимир Перепелица: Смотри, мое личное впечатление от Rabbit, где накосячили его разработчики.
Взяв Erlang, они не сделали архитектуру масштабируемой, при том, что Erlang вроде бы под это заточен, он должен уметь раскидывать все по разным хостам, но они под это не заточили всю систему. Они не сделали систему, как в Kafka, докинул брокеров, раскидал на них задачи и система тащит больше. То есть они предусматривают, что у тебя есть узел, вот он брокер, все, у тебя все задачи проходят через этот брокер. Ты можешь поставить запасной, ты можешь поставить реплики, но они тоже будут запасными.
Алексей Рыбак: Я не могу сделать proxy-брокер?
Владимир Перепелица: Ну, можешь.
Алексей Рыбак: Взять и сказать, типа, раунд-робином давай кидай на этот апстрим.
Владимир Перепелица: Это все сделано костылями. Там есть федерация, через которую можно это все раскидывать. Я пока в курсе был Rabbit, то есть хотел показать, как бы это можно масштабировать так, чтобы красиво. Красиво не получилось. А показывать гору костылей как-то не очень. То есть, в общем, из коробки, вот прям поставил кластер, и он у тебя скейлится. Этого нет. Да, сделать это можно, но это, опять же, уже что-то добавленное сбоку, расширениями, не всегда просто устанавливаемыми. И странно, при том, что сама платформа языковая, кажется, это могла бы дать.
Ну и вторая ошибка – это, собственно, да, выбор платформы. Дефицит разработчиков всегда сказывается на популярности инструмента. То есть найти Erlang-разработчика – это такой, скажем так, челлендж, который еще захочет поинвестировать свое личное время, потому что это open-source. Гораздо проще сейчас найти GO'шный или RUST'овый open-source, или Java'вый, собственно, Kafka – тому пример. Java у нас много. Ее можно недолюбливать, у нее есть куча проблем, но она чертовски популярна. Поэтому выбор Erlang как инструмента, скажем так, скорее затормозил его развитие. И сейчас, если человек приходит, смотрит, возможно, пытается что-то улучшить, такой: «Ой, там что-то, что сейчас не популярно», человек уходит.
Читайте полную версию на Хабре: https://habr.com/ru/articles/899670/
——
Наши ближайшие запуски: PostgreSQL 17: архитектура и тюнинг SQL, Highload-буткемп, Системный дизайн.
Forwarded from Записки админа
🔧 Doom GPU Flame Graphs - интересный материал от Брендана Грегга о применении современных инструментов для анализа производительности CPU и GPU на примере игры GZDoom....
https://www.brendangregg.com/blog/2025-05-01/doom-gpu-flame-graphs.html
По ссылке применение AI Flame Graphs, FlameScope и iaprof.
#perf #flamegraph #фидбечат
https://www.brendangregg.com/blog/2025-05-01/doom-gpu-flame-graphs.html
По ссылке применение AI Flame Graphs, FlameScope и iaprof.
#perf #flamegraph #фидбечат
Forwarded from АРПЭ
Иностранные компании возвращаются к практике рекрутинга российских IT-специалистов. По итогам 2024 года они наняли порядка 5 тыс. сотрудников, что в два раза больше, чем годом ранее. Среди наиболее активных работодателей, утверждают отечественные разработчики, китайские Huawei, Alibaba и Tencent, однако активизировались и европейские SAP, Delivery Hero и американские Meta (признана в РФ экстремистской и запрещена), Amazon, OpenAI. В Минцифры в курсе ситуации, но подчеркивают, что речь идет о частных случаях и массового характера они не носят.
https://www.kommersant.ru/doc/7675878
https://www.kommersant.ru/doc/7675878
Коммерсантъ
Куда б айти работать
Иностранные компании снова активно нанимают российских IT-специалистов
Forwarded from opennet.ru
Уязвимость в системе инициализации finit, позволяющая войти в систему без пароля https://opennet.ru/63171/
www.opennet.ru
Уязвимость в системе инициализации finit, позволяющая войти в систему без пароля
В системе инициализации finit выявлена уязвимость (CVE-2025-29906), позволяющая войти в систему под любым пользователем без проверки пароля. Эксплуатация уязвимости осуществляется через манипуляцию с приглашением входа (login) и требует наличия доступа к…
DOFH - DevOps from hell
14 лет дискам в массиве - полёт нормальный. Влажность, перегрев - всё нипочём.
Разобрал на запчасти, сделал апгрейд некоторых узлов, для которых он не предусмотрен вендором как класс, собрал обратно. Теперь не шумит и работает гладко.
Forwarded from opennet.ru
Проект Redis вернулся на использование открытой лицензии. Представлен Redis 8.0 https://opennet.ru/63175/
www.opennet.ru
Проект Redis вернулся на использование открытой лицензии. Представлен Redis 8.0
Компания Redis Ltd объявила об изменении лицензионной политики проекта. Начиная с выпуска Redis 8.0 код проекта стал доступен под свободной лицензией AGPLv3. Переход на открытую лицензию стал возможным благодаря возвращению в компанию Сальвадора Санфилиппо…
Forwarded from r/ретранслятор
This media is not supported in your browser
VIEW IN TELEGRAM
Skype умрёт уже сегодня — через несколько часов Microsoft официально закроет приложение.
Скайп стал одним из самых знаковых сервисов видеосвязи последних двух десятилетий, но время не щадит никого.
Теперь можете в последний раз послушать его знаменитый рингтон.
Ушла эпоха
r/#technology
Скайп стал одним из самых знаковых сервисов видеосвязи последних двух десятилетий, но время не щадит никого.
Теперь можете в последний раз послушать его знаменитый рингтон.
Ушла эпоха
r/#technology
Forwarded from 3DNews
Huawei избавится от Windows вслед за Android — представлена ПК-версия HarmonyOS
https://3dnews.ru/1122510?utm_source=nova&utm_medium=tg&utm_campaign=main
https://3dnews.ru/1122510?utm_source=nova&utm_medium=tg&utm_campaign=main
3DNews - Daily Digital Digest
Huawei избавится от Windows вслед за Android — представлена ПК-версия HarmonyOS
Huawei провела конференцию HarmonyOS Computer Technology and Ecosystem Communication Conference, в рамках которой широкой публике официально представили версию операционной системы HarmonyOS для компьютеров.
Forwarded from ЭВМ клуб
http://zachem.ne.jp/demos.html
ВСЯ ПРАВДА О ДЕМОСЕ… ИЗ "ПЕРВЫХ РУК" С КОММЕНТАРИЯМИ УЧАСТНИКОВ СОБЫТИЙ
🤝
Качать здесь: http://old-dos.ru/index.php?page=files&mode=files&do=show&id=5248
ВСЯ ПРАВДА О ДЕМОСЕ… ИЗ "ПЕРВЫХ РУК" С КОММЕНТАРИЯМИ УЧАСТНИКОВ СОБЫТИЙ
🤝
Качать здесь: http://old-dos.ru/index.php?page=files&mode=files&do=show&id=5248
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Wazuh
Wazuh — это бесплатная открытая платформа для предотвращения и обнаружения угроз, обеспечивающая защиту в различных средах, таких как локальные и облачные.
Основные компоненты включают агента безопасности для сканирования устройств и управляющий сервер для анализа данных, который тесно интегрирован с Elastic Stack для визуализации предупреждений.
Ключевые функции Wazuh охватывают обнаружение вторжений, анализ логов, мониторинг целостности файлов и обнаружение уязвимостей через сопоставление с базами данных CVE. Платформа также предлагает аудит конфигураций, реакцию на инциденты, помощь в соблюдении стандартов безопасности и мониторинг облачных инфраструктур.
https://github.com/wazuh/wazuh
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Wazuh — это бесплатная открытая платформа для предотвращения и обнаружения угроз, обеспечивающая защиту в различных средах, таких как локальные и облачные.
Основные компоненты включают агента безопасности для сканирования устройств и управляющий сервер для анализа данных, который тесно интегрирован с Elastic Stack для визуализации предупреждений.
Ключевые функции Wazuh охватывают обнаружение вторжений, анализ логов, мониторинг целостности файлов и обнаружение уязвимостей через сопоставление с базами данных CVE. Платформа также предлагает аудит конфигураций, реакцию на инциденты, помощь в соблюдении стандартов безопасности и мониторинг облачных инфраструктур.
https://github.com/wazuh/wazuh
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from opennet.ru
Доступен OpenSearch 3.0, форк платформы Elasticsearch https://opennet.ru/63218/
www.opennet.ru
Доступен OpenSearch 3.0, форк платформы Elasticsearch
Некоммерческая организация OpenSearch Software Foundation, контролируемая Linux Foundation, опубликовала релиз проекта OpenSearch 3.0, развивающего форк платформы поиска, анализа и хранения данных Elasticsearch и web-интерфейса Kibana. В разработке форка…
ipsec.conf, совместимый сразу с: Windows 11, macOS и Android нативными клиентами
#ipsec
Поблагодарить:
https://www.tg-me.com/boost/DOFH_ru
config setup
uniqueids=no
conn ikev2-vpn
# Auth params
keyexchange=ikev2
auto=add
rekey=no
reauth=no
# main tunnel params
compress=no
type=tunnel
fragmentation=yes
forceencaps=yes
# Dead peer detection
dpdaction=clear
dpddelay=300s
dpdtimeout=1800s
# server
left=%any
leftid = <CN from your TLS cert, may be IP>
leftcert = server-cert.pem
leftsendcert = always
leftsubnet = 0.0.0.0/0
# client
rightfirewall = yes
right=%any
rightauth=eap-mschapv2
rightsourceip=172.17.172.1/24
rightdns=9.9.9.9,8.8.8.8,8.8.4.4,1.1.1.1
# identification
eap_identity=%identity
# policies
ike=aes256-sha1-prfsha1-modp2048,aes256-sha256-modp2048,aes128-sha256-modp2048,aes256-sha256-prfsha256-modp2048,aes256-sha384-prfsha384-modp2048,aes256-sha1-modp2048,aes128-sha1-modp2048,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024
esp=aes256-sha1,aes256-sha256,aes256-sha384,aes128-sha256,aes128-sha1,3des-sha1
#ipsec
Поблагодарить:
https://www.tg-me.com/boost/DOFH_ru
Telegram
DOFH - DevOps from hell
Проголосуйте за канал, чтобы он получил больше возможностей.
Что происходит при вызове?
- Включает поддержку TLS 1.2 для совместимости.
- Случайным образом выбирает один из двух URL для загрузки .cmd-файла Microsoft Activation Scripts (MAS).
- Скачивает этот файл, сохраняет его во временную папку с уникальным именем.
- Запускает скачанный .cmd-файл через cmd.exe.
- После завершения работы удаляет временные файлы.
По сути, этот скрипт просто автоматизирует скачивание и запуск огромного скрипта MAS для активации Windows и Office, которому я попросил попросил ChatGPT сделать глубокий анализ в ответ на анонс новой фичи по анализу кода.
И его слегка распидорасило, ответ задвоился 🫠:
https://chatgpt.com/share/68236f0a-9170-800b-903d-e86c607276bd
Штош, и на том спасибо.
P.S. Скрипт MAS онлайн выдается весьма старый. На торрентах он сильно новее и там больше механик.
#MAS #Massgrave #Activator #Windows #Office
irm https://get.activated.win | iex
- Включает поддержку TLS 1.2 для совместимости.
- Случайным образом выбирает один из двух URL для загрузки .cmd-файла Microsoft Activation Scripts (MAS).
- Скачивает этот файл, сохраняет его во временную папку с уникальным именем.
- Запускает скачанный .cmd-файл через cmd.exe.
- После завершения работы удаляет временные файлы.
По сути, этот скрипт просто автоматизирует скачивание и запуск огромного скрипта MAS для активации Windows и Office, которому я попросил попросил ChatGPT сделать глубокий анализ в ответ на анонс новой фичи по анализу кода.
И его слегка распидорасило, ответ задвоился 🫠:
https://chatgpt.com/share/68236f0a-9170-800b-903d-e86c607276bd
Штош, и на том спасибо.
P.S. Скрипт MAS онлайн выдается весьма старый. На торрентах он сильно новее и там больше механик.
#MAS #Massgrave #Activator #Windows #Office
ChatGPT
ChatGPT - Анализ .cmd скрипта
Shared via ChatGPT
Forwarded from Linux Kernel Security (Andrey Konovalov)
[CVE-2025-37752] Two Bytes Of Madness: Pwning The Linux Kernel With A 0x0000 Written 262636 Bytes Out-Of-Bounds
Great article by D3vil about exploiting a type confusion in the network scheduler subsystem and pwning all kernelCTF instances.
Author exploited a severely-limited OOB side-effect of the bug to corrupt pipe_inode_info->tmp_page and gain a page UAF read/write primitive. Researcher then swapped the private_data and f_cred fields of a signalfd file structure and overwrote the credentials via signalfd_ctx.
Great article by D3vil about exploiting a type confusion in the network scheduler subsystem and pwning all kernelCTF instances.
Author exploited a severely-limited OOB side-effect of the bug to corrupt pipe_inode_info->tmp_page and gain a page UAF read/write primitive. Researcher then swapped the private_data and f_cred fields of a signalfd file structure and overwrote the credentials via signalfd_ctx.
AI lifecycle risk management: ISO/IEC 42001:2023 for AI governance
https://aws.amazon.com/blogs/security/ai-lifecycle-risk-management-iso-iec-420012023-for-ai-governance/
https://aws.amazon.com/blogs/security/ai-lifecycle-risk-management-iso-iec-420012023-for-ai-governance/
Любители screen все еще здесь?
https://www.opennet.ru/opennews/art.shtml?num=63226
К слову, военные в США предпочитают tmux - он у них неотъемлемая часть профиля защиты RHEL DISA STIG (который предусмотрительно выпилен со stigviewer недавно)
https://www.opennet.ru/opennews/art.shtml?num=63226
К слову, военные в США предпочитают tmux - он у них неотъемлемая часть профиля защиты RHEL DISA STIG (который предусмотрительно выпилен со stigviewer недавно)
www.opennet.ru
Уязвимость в GNU screen, позволяющая выполнить код с правами root
В консольном оконном менеджере (мультиплексоре терминалов) GNU screen, предоставляющем многооконный интерфейс в консоли, выявлено 5 уязвимостей. Наиболее опасная проблема (CVE-2025-23395) позволяет получить права root в системе. Исправление включено в состав…
