В конце мая 2020 года команда специалистов по информационной безопасности из США и Швейцарии опубликовала в открытом доступе свое исследование, в ходе которого они смогли обнаружить 26 уязвимостей в наборе драйверов USB, используемом операционными системами Linux, macOS, Windows и FreeBSD. В настоящее время часть уязвимостей закрыто разработчиками ОС.
9 апреля 2021 года стала доступна новая версия FreeBSD 13.0. Первый выпуск стабильной ветки 13.х уже можно скачать для всех основных архитектур (amd64, i386, powerpc, powerpc64, powerpc64le, powerpcspe, armv6, armv7, aarch64 и riscv64), также доступны сборки для виртуальных машин и платформ облачного хостинга (Amazon EC2, Google Compute Engine и Hashicorp/Atlas Vagrant).
Дата проведения: 20 апреля 2021 года
Начало в 11:30 мск
На вебинаре вы получите доступ к данным актуальной статистики за 1 квартал 2021 года: как изменился подход киберпреступников к атакам на корпоративные сети, какие из видов ИТ-угроз наиболее опасны и какие из приложений наиболее уязвимы.
Миру не хватает десктопной операционной системой, которая реализует элегантность и функциональность macOS на платформе x86-64. Теперь такая система есть, говорит разработчик десктопной ОС Airyx. Система построена на базе FreeBSD, то есть по коду близка к оригинальной ОС Darwin (macOS) от компании Apple, которая позаимствовала основную часть кода у BSD и других открытых проектов.
Пока специалисты Sonatype разбираются со злоумышленниками, распространяющими зловредные NPM-пакеты на Windows, эксперты компании из Словакии ESET обнаружили вредоносное ПО для операционных систем семейства Linux и FreeBSD.
Экосистемность интегрированных IT-продуктов является одним из трендов информационной безопасности в 2022 году.
Комплексные решения позволяют не только качественнее реагировать на инциденты, но и предоставляют инструменты для решения сопутствующих IT-задач компании без необходимости внедрения дополнительного программного обеспечения.
На вебинаре мы рассмотрим подробнее как изменился фокус угроз и какие способы реагирования на IT-вызовы станут оптимальными в 2022 году.
Разработчики FreeBSD выпустилиэкстренный патч против критической уязвимости с переполнением буфера в утилите ping. Проблема получила CVE-2022-23093 (в системе оценок CVSS уязвимость оценена в 9,8 балла — высокий уровень риска) и потенциально может привести к удалённому выполнению кода с правами root при проверке с помощью ping внешнего хоста, подконтрольного злоумышленнику. Исправления бага доступны в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10.
Эксперты при проверке реализации утилиты ping на критическую уязвимость CVE-2022-23093 в OpenBSD не выявили проблем, которые ранее были зафиксированы во FreeBSD, но обнаружили баг, присутствующий в коде популярного инструмента с 1998 года.
Пользователям Serverspace стало доступно создание сервера с новой версией операционной системой FreeBSD 13.1 на базе гиперконвергентной платформы vStack.
Новый выпуск содержит улучшения загрузки UEFI для AMD64 и включает в себя различные улучшения драйверов оборудования, в том числе драйвер Intel WiFi, который теперь работает лучше, чем в предыдущих выпусках.
21 февраля состоялся первый стабильный релиз NTFS-3G реализации драйвера для полной работы с файловой системой NTFS из GNU/Linux. Все предыдущие релизы были альфа и бета-версиями.
NTFS-3G работает через FUSE (Filesystem in userspace) и позволяет не только читать с NTFS-разделов, но и писать на них, в отличии от той поддержки, что есть в ядре Linux.
На официальной странице проекта можно найти ссылки на пакеты для разных дистрибутивов.
Так же на официальной странице можно увидеть упоминание о том, что NTFS-3G может работать и на других операционных системах, умеющих работать с FUSE (таких как FreeBSD, MacOSX и Haiku)
за то, что там до сих пор нет нормальной системы управления ресурсами. Нет, linux — это хорошо для всяких серверов или десктопов, но для суперкомпьютеров — сплошная головная боль. Вот опять в очередной раз рухнуло несколько узлов в кластере из-за ошибок в программе пользователя, которая случайно начинает выделять себе память в цикле. А выделение памяти ленивое, поэтому программе разрешают, хоть двести гигабайт себе захапать (процессоры 64-битные), а вот когда она полезет реально по этим адресам, память быстренько улетучивается, и linux начинает выкидывать процессы с segmentation fault. И почему, в основном он выкидывает важных демонов, а не эти задачки пользователя? / Ругается грязными словами на Торвальдса и компанию / Конечно, Windows ещё хуже, и это заявление — никакая не политкорректность.
Думал тут теоретически разработать брандмауэр основанный на связке демонов в Plan9 по образу и подобию FreeBSD Netgraph (путём mount’ов между собой файлов-хуков, предоставляемых файлсерверами-узлами (специально провёл аналогии)). По хорошему разумению получится плохо — пакет будет проходить путь переключений задач столько, сколько я там узлов на его пути поставил. В случае FreeBSD Netgraph, расположенном в ядре, этого не происходит. Или же, если всё-таки вытаскивать пакеты из буфера (а tcp/ip — это уже софтварный буфер, т.е. он может быть реализован всегда, что-то типа netgraph_iface) и передавать блоками, то описанного мною негативного эффекта не будет и теоретически можно добиться вполне приемлимых результатов даже в userspace?
Если вы уверены, что перейдя на Ubuntu вы застрахуетесь от вирусных атак, значит будущее Земли под угрозой. *nix-платформы набирают мировую популярность, а вместе с этим растет угроза вирусного цунами, которое захлестнет компьютеры неопытных пользователей. Защищенность *nix от вирусов относительна, а в ближайшее время, как мне кажется, вообще будет признана мифом.
Вот несколько фактов, способных этот миф развенчать, а вас заставить установить ClamAV и проверяться почаще.
Думаю многие слышали, что помимо стандартного O(1) планировщика в linux, появился CFS(Completely Fair Scheduler; «абсолютно справедливый планировщик»), над которым работает Ingo Molnar. Собственно эту заметку я хотел бы посвятить сравнению этих двух планировщиков и краткому рассмотрению их основных алгоритмов. В конце заметки можно немного почитать по FreeBSD'шный планировщие ULE.
preamble:
O(1) scheduler — вкратце, политика планировщика была довольно проста: каждый cpu имел 2 очереди: в одной находятся таски, которые в скором времени будут запущены, в другом — спящие таски. когда первая очередь оказывалась пуста, она менялась местами со второй, соответсвенно во второй очереди все спящие процессы 'просыпались', а в первая служила очередью для отработавших и уснувших процессов. посему время работы алгоритма во-первых, не зависит от кл-ва процессов, во-вторых, оно постоянно — O(1).
Completely Fair Scheduler — для хранения процессов использует red-black дерево, где ключём является wait_runtime каждого процесса. wait_runtime — это кл-во наносекунд, которое данный процесс недоработал или переработал. т.е. если оно < 0, значит он переработал, если оно > 0, значит он недоработал. эта мера позволяет засечь out-of-ballance от 'идеального случая'. в зависимости от значения wait_runtime, процесс занимает своё место в дереве. если wait_runtime < 0, то, я полагаю, процесс будет сидеть на нижних уровнях, если больше 0, то ближе к вершине. следовательно, CFS — не O(1) scheduler, он O(logN).
Poul-Henning Kamp в списке рассылки freebsd-arch продемонстрировал пример кода, позволяющего осуществлять консольный ввод-вывод через звуковую карту. Оригинал его письма здесь, а я предлагаю свой, по возможности максимально близкий к оригиналу, перевод. Некоторые слова я перевести не смог, поэтому оставляю в оригинале и в скобках даю свои предположения.
29 октября 2007 года умер 純一郎萩野, также известный как Itojun. Ему было 37. Дзюнъитиро активно участвовал в таких проектах как FreeBSD, NetBSD и OpenBSD. Он внёс существенный вклад в реализацию поддержки IPv6, IPsec, а также разнообразных сетевых протоколов. Он же был одним из основных разработчиков KAME.