|
|
|
|
nebenbei haben sie grad ihre UX-Frameworks (WinForms, WPF und WinUI) open sourced. Das war so der größte Brocken, der noch gefehlt hat.
|
|
|
|
|
|
|
Zumindest WinForms war iirc hauptsächlich ein Win32 API Wrapper, oder?
|
|
|
|
|
|
|
Joooo. Winforms ist grösstenteils ein Wrapper, WPF nutzt ausgiebig DirectX und WinUI ist stark an WinRT gekoppelt. Das hätte ich mal vor etwa 8 Jahren brauchen können, als ich einen fiesen Bug im DateChooser von WinForms gefunden habe...
¤: Falls aber jemand einen OpenGL Adapter für WPF bauen würde... dann wäre das... das wäre... nice. Sehr nice.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von SwissBushIndian am 04.12.2018 19:04]
|
|
|
|
|
|
| Zitat von csde_rats
Zumindest WinForms war iirc hauptsächlich ein Win32 API Wrapper, oder?
| |
man muss jetzt nicht darauf hoffen, daß der Kram so wie er ist auf andere Plattformen portiert wird. Dafür hat MS das zu sehr auf Windows ausgelegt. Speziell WinForms ist dafür auch zu altbacken. Aber WPF/WinUI hätten zumindest eine Chance, irgendwann plattformunabhängig(er) umgebaut zu werden. Und schlimmstenfalls hat man halt eine quelloffene UI-Bibliothek für seine Windows-Anwendung.
|
|
|
|
|
|
|
|
|
|
|
| Zitat von csde_rats
Tumblr hat ja angekündigt in seinen AGB NSFW-Zeugs zu verbieten. Ich glaube das ist der treffendste Kommentar dazu:
| They should really just have made another site (which could be fairly easy given they already have the technology developed, just get a new domain, set up a new server instance, tweak the design and that's it) if they want a "clean" one.
Tumblr is essentially a porn site, banning all the porn from it to compete with Instagram makes as much sense as banning all the porn from PornHub to compete with YouTube. | |
e: Apropos Pinterest, offensichtliche Idee ist offensichtlich: Sinterest: "It should be easy to stash great "stuff". With one hand."
| |
Bester imgur-Comment:
this metapost about tumblrs suicide was effectively removed as nsfw there
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Rufus am 04.12.2018 20:40]
|
|
|
|
|
|
| Zitat von GarlandGreene
nebenbei haben sie grad ihre UX-Frameworks (WinForms, WPF und WinUI) open sourced. Das war so der größte Brocken, der noch gefehlt hat.
| |
Gilt WTL auch?
|
|
|
|
|
|
|
Ich habe einen vSphere Host, auf dem läuft ESXi 6.5.
Das habe ich damals auf die Festplatte installiert, was ich nun nicht mehr möchte: Er soll vom USB-Stick aus booten und auf den RAIDs sind ausschließlich Datastores.
Mein Plan war nun, die Kiste mit 6.5 Installer zu booten, auf den USB-Stick zu installieren, dieses System zu booten und dann die vorhandenen Datastores in den "USB"-ESXi zu integrieren.
Geht das so? Kann ich "fremde" Datastores einbinden und dann nach den VMs suchen und diese im neuen ESXi registrieren?
/ Fallback wäre Veeam, aber da es doch ein paar TB sind, hätte ich da keinen Bock drauf.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Phillinger am 05.12.2018 15:07]
|
|
|
|
|
|
| Zitat von Phillinger
Ich habe einen vSphere Host, auf dem läuft ESXi 6.5.
Das habe ich damals auf die Festplatte installiert, was ich nun nicht mehr möchte: Er soll vom USB-Stick aus booten und auf den RAIDs sind ausschließlich Datastores.
Mein Plan war nun, die Kiste mit 6.5 Installer zu booten, auf den USB-Stick zu installieren, dieses System zu booten und dann die vorhandenen Datastores in den "USB"-ESXi zu integrieren.
Geht das so? Kann ich "fremde" Datastores einbinden und dann nach den VMs suchen und diese im neuen ESXi registrieren?
/ Fallback wäre Veeam, aber da es doch ein paar TB sind, hätte ich da keinen Bock drauf.
| |
Geht, er sollte die Datastores sogar von selber finden
|
|
|
|
|
|
|
Das klingt gut. Sehr gut.
Sicherheitshalber wollte ich eh noch heute Abend nen Test fahren, habe noch aus Resten ne Kiste zusammen gesteckt und darauf ESXi installiert. Wenn das alles erwartungsgemäß klappt, werde ich das am WE mal angehen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Phillinger am 06.12.2018 11:43]
|
|
|
|
|
|
Gefixt - Incorrect disk IO caused by blk-mq direct issue can lead to file system corruption
Falls ich es richtig aufgeschnappt habe, seid ihr sicher, wenn hier
$ cat /sys/block/sd*/queue/scheduler
[mq-deadline] kyber bfq none
nicht [none] gewählt ist. Vermutlich wird 4.19.8 den Fix enthalten. Übrigens hatte das nichts mit EXT4 zu tun, es betrifft wohl alle Dateisysteme, da die Ursache in scsi_mod.use_blk_mq liegt.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hoschi am 06.12.2018 11:47]
|
|
|
|
|
|
| Zitat von Dummvogel
Geht, er sollte die Datastores sogar von selber finden
| |
Funzt, eben getestet. Das macht es ja super leicht.
|
|
|
|
|
|
|
| Zitat von hoschi
Gefixt - Incorrect disk IO caused by blk-mq direct issue can lead to file system corruption
Falls ich es richtig aufgeschnappt habe, seid ihr sicher, wenn hier
$ cat /sys/block/sd*/queue/scheduler
[mq-deadline] kyber bfq none
nicht [none] gewählt ist. Vermutlich wird 4.19.8 den Fix enthalten. Übrigens hatte das nichts mit EXT4 zu tun, es betrifft wohl alle Dateisysteme, da die Ursache in scsi_mod.use_blk_mq liegt.
| |
Ist das der "ext4 und xfs und btrfs und ZoL verlieren nicht reproduzierbar Daten auf Linux"-Bug der seit Monaten immer mal wieder aufkommt?
|
|
|
|
|
|
|
|
|
|
|
Kann jemand eine schmale Open Source Lösung empfehlen um von ~15 Clients terminiert Backups auf nen Server zu schieben?
|
|
|
|
|
|
|
Ohne der Backup-Meister zu sein, ich war bisher zufrieden mit Borg. Lässt sich auch gut skripten.
|
|
|
|
|
|
|
Erzähl mal mehr zu deinem Szenario. Was sind die Clients, dürfen Clients die Daten von anderen Clients sehen, wie sieht die Anbindung von Clients and den Server aus, soll der Server Master sein oder ist der Server eher nicht vertrauenswürdig und dumm, weil der Server tatsächlich ein S3-Bucket ist?
Borg ist schon okay so, wenn man nur einen Client pro Repo nimmt [1] und nur Linux/BSD hat.
[1] Sonst ist die Crypto eher nicht mehr so Crypto. Wenn man die Verschlüsselung nicht braucht, bleibt aber eine linear zur Anzahl der Archive steigende Performance-Penalty. Mit wenigen Clients, die alle dick angebunden sind und dick CPU haben, kann das funktionieren, bei 15 Clients würde allein dieser Cache-Sync wahrscheinlich ein paar Stunden dauern... pro Client.
Mit einem Client pro Repo verliert man natürlich auch einiges an Deduplizierungs-Potential (je nach dem).
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 11.12.2018 17:27]
|
|
|
|
|
|
Also die Clients sind alle Linux Clients und sollten die Daten der anderen nicht sehen können.
Clients und Server hängen im Gigabit LAN. Server ist ein älterer HP MicroServer mit sonem "AMD Turion II Model Neo N40L" und nem effektiv 4TB großem RAID 10... also wenig CPU Power. Clients sind alles Thinkpads >= W540 also vmtl mehr CPU Power
Erwartungsgemäß gibt es über die Clients hinweg wenig bis nichts zu deduplizieren, daher hätte ich jetzt einen Client pro Repo mit Crypto in Erwägung gezogen.
|
|
|
|
|
|
|
Für Borg ist die CPU auf dem Server relativ egal, weil der SSH-Tunnel gerade bei älteren CPUs (wie deiner, die keine Verschlüsselung in Hardware kann) eh viel mehr CPU braucht. Mit etwas Tweaking (chacha20-poly1305@openssh.com in SSH anmachen [ich weiß nicht, was für ein Linux auf diesen Kisten läuft -- älteres Debian kann das z.B. nicht]) müsste der aber Gigabit schaffen.
Mit einem Repo pro Client hat man mit der Borg-Verschlüsselung auch erstmal kein Problem. Wenn möglich direkt 1.1 nehmen. Die W540 Laptops können alle kein SHA-2 in Hardware, weswegen die Blake2b-Modi von 1.1 schneller sein dürften.
--
ASN.1 kennt man ja. Jetzt* neu im Kühlregal**: X.697: ASN.1 encoding rules: Specification of JavaScript Object Notation Encoding Rules (JER)
* 2017 ** nein
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von csde_rats am 11.12.2018 19:16]
|
|
|
|
|
|
Super, vielen Dank für die Ausführung
|
|
|
|
|
|
|
Ich hab mal ein bisschen mit Azure Pipelines rumgespielt (hier), was Microsoft's CI-as-a-Service-Angebot ist. Das ist für Open Source kostenlos. Vorteil gegenüber Travis: Es werden Windows-Maschinen angeboten.
Einrichtung ist tadellos-einfachst-idiotensicher, man klickt sein Repo an und eine Basis-Konfiguration wird direkt vorgeschlagen. Der Kram ist sehr schnell (im Vergleich zu Travis) und alle Images funktionierten auf Anhieb.
Ich bin ehrlich gesagt sehr angetan, wie ausgereift das alles wirkt und das es nicht nur existierende sondern gar hilfreiche Dokumentation gibt. Das einem die Kiste direkt eine vollständige (as-in: nicht nur snippets) Konfiguration vorsetzt, wo man im Idealfall nur noch evtl. abweichende Pfade eintragen muss, das ist schon nicht so schlecht muss ich sagen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 14.12.2018 2:06]
|
|
|
|
|
|
Du solltest eher mal ein Bier trinken und Musik hören.
|
|
|
|
|
|
|
Das ist richtig.
|
|
|
|
|
|
|
Freund, komm mit mir ins p0t, der Wochenthread nimmt sich unserer an während ich auf die Quellung meiner Knödel warte.
|
|
|
|
|
|
|
Rats und ich sind bald quasi Nachbarn, dann sorge ich dafür, dass er mehr Bier und weniger PC konsumiert.
|
|
|
|
|
|
|
Oh, da wird man direkt neidisch
¤: Ich bräuchte auch mal Entzug, ich spritze mir den PC bereits.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von SwissBushIndian am 14.12.2018 7:49]
|
|
|
|
|
|
Merkwürdige Dinge passieren hier
Sagt mal, hättet ihr mal Lust während den Feiertagen eine Runde CS1.6 oder CS:GO zu spielen? Ersteres läuft auch auf eure SandyBridge GPU (~ HD3000) rund, letzteres gibt es jetzt kostenlos*. Voraussetzung ist natürlich, dass unter dem Pinguin gezockt wird.
* Debatte dazu im pOT
|
|
|
|
|
|
|
Angeblich soll es eine RCE in SQLite geben ("Magellan"). SQLite selbst ist ja erstmal nicht netzwerkbasiert, die Beschreibung ist also bereits grundsätzlich eine Übertreibung. Wenn da was dran ist, ist es wahrscheinlich ne übliche Lücke, die sich halt in z.B. Browsern ausnutzen lässt, die SQLite JS verfügbar machen o.ä.
e: Bbbbbingo.
| [$CVE-TBD][900910] High To be allocated: Multiple issues in SQLite via WebSQL. Reported by Wenxiang Qian of Tencent Blade Team on 2018-11-01 | |
https://crbug.com/900910 (natürlich noch private)
Ich tippe mal auf die diversen Änderungen in Bezug auf "strategically corrupt databases" und hardening in SQLite dagegen.
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von csde_rats am 14.12.2018 23:58]
|
|
|
|
|
|
drh:
| The vulnerability only exists in applications that allow a potential attacker to run arbitrary SQL. If an application allows that, it is usually called an "SQL Injection" vulnerability and is the fault of the application, not the database engine. The one notable exception to this rule is WebSQL in Chrome.
I put up https://www.sqlite.org/security.html recently to serve as guidance for people who want to live on the edge and give unrestricted SQL access (or unrestricted database file access) to potentially hostile attackers. That page is a work in progress. More could be said. For example, it is probably also a good idea to use various obscure APIs to limit the length of SQL statements or the amount of memory that can be used, to avoid DOS attacks. I'll keep improving the document as I have time.
Our intent is that SQLite should be secure against these kinds of attacks. We have spent years fuzzing it to try to find these problems. But the thing is, we never configured a fuzzer in such a way that it might start modifying the shadow tables of FTS3, and so we missed this one. Moral: never underestimate the ingenuity of a motivated gray-hat.
The Chrome people have recently starting fuzzing SQLite database files on Google's infrastructure. We had previously only fuzzed database files on our own workstations. It's amazing the number of new problems you can find when you run a fuzzer at scale. :-) A few more problems have been fixed. We are not aware of any exploits. And in particular, if you follow the advice of the article above and "PRAGMA quick_check" untrusted database files or set "PRAGMA cell_size_check=ON" then none of the recently found and fixed issues are reachable. | |
Die Sache betrifft also zwei Arten von Anwendungen:
- Anwendungen, die Angreifer beliebiges SQL ausführen lassen
- Anwendungen, die SQLite als Dateiformat nutzen, wobei mir nicht ganz klar ist, inwiefern sich das exploiten lässt, weil die Änderungen, die ich gesehen habe, nicht so aussehen, als ob sie "einfach so explodieren" (sqlite_ope*explosion*), sondern man braucht schon noch Queries, die da drin rumstochern. Wahrscheinlich eine kleinere Hürde als ich gerade denke.
e: Regel: Wenn die Lücke nen Namen und Logo hat, dann ist sie umso unwichtiger je vager das Advisory ist. "ZOMG ALLES MIT SQLITE IST BETROFFEN!" = wahrscheinlich eher nicht so wichtig.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 15.12.2018 11:18]
|
|
|
|
|
|
PC Upgrade von 8 Jahre alter Architektur:
- Gute alte Archlinux Partition bootet absolut problemfrei, einzig der Ethernet Port heißt natürlich anders
- Alte Windows 7 Partition bottet überraschend, aber login geht nicht weil er USB Devices nicht findet
- Windows 10 Installation will nicht mal starten, weil ihm auch irgendwelche Treiber fehlen
|
|
|
|
|
|
Thema: Der Linux-Thread 100 != 0x24 ( Ein Kernelupgrade später... ) |