LINUX.ORG.RU
ФорумTalks

На еще один дистрибутив с поддержкой 32-бит может стать меньше

 , , , ,


0

1

На странице Alt Linux Wiki опубликована информация о том, что сборка 11-ой платформы будет производится для x86_64 и aarch64, и что статус i586 платформы уточняется. А учитывая, что поддержка 10 платформы закончится по плану 30 июня 2024 г, но не раннее чем через полгода после выхода 11-ой платформы, то это возможно будет самый резкий, не считая конечно же Arch и др. подобные дистрибутивы, переход на 64-битную архитектуру.

Для сравнения: на миграцию у пользователей Ubuntu еще есть даже сейчас около 4 лет, при том что 6 лет уже прошло, у пользователей Debian - еще 4 с лишним года как минимум, а у пользователей Red Hat и его производных на миграцию отводилось порядка 12 лет, начиная с 2012 г, и у них еще в запасе еще есть время до декабря 2024 г.

Подробности

Перемещено hobbit из russia



Последнее исправление: Was2023 (всего исправлений: 2)
Ответ на: комментарий от sanyo1234

Если разработчики рудистров действительно способны эффективно выявлять и купировать такую негативную активность апстрима (или вероятно вернее отдельных разработчиков), то это конечно хорошо.

И вот тут наши знаменатели с Вами сошлись. Мы оба пришли к выводу, что на подобную борьбу с «клованами» нужны ресурсы. Значительные.

Только нужно понимать, что если речь идёт о зарубежных спецслужбах, то вы навряд ли найдёте их закладки, которые вероятно существуют в Linux (в виде хуков для аппаратных закладок) уже на протяжении долгих лет.

А мы не про закладки с Вами говорим тут. Закладки отличаются от явления, которое мы с Вами обсуждаем тем, что они не носят явного агрессивного характера.

Was2023
() автор топика
Ответ на: комментарий от Was2023

Закладки отличаются от явления, которое мы с Вами обсуждаем тем, что они не носят явного агрессивного характера.

Очень даже носят в некоторых случаях. У меня в ПФР у компа с IntelME несколько раз пропадали все локальные диски в BIOS (относительно современный с UEFI), когда нужно было срочно делать работу. Т.е. невозможно загрузить комп, даже отключенный от Ethernet. Но это можно объяснить предположением о вбросе электромагнитных помех без участия софтовой части (в т.ч. BIOS).

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Очень даже носят в некоторых случаях.

Пример, ИХМО, неудачный. Тут скорее можно было бы вспомнить DRM и пиратов, но и там атака понятное дело явно умышленна и целенаправленна - чтобы пират отказался от пиратства и понес денежки в кассу.

Was2023
() автор топика
Ответ на: комментарий от Was2023

Тут скорее можно было бы вспомнить DRM и пиратов, но и там атака понятное дело явно умышленна и целенаправленна - чтобы пират отказался от пиратства

И кто же в таком случае в роли пирата, интересно?

sanyo1234
()
Ответ на: комментарий от sanyo1234

И кто же в таком случае в роли пирата, интересно?

В данном случае - дочерний проект, а цель - понуждение дочернего проекта к прекращению своего существования.

Was2023
() автор топика
Ответ на: комментарий от Was2023

Вот оно, эксперименты над админами в роли ресурсов ненужных проектов ИМБУРДе, но которые всегда нужно успеть сделать ещё вчера, а не после того, как псиоп с другой стороны провода разрешит включить персоналку.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от Was2023

В данном случае - дочерний проект,

Какой дочерний проект? Дочерний по отношению к какому материнскому?

а цель - понуждение дочернего проекта к прекращению своего существования.

С какой целью?

sanyo1234
()
Ответ на: комментарий от Was2023

И вот тут наши знаменатели с Вами сошлись. Мы оба пришли к выводу, что на подобную борьбу с «клованами» нужны ресурсы. Значительные.

Таки хотелось бы каких-то пруфов, что борьба идёт на самом деле, а не только в теории и пиар материалах. Хотя бы описали в общих чертах, что из себя представляет ваш DevOps радар уязвимостей от васянов-разработчиков.

Конкурс бы какой-нибудь устроили чтоли на внесение искусственных (для конкурса) вредоносных модов в сорцы своего дистра и потом вашу попытку выявления внесённых уязвимостей. А чтобы дистроразработчики не читерили относительно примитивным поиском простым diff-ом, атакующие конкурсанты могли бы нагенерить дополнительного незначительного для конкурса кода бредоГПТхой или рандомом, чтобы вам в ручную было точно не найти за приемлемое время. Вот тогда и заценим вашу систему якобы раннего предупреждения о троянах в апстриме. А так пока IMHO это походит просто на переливание из пустого в порожнее о неведомом волшебном аудите неизвестного качества.

Наверно, это из раздела Malicious Code Analysis.

IMHO чем-то напоминает тестирование устойчивости инфры при воздействии на неё так называемой «Chaos Monkey».

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 5)
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)