XMI blogja

[KV] D3 vitamin védőhatása bizonyítást nyert

Hogy az egyik itteni elszabadult offtopic témáról egy másikra tereljem át a fókuszt:

COVID-19 Mortality Risk Correlates Inversely with Vitamin D3 Status, and a Mortality Rate Close to Zero Could Theoretically Be Achieved at 50 ng/mL 25(OH)D3: Results of a Systematic Review and Meta-Analysis

https://www.mdpi.com/2072-6643/13/10/3596/htm

tldr:

- több korábbi tudományos cikk meta-analízisével immáron elég adatmennyiség jött össze, hogy statisztikailag is szignifikánsan kijelenthető legyen...

- a vérben mért D3 vitamin emelkedő szintjével egyértelműen csökken a koronavírus fertőzés halálozási aránya

- a regresszió alapján 50ng/mL értéknél a halálozás 0-közeli értékre csökkenne (ez extrapoláció, a valóságban valószínűleg egy az egyben nem történne meg)

- a korreláció megvan akkor is, amikor vérminták levétele a COVID tünetek megjelenése előtt történt, tehát...

- a magas D3 vitamin szint valóban okozza az alacsony halálozást, nem pedig a súlyos-halálos kimenetelű koronavírus fertőzés csökkenti le a D3 vitamin szintet

Ubuntu 17.10 mee too

De ez most kicsit más lesz, mint a többieké.

Én a Lubuntu flavor-t szoktam használni. Régebben ráuntam, hogy a standard Unity-s desktopból egyre nehezebb lett kitakarítani a lens-ek különféle online content-jeit, Amazon-t meg hasonló ad/spyware tartalmat. Nekem egyszerűbb egy nagyon csupasz rendszerről indulni, és felpakolni ami tényleg kell, mint fordítva egy "gazdagon konfigurált" default installból megpróbálni kigyomlálni a felesleget.
Ráadásul a lxde konfig filejai elég könnyen editálhatóak ansible-el (többnyire ini, pár XML, utóbbiakkal kell kicsit küzdeni ansible modulok valahogy kissé hiányosak XML környékén, de segít az xmlstarlet). Kis ráfordítással szépen le lehet scriptelni a kedvenc beállításaimat.

Multiple dnsmasq vulnerabilities

Bocs, most melóból nincs időm rendes cikket írni róla:

https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dh…

CVE-2017-14491 RCE DNS Heap based overflow (2 bytes). Before 2.76 and this commit overflow was unrestricted.
CVE-2017-14492 RCE DHCP Heap based overflow.
CVE-2017-14493 RCE DHCP Stack Based overflow.
CVE-2017-14494 Information Leak Can help bypass ASLR.
CVE-2017-14495 OOM/DoS DNS Lack of free() here.
CVE-2017-14496 DoS DNS Invalid boundary checks here. Integer underflow leading to a huge memcpy.
CVE-2017-13704 DoS DNS Bug collision with CVE-2017-13704

EPYC Before you ask, yes it segfaults (pending confirmation)

https://www.reddit.com/r/Amd/comments/6rmq6q/epyc_7551_mining_performance/

Hát nagyon úgy tűnik az AMD-nek nem sikerült kikalapálnia a segfault hibát az EPYC processzorok kiadásának idejére sem. Pedig ha minden igaz, ez már az újabb B2 stepping. Szerver és a munkaállomás-piacra ezzel kiállni azért nem kis betli lesz. A 8 éves core2duo-m meg azt hiszem maradni akar még egy kicsit...

Venom...

De örülök neki... :(
Úgyis kinn lesz holnap hírben, ha esetleg mégsem: http://venom.crowdstrike.com/

A legszebb az egészben, hogy nem lehet megoldani annyival, hogy letiltod fel sem veszed a floppy meghajtót a qemu paraméterek közé, mert ettől csak a floppy disk emulálása szűnik meg, a (sérülékeny) FDC emuláció bekapcsolva marad. Egyszerűen nem lett kivezetve paraméter az FDC emuláció teljes letiltására.

További érdekesség, ami nem kapott nagy nyilvánosságot: nem kizárt, hogy a VirtualBox is érintett valamilyen formában. (Itt lehet rákeresni: http://hackernewsmobile.com/story/9538437, valamint a tegnapi 4.3.28-as release notes-ban egy szűkszavú Floppy: several fixes megjegyzés, illetve a kérdéses diff)

LOL@index megint

Ezt nem hiszem el, hogy komolyan leközölték...

EDIT: a cím lehetne inkább LOL@MTI, merthogy onnan vették át a hírt...

EDIT: most már nem sok érdekes van benne, már be van linkelve, hogy tényleg fake.

http://index.hu/kulfold/2014/11/14/malaj_gep_lelovese_ukrajna/

"...egy szenzációsnak nevezett, bár eléggé kamugyanús fotót, amelyet szakértői feltételezések szerint brit vagy amerikai kémműhold készíthetett."

Erről van szó:

The name is bond... bond0

Mesedélután rovatunk következik. Akit a bevezető rizsázásom helyett csak a technikai részletek érdekelnek, annak goto A_LENYEG;

Egyszer volt egy blade ládika. Ebben a ládikában két ethernet switch lakott.
A blade-eken is csak kettő NIC volt, szóval jól elvoltak egymással.

Ráadásul ezek mind 1 Gbit-esek voltak, pedig egy szép napon jól jött volna, ha gyorsabb lenne.

Libvirt, SDL, jogosultságkezelés és a Hang

Hátha valaki másnak is jó lesz rovat következik:

Helyszín az otthoni Arch linuxos gépem. Egy ideje úgy határoztam, hogy a háztáji desktop virtualizációs igényeimre vmware workstation/player, virtualbox és hasonló proprietary (és az aktuális kernelekhez patchelni mindig szívás) megoldások helyett haladok a korral és qemu-t fogok használni. Pontosabban qemu + libvirt + virt-manager kombót. Hogy ez milyen szinten fapados az előző kettőhöz képest, az nem ennek a bejegyzésnek a tárgya. (Egyébként nagyon!).

A fapadosságért cserébe azt vártam volna, hogy - mainline kernelben karbantartott megoldásról lévén szó - egyszer összelövöm és utána update-ek és minden egyebek simán gond nélkül menni fognak, nem igényel folyamatos rejtvényfejtést mindenféle patchek kergetése, fordítási hibák kézi javítgatása, inkompatibilis library verziók workaroundolása. Na ez sem jött be. Több-kevesebb rendszerességgel jön olyan update, ami elrontja a konfigot és utána nyomozhatok, hogy ezúttal mit kell utánahúzni. Leginkább a jogosultságkezelés környékén szoktak bajok lenni, ott rendszeresen átvariálnak valamit.

Embedded fajlok kiszedese word dokumentumbol

Hatha segit valakinek:

Vannak kedves emberek, akik olyan MS Office doksikat kuldenek, amik tele vannak tovabbi beagyazott MS Office es mas doksikkal. Nyilvan az ECDL konyvekbol ezt tanultak a titkarnokepzoben :P, ellenben szerintem erosen anti-pattern ez a megoldas.

Hogyan lehetne hozzajutni a beagyazott doksik tartalmahoz?

ARM vs x86 benchmark

Többen kérdezgették és lassacskán elkezdett engem is érdekelni, hogy a mostani erősebb ARM processzorok hogyan viszonyulnak teljesítményben a low-end x86-okhoz.

Phoronix-on nemrég lemérték a már itt is szerepelt PandaBoard ES-t, amin egy kétmagos 1,2GHz-es Cortex-A9 CPU található.

Összehasonlításként szerepel: Atom N270 (2x 1,6GHz), Atom Z530 (2x 1,6GHz), egy régi Pentium M (1x 1.86 GHz), valamint egy Core Duo T2400 (2x 1,83 GHz)

Sajnos kicsit foghíjas a teszt, például a fogyasztási értékek összehasonlítása érdekes lett volna, valamint a cikk kifejezetten az IO alrendszer teljesítményétől független tesztekre szorítkozik, így sok, gyakorlati szempontból érdekes eredmény kimaradt.

VMware 2.6.36 kernel patch

Just for the record, ha valakinek kell, ne kelljen hosszasan guglizni utána:

A 2.6.36-os kernelhez és VMware Workstation 6.5.3-hoz a következő patch-et kell alkalmazni, hogy forduljanak a kernel modulok:

http://bugs.gentoo.org/attachment.cgi?id=249930

Alkalmazása a szokásos módon, /usr/lib/vmware/modules/source alatt (azért gondolkodj, mielőtt csinálod, backupot érdemes készíteni róla előtte!):
- tar xf vmmon.tar
- patch -p0 < ~/path/to/patch/vmware-2.6.36-1.0.0.25-ioctl.patch
- tar cf vmmon.tar vmmon-only

7.x-es Workstation-höz, pedig minden bizonnyal ez való:

Teszt az Intel következő generációs processzoráról

Az Anandtech-et rendszeresen nem olvasók számára talán érdekes lehet, hogy az említett oldalnak szokatlanul korán sikerült egy preview benchmarkot publikálnia az Intel jövőre megjelenő Sandy Bridge processzorairól:

http://www.anandtech.com/print/3871

A CPU architektúra szépen fejlődött a mostaniakhoz képest (ezen nem lepődünk meg annyira), de különösen az integrált GPU tűnik nagyon erősnek.

Understanding the detailed Architecture of AMD's 64 bit Core

Igazából piszok régi oldal, nyilván a processzorokból sem a legfrissebbekről szól, de talán hozzám hasonló hardverjunkieknak érdekes lehet.

Ilyen részletességű elemzést egy CPU felépítéséről és működéséről ritkán lehet találni. Kár, hogy mostanában már nem aktív e téren szerző.

http://www.chip-architect.org/news/2003_09_21_Detailed_Architecture_of_AMDs_64bit_Core.html

Referencia oldal FAIL

Egy döglődő Arris kábelmodem webes felületéhez szerettem volna hozzáférni.

Google: "arris tm501 web", erre ez jön ki első találatra:

A releváns cucc rögtön az oldal tetején... ez pedig egy az általa kirakott screenshotok közül:

UPDATE: a linket eltávolítottam, a gazdája is feltehetően észrevette, hogy nem volt igazán okos megoldás és levette a képet. Azt hiszem így helyes.

Ahogy a bal alsó sarokban is írja a böngészó: ez tényleg kész!

Kíváncsiságból rákerestem már a cst bringa kft-re és állam leesik... igen, ilyen valóban létezik, valóban az orosnetnél van a mailboxa, ez alapján meg eléggé valószínűsíthető, hogy a többi név is valódi előfizetőt takar. Okos. Még jó, hogy az emailcímek nincsenek ott. Még elég sokmindent megtudhatunk, ha figyelmesen körbenézünk a képen.

Amit a TTY-ről mindig is tudni akartál, de sosem merted megkérdezni...

Linus Akkeson neve leginkább demoscener köröben, beágyazott CPU-kkal készült demóiról lehet ismert, most is emiatt tévedtem az oldalára.

Viszont találtam nála egy meglehetősen részletes, ám de elég olvasmányos leírást a TTY alrendszer piszkos belső lelkivilágáról: http://www.linusakesson.net/programming/tty/index.php

Mitírki bash feladvány

ÁÁÁÁ! Pedig nem vagyok kezdő shell scriptekben, de most jót szívtam vele, mire rájöttem, hogy mit nézek el. Egy távoli gépen egy nagy sed regexp kifejezéssel akartam egy fájl tartalmát átírni Persze nem akart sikerülni.


ssh pubkeysudoer@remotebox sudo bash -c "sed 's/a konkrét regexp/lényegtelen, a lényeg, hogy ronda és hosszú/g' < input > output"

Erre mit kapok:


output: Permission denied

Végül sikerült ennyire lecsupaszítanom a példát, próbáltam háromféle idézőjelezéssel is:


ssh pubkeysudoer@remotebox sudo bash -c "whoami; whoami"
ssh pubkeysudoer@remotebox sudo "bash -c whoami; whoami"
ssh pubkeysudoer@remotebox "sudo bash -c whoami; whoami"

Bourne Shell Server Pages

Lehet, hogy valamikor 'voltmár', de nekem új.

Csodálatos fantasztikus új technológia, írjunk dinamikus weboldalt php/asp/jsp és társai helyett beágyazott bash scriptekkel Shell-Interpreted Template nyelven. A nyelv roppant egyszerű, csak háromféle taget kell tudni használni:

  • <$ $> - hosszabb több soros összefüggő script részletek beágyazása
  • <` `> - pont, mint a bash ` `, egy kifejezés standard outját helyettesíti be
  • <^ ^> - nem ez nem egy japán stílusú smiley, ez az include

At last! Intel VT-x az E5000 és E7000-es szériában

A Prohardver híre szerint az Intel végre befejezi azt a nonszensz gyakorlatát, hogy a letiltja a virtualizációs utasításkészlet kiegészítést minden olcsóbb processzorában.

A változtatás az Pentium Dual-Core E5300 és E5400, a Core 2 Duo E7400 és E7500, illetve Core 2 Quad Q8300-at érinti, június közepétől.

Egy aprócska gond van csak ezzel: a hír szerint nem változik a típusjelzése az érintett processzoroknak, ezért egy jó ideig keveredni fognak a kereskedőknél és csak gyártási idő alapján lehet eldönteni, hogy pontosan milyet is készülünk megvenni.