Vývojáři dekompilátoru rev.ng otevřeli jeho backend revng-c. Zdrojové kódy jsou k dispozici na GitHubu.
Poněvadž Redis už není svobodný, konsorcium Linux Foundation a Amazon Web Services (AWS), Google Cloud, Oracle, Ericsson a Snap Inc. společně představili svobodný fork Redisu s názvem Valkey.
Sam Bankman-Fried, zakladatel zkrachovalé kryptoměnové burzy FTX, byl dnes odsouzen k 25 letům vězení [Yahoo Finance].
Proxmox oznámil, že usnadňuje migraci z VMware ESXi do Proxmoxu.
Byla vydána nová verze 2.53.18.2 svobodného multiplatformního balíku internetových aplikací SeaMonkey (Wikipedie). Přehled novinek v poznámkách k vydání.
Na blogu programovacího jazyka Swift byl publikován příspěvek Psaní aplikací pro GNOME v programovacím jazyce Swift. Používá se Adwaita pro Swift.
egui je GUI knihovna pro programovací jazyk Rust běžící na webu i nativně. Vydána byla verze 0.27.0.
Byla vydána nová verze 6.1 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.13. Thunderbird na verzi 115.9.0.
Linka STOPonline.cz v roce 2023 přijala 3700 hlášení závadného obsahu na internetu, 22 bylo předáno PČR, 23 bylo předáno ISP a 944 závadových domén zobrazujících dětskou nahotu či pornografii bylo nahráno do mezinárodního systému ICCAM, který je spravován asociací INHOPE.
Byla publikována podrobná analýza v upstreamu již opravené bezpečnostní chyby CVE-2024-1086 v Linuxu v nf_tables.
Řešení dotazu:
Dost záleží na tom jaká je vlastně architektura tvé aplikace, popiš trochu podrobněji jak si představuješ spolupráci mezi procesy a jak je hodláš spouštět, zda-li např. všechny procesy využívající sdílenou pamět nebudou jen potomci jednoho rodiče.
Nástřel jednoho z možných řešení:
2) Jenže jiný proces pak může dostat původní PID a tak "bude běžet"
Ošetřit zda-li se jedná opravdu o ten původní proces není přeci problém.
3) Takový SIGKILL ale nechytím ...
Samozřejmě, neoprávněný přístup do paměti taky neošetříš, ale měl by jsi korektně ošetřit např. SIGTERM a vše ostatní co můžeš.
Nepopsal jsi architekturu tvé aplikace, takže ti nemůžeme konkrétně poradit.
Navíc si můžeš zjistit, které PID založilo sdílenou paměť, případně kolik procesů ji používá, pokud žádný, tak hned víš, že proces se ukončil nekorektním způsobem. Možných řešení je více.
Ošetřit zda-li se jedná opravdu o ten původní proces není přeci problém.
Na to jsem zvědavý. Kromě ptracnutí hlídaného procesu mě napadá žádný zaručený způsob. Vás ano?
neoprávněný přístup do paměti taky neošetříš
Ale ošetříš: sigaltstack(2), sigaction(2).
Vzhledem k tomu, že je původní proces plně pod jeho kontrolou, tak není problém, aby dal okolí vědět, že je to právě on např. periodická aktualizace poslední modifikace souboru, ve kterém je uložené PID.
S ošetřením neoprávněného přístupu do paměti to podle mě není tak jednoznačné, může nastat kdekoliv, třeba zrovna v ošetření signálu, případně si může porušit datovou strukturu a program se může začít chovat neočekávaně. Chtěl jsem tím jen říct, že stejně nikdy nemůže spoléhat na to, že proces "zemře" korektně, ale vždy musí počítat s tím, že ho jádro bez milosti sestřelí a nenechá ho po sobě ani uklidit. A je třeba, aby následně spuštěné instace tohoto procesu tímto nebyly poznamenány.
spolehlivé řešení ... nikoliv 99,99 %Zajímalo by mne, kolik procent je podle Vás spolehlivost.
ipcs
sluzi na vypisanie informacii o prostriedkoch na medziprocesorovu komunikaciu (ipc) a
ipcrm
sluzi na odstranenie ipc.[...] a nepřipadá mi správné, abych ji použil, když pak třeba patří jiné instanci?Viz IPC_PRIVATE coby klíč.
Tiskni Sdílej: