Au revoir wordpress

Après de longues années de bons et loyaux services, j’ai trouvé wordpress trop lourd et trop chronophage à maintenir. Ce site étant plus une archive qu’autre chose désormais, devenir un site statique lui ira très bien au teint :-)

gcc compilation failure (Value too large for defined data type)

I just reinstalled some of my servers with my beloved combo : gentoo & XFS <3 When I was trying to upgrade my gcc version from 7.3 to 8.2 I got the following error : <pre class="wp-block-code">``` checking for uintptr_t... * /var/tmp/portage/sys-apps/sandbox-2.13/work/sandbox-2.13/libsandbox/libsandbox.c:check_syscall():968: failure (Value too large for defined data type): * ISE: fopen_wr(conftest.val) abs_path: (null) res_path: /var/tmp/portage/sys-devel/gcc-8.2.0-r6/work/build/x86_64-pc-linux-gnu/32/libatomic/conftest.val configure: error: Could not determine word size. I finally found in that very old gentoo forum post and bug report that XFS is the rootcause.

systemd-journald exploit & root access

Des chercheurs de Qualys ont découvert 3 failles de sécurité dans journald qui permet une escalade de privilège. Des PoC ont été fait et cela prend 10minutes sur i386 et 70minutes sur amd64. Attention donc, car tous les patchs ne sont pas encore dispo. Ci dessous le résumé provenant de chez qualys: ========= Summary ========= We discovered three vulnerabilities in systemd-journald (https://en.wikipedia.org/wiki/Systemd): – CVE-2018-16864 and CVE-2018-16865, two memory corruptions (attacker-controlled alloca()s);

Ajout d’un disque dans un raid 5 dmraid

(Voici un vieux billet qui trainait dans les brouillons, j’en profite pour le publier maintenant si ça peut servir à certains) Restons dans le principe KISS (au moins pour l’utilisateur) avec dmraid qui permet la manipulation des disques très facilement dans une grappe RAID sous linux. Dernièrement l’ajout d’un disque dans un de mes RAID5 n’a pas été plus compliqué que ça: Copie de la table de partition d’un disque présent dans la grappe vers le nouveau.

eggdrop sur ubuntu xenial 16.04 LTS

Pour compiler eggdrop 1.6.21 (oui ça existe encore) sur ubuntu 16.04 LTS, il faut bien évidemment installer TCL et ses header pour la compilation. Dans mon cas j’ai installé les paquets tcl8.6 et tcl8.6-dev Mais en plus de préciser leur chemin, il faut passer un CFLAG particulier à GCC pour passer l’étape du link sans encombre. CFLAGS="-std=gnu89" ./configure --with-tcllib='/usr/lib/x86_64-linux-gnu/libtcl8.6.so' --with-tclinc='/usr/include/tcl8.6/tcl.h' make config make make install source sur le eggwiki Pour référence l’erreur est ci dessous :

le hacker de hackingteam …

… serait PhineasFisher et il à fait un post relativement détaillé sur le mode opératoire utilisé pour pénétrer le réseau de hackingteam. Pour rappel hackingteam est une société italienne connue pour avoir fourni des logiciels de hack et de surveillance offensifs à des états avec pour cible des activistes, des journalistes etc (entre autre activités). Environ 400Go de données de la hackingteam ont été leak l’été dernier suite à une attaque sur leur infrastructure.

CEPH jewel is out

La version 10.2.0 de CEPH est sortie il y a quelques jours avec une bonne nouvelle, CEPHFS est stable et prêt pour la production. CEPHFS est a mon sens une brique fonctionnelle qui manquait rendre CEPH plus versatile et faire accélérer son adoption. Le support de RHEL6 est abandonné a partir de cette version. Plus d’info sur la release note: http://ceph.com/releases/v10-2-0-jewel-released/

twitter et les images

olé, highscalability a publié un post intéressant sur la façon dont twitter gère les images, les problématiques rencontrées et les améliorations apportées. http://highscalability.com/blog/2016/4/20/how-twitter-handles-3000-images-per-second.html

HAproxy 1.6 sur debian 8 avec keepalived

HAproxy 1.6 is out ! Parlons de son installation avec keepalived qui va gerer noter bascule de VIP. Keepalived va s’occuper de la bascule de VIP via VRRP. installation des paquets Installons HAproxy 1.6 grace aux dépots de http://haproxy.debian.net/ $ apt install keepalived haproxy Autorisons linux à utiliser une adresse non localement configurée $ echo "net.ipv4.ip_nonlocal_bind=1" >> /etc/sysctl.conf $ sysctl -p keepalived configuration, /etc/keepalived/keepalived.conf Le fichier de configuration est commenté avec les information de la manpage que je vous invite a lire.

HAproxy 1.6 est sorti

HAproxy est sorti hier en version 1.6. 16 mois et 1156 commits après la version 1.5. Au menu des nouveautés on trouve principalement la possibilité de scripter en LUA ou de lancer des scripts externes de health check pour obtenir un état de l’application via des requêtes plus complexes qu’auparavant. Par ici pour une liste plus détaillée des nouveautés.