Bugs Rust Won't Catch
https://corrode.dev/blog/bugs-rust-wont-catch/
Bugs Rust Won't Catch
https://corrode.dev/blog/bugs-rust-wont-catch/
Деконструкция GO: CPU, RAM и что там происходит. Syscalls. Часть 1.5
Итак, финал части 1! По крайней мере основного разбора без дополнений. Собственно, сегодня мы разберем то, чем в основном с точки зрения ядра ОС и CPU являются все вот эти ваши бэкенды – системные вызовы и всё, что вокруг них. На самом деле механизм немного замудренный и “в лоб” сразу все эти системные вызовы мы разбирать не будем, потому что вокруг них существует ещё несколько концепций. Итак, начнем! User mode, Kernel mode Процессор исполняет код в разных уровнях привилегий. Это механизм защиты, который не позволяет пользовательским программам напрямую управлять системой. Зачем? Для безопасности. Чтобы чей-нибудь опасный ассемблерный вайбкод случайно всё не поломал! Да и вообще, если бы любая программа могла выполнять любые инструкции CPU, она могла бы: • Читать память других процессов • Управлять устройствами • Изменять таблицы страниц • Выключать систему Чтобы этого не происходило, CPU разделяет код по уровням доступа. Хотя в архитектуре x86 существует 4 уровня привилегий: Ring 0 – kernel mode Ring 1 – драйверы Ring 2 – системные службы и файлы Ring 3 – user mode По факту, Ring 1 и Ring 2 – это легаси, которое американские деды проектировали с научной красотой, но без реальной производственной необходимости. В реальной жизни используются только 2 уровня – Ring 0 и Ring 3 для бОльшей совместимости софта с другими ОС, упрощения поддержки, да и вообще переключение уровней доступа дорогое(100-150 тактов CPU), соответственно, чем больше колец, тем хуже производительность. Получается, что В user mode выполняется обычный код программ.
New blog post: #FreeBSD 16 System Calls Table
https://alfonsosiciliano.gitlab.io/posts/2026-04-09-freebsd-16-system-calls.html
I wrote this mainly as personal notes to explore and kick off a new project, but it might be useful for others too.
#happycoding #UNIX #openSource #kernel #coding #syscalls #SystemCall
strace(1) is now on rat steroids 🤯
🔍 **strace-tui** — Visualize/explore syscalls in the terminal
💯 Color-coded calls, live filtering, search & stack traces with source resolution!
🦀 Written in Rust & built with @ratatui_rs
⭐ GitHub: https://github.com/Rodrigodd/strace-tui
#rustlang #ratatui #tui #linux #debugging #syscalls #terminal
Gathering Linux Syscall Numbers in a C Table
https://t-cadet.github.io/programming-wisdom/#2026-01-17-gathering-linux-syscall-numbers
#HackerNews #Linux #Syscalls #CProgramming #SyscallNumbers #OpenSource #Development
New free guide released: System calls and strace! 🚀
Do you want to troubleshoot Linux like a pro? Our latest free guide shows you how to inspect system calls using strace, a must-have tool for every SysAdmin, SRE and DevOps engineer.
https://www.learnbyfixing.com/guides/system-calls-and-strace/
#LearnByFixing #Linux #DevOps #SRE #Sysadmin #syscalls #strace
New scenario released! 🚀
Port already taken? But which one?
In this scenario, you’ll learn how to:
- Identify which port a program needs to listen on.
- Track down the process that's already listening on that port.
Level up your Linux troubleshooting skills and dive in now!
https://www.learnbyfixing.com/scenarios/14/
Happy fixing!
#LearnByFixing #Linux #DevOps #SRE #Sysadmin #syscalls #strace
New scenario released! 🚀
Having the config file for a program is not enough. You also need to put it in the right place so that the program can find it. But it's not that easy when you don't know where the program is looking for its config file!
Check it out and level up your troubleshooting skills: https://www.learnbyfixing.com/scenarios/13/
Happy fixing!
#LearnByFixing #Linux #DevOps #SRE #Sysadmin #syscalls #strace