Bugs Rust Won't Catch | corrode Rust Consulting

In April 2026, Canonical disclosed 44 CVEs in uutils, the Rust reimplementation of GNU coreutil…

Corrode Rust Consulting

Деконструкция GO: CPU, RAM и что там происходит. Syscalls. Часть 1.5

Итак, финал части 1! По крайней мере основного разбора без дополнений. Собственно, сегодня мы разберем то, чем в основном с точки зрения ядра ОС и CPU являются все вот эти ваши бэкенды – системные вызовы и всё, что вокруг них. На самом деле механизм немного замудренный и “в лоб” сразу все эти системные вызовы мы разбирать не будем, потому что вокруг них существует ещё несколько концепций. Итак, начнем! User mode, Kernel mode Процессор исполняет код в разных уровнях привилегий. Это механизм защиты, который не позволяет пользовательским программам напрямую управлять системой. Зачем? Для безопасности. Чтобы чей-нибудь опасный ассемблерный вайбкод случайно всё не поломал! Да и вообще, если бы любая программа могла выполнять любые инструкции CPU, она могла бы: • Читать память других процессов • Управлять устройствами • Изменять таблицы страниц • Выключать систему Чтобы этого не происходило, CPU разделяет код по уровням доступа. Хотя в архитектуре x86 существует 4 уровня привилегий: Ring 0 – kernel mode Ring 1 – драйверы Ring 2 – системные службы и файлы Ring 3 – user mode По факту, Ring 1 и Ring 2 – это легаси, которое американские деды проектировали с научной красотой, но без реальной производственной необходимости. В реальной жизни используются только 2 уровня – Ring 0 и Ring 3 для бОльшей совместимости софта с другими ОС, упрощения поддержки, да и вообще переключение уровней доступа дорогое(100-150 тактов CPU), соответственно, чем больше колец, тем хуже производительность. Получается, что В user mode выполняется обычный код программ.

https://habr.com/ru/articles/1027988/

#go #cpu #system #syscalls #assembler #net

Деконструкция GO: CPU, RAM и что там происходит. Системные вызовы. Часть 1.5

Итак, финал части 1! По крайней мере основного разбора без дополнений. Собственно, сегодня мы разберем то, чем в основном с точки зрения ядра ОС и CPU являются все вот эти ваши бэкенды – системные...

Хабр

New blog post: #FreeBSD 16 System Calls Table

https://alfonsosiciliano.gitlab.io/posts/2026-04-09-freebsd-16-system-calls.html

I wrote this mainly as personal notes to explore and kick off a new project, but it might be useful for others too.

#happycoding #UNIX #openSource #kernel #coding #syscalls #SystemCall

FreeBSD 16 System Calls Table - Alfonso Siciliano

strace(1) is now on rat steroids 🤯

🔍 **strace-tui** — Visualize/explore syscalls in the terminal

💯 Color-coded calls, live filtering, search & stack traces with source resolution!

🦀 Written in Rust & built with @ratatui_rs

⭐ GitHub: https://github.com/Rodrigodd/strace-tui

#rustlang #ratatui #tui #linux #debugging #syscalls #terminal

🐧 Oh, the joy of #Linux syscall numbers! 🖥️ Because apparently, compiling a C table is the pinnacle of "Programming Wisdom" these days. 🧙‍♂️ Why bother with actual coding when you can just tweak your font size and theme settings for the perfect techie aesthetic? 🎨✨
https://t-cadet.github.io/programming-wisdom/#2026-01-17-gathering-linux-syscall-numbers #Syscalls #Programming #CTable #TechAesthetic #CodeHumor #HackerNews #ngated
Programming Wisdom

Programming Wisdom

New free guide released: System calls and strace! 🚀

Do you want to troubleshoot Linux like a pro? Our latest free guide shows you how to inspect system calls using strace, a must-have tool for every SysAdmin, SRE and DevOps engineer.

https://www.learnbyfixing.com/guides/system-calls-and-strace/

#LearnByFixing #Linux #DevOps #SRE #Sysadmin #syscalls #strace

New scenario released! 🚀

Port already taken? But which one?

In this scenario, you’ll learn how to:
- Identify which port a program needs to listen on.
- Track down the process that's already listening on that port.

Level up your Linux troubleshooting skills and dive in now!
https://www.learnbyfixing.com/scenarios/14/

Happy fixing!

#LearnByFixing #Linux #DevOps #SRE #Sysadmin #syscalls #strace

New scenario released! 🚀

Having the config file for a program is not enough. You also need to put it in the right place so that the program can find it. But it's not that easy when you don't know where the program is looking for its config file!

Check it out and level up your troubleshooting skills: https://www.learnbyfixing.com/scenarios/13/

Happy fixing!

#LearnByFixing #Linux #DevOps #SRE #Sysadmin #syscalls #strace

NVIDIA just blessed us with a "groundbreaking" open-source #profiler that promises to spy on our GPUs without slowing them down. 🙄 Finally, we can monitor every mundane syscall without feeling like we're swimming through molasses—because who doesn't want more data to ignore in production? 🚀🔍
https://www.polarsignals.com/blog/posts/2025/10/22/gpu-profiling #NVIDIA #OpenSource #GPU #Monitoring #DataAnalysis #Syscalls #Performance #HackerNews #ngated
Continuous NVIDIA CUDA Profiling In Production

Low-Overhead Profiling of GPUs with USDT Probes and eBPF

Do more with less. | Polar Signals