Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Astuce avec zstd

Imaginez que vous voulez compresser la sortie d'un dd, netcat ou scp.
Si vous prenez un taux de compression bas, vous perdez de la place (compression faible).
Si vous prenez un taux de compression élevé, vous risquez d'impacter le débit (puisque votre CPU prendra plus de temps pour compresser).
Comment choisir le taux de compression idéal ?

Et bien zstd possède une option "--adapt" qui lui permet s'adapter dynamiquement au débit (I/O disque ou réseau).
Vous aurez ainsi la meilleure compression possible sans ralentir le débit du transfer !

(À ma connaissance, zstd est le seul compresseur à proposer cette option.)

Exemple:
Faire l'image d'un disque: sudo dd if=/dev/sda | zstd --adapt > image.dd.zst
Restaurer l'image:  zstdcat image.dd.zst | sudo dd of=/dev/sda

(ou si vous avez pv installé, pour suivre la progression:
sudo dd if=/dev/sda | pv | zstd --adapt > image.dd.zst
zstdcat image.dd.zst | pv | sudo dd of=/dev/sda )
(Permalink)

oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise

Il semblerait que le package xz (compression) ait été volontairement backdooré. C'est très grave ("Under the right circumstances this interference could potentially enable a malicious actor to break sshd authentication and gain unauthorized access to the entire system remotely.")
J'attends quand même que tout cela se calme histoire qu'on ait une vue plus claire sur ce qui s'est passé.

Voir:
https://www.bleepingcomputer.com/news/security/red-hat-warns-of-backdoor-in-xz-tools-used-by-most-linux-distros/
https://www.theregister.com/2024/03/29/malicious_backdoor_xz/
https://www.phoronix.com/news/GitHub-Disables-XZ-Repo
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
https://www.techdirt.com/2024/04/08/the-story-behind-the-xz-backdoor-is-way-more-fascinating-than-it-should-be/
(Permalink)
❌