<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Проект bpftime развивает реализацию eBPF, работающую в пространстве пользователя</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html</link>
    <description>Представлен проект bpftime, развивающий runtime и виртуальную машину для выполнения обработчиков eBPF в пространстве пользователя. Bpftime позволяет создавать eBPF-сценарии трассировки и вмешательства в работу процессов, реализующие такие возможности, как uprobe и программный перехват всех системных вызовов, работающие целиком в пространстве пользователя. Отмечается, что благодаря исключению лишних переключений контекста  bpftime позволяет добиться десятикратного снижения накладных расходов по сравнению с использованием функциональности uprobe и uretprobe, предоставляемой ядром Linux. Кроме того, bpftime значительно упрощает отладку, потенциально может применяться на системах без ядра Linux и не требует расширенных привилегий, необходимых для загрузки eBPF-приложения в ядро. Код проекта написан на языках С/C++ и распространяется под лицензией MIT...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60477&lt;br&gt;</description>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#35</link>
    <pubDate>Fri, 26 Jan 2024 15:39:28 GMT</pubDate>
    <description>PAX, YAMA это все порежет.  Bpftime Будет работать только на систе ах с отключённой защитой.&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#34</link>
    <pubDate>Wed, 24 Jan 2024 04:02:16 GMT</pubDate>
    <description>Два виноградных бренди этому господину!&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#33</link>
    <pubDate>Tue, 23 Jan 2024 16:20:11 GMT</pubDate>
    <description>Что за эффект? Расскажи подробнее пожалуйста.&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#32</link>
    <pubDate>Tue, 23 Jan 2024 13:35:01 GMT</pubDate>
    <description>&quot;Виртуальная машина в динамическом пространстве абстрактного гипервизора&quot;&lt;br&gt;(краткий пересказ новости)&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (YetAnotherOnanym)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#31</link>
    <pubDate>Tue, 23 Jan 2024 13:21:59 GMT</pubDate>
    <description>&amp;gt; а зачем в ядро rust внедряли тогда&lt;br&gt;&lt;br&gt;Вот это по-растовски. Сначала внедрить, а потом думать - зачем.&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (_oleg_)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#30</link>
    <pubDate>Tue, 23 Jan 2024 09:53:53 GMT</pubDate>
    <description>&amp;gt; Отмечается, что благодаря исключению лишних переключений контекста&lt;br&gt;&lt;br&gt;А точно контекста? Разве не usermode/kernelmode?&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (крокодил мимо..)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#29</link>
    <pubDate>Tue, 23 Jan 2024 09:13:02 GMT</pubDate>
    <description>&amp;gt; позволяет выполнять целиком в пространстве пользователя eBPF-программы трассировки и вмешательства в работу процессов, использующие такие возможности, как uprobe и программный перехват системных вызовов... и не требует расширенных привилегий, необходимых для загрузки eBPF-приложения в ядро..&lt;br&gt;&lt;br&gt;перечитывал.. yet another security hole by design(tm).. &lt;br&gt;&lt;br&gt;т.е. вот это теперь ни о чём:&lt;br&gt;# sysctl kernel.unprivileged_bpf_disabled=1&lt;br&gt;&lt;br&gt;выше сказали, что опцию вырезать весь bpf/ebpf из ядра уже убрали (на стадии сборки/конфига).. надеюсь, что это был сарказм..&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (mos87)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#28</link>
    <pubDate>Tue, 23 Jan 2024 03:43:14 GMT</pubDate>
    <description>за&amp;#8470;&amp;#8470;ли с этим карго культом микроядра&lt;br&gt;&lt;br&gt;давно уже всё смешалось и перемешалось.&lt;br&gt;&lt;br&gt;ну сиди на хурде ёпт как настоящий красноглаз, чего к студенческому ляликсу лезть со своими фантазиями? тут скучную работу работают.&lt;br&gt;</description>
</item>

<item>
    <title>Проект bpftime развивает реализацию eBPF, работающую в прост... (mos87)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/132634.html#27</link>
    <pubDate>Tue, 23 Jan 2024 03:41:21 GMT</pubDate>
    <description>выключи свой дэвайс. а то подарочище жы.&lt;br&gt;</description>
</item>

</channel>
</rss>
