home.social

#osd — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #osd, aggregated by home.social.

  1. From star charts to the state secretariat! ️ CM Joseph Vijay has appointed his long-time astrologer-advisor Ricky Rathan Pandit as a Political OSD. After predicting a "tsunami" victory, the veteran numerologist now takes on an official government role. english.mathrubhumi.com/news/i #TamilNaduPolitics #CMVijay #TVK #RickyRathanPandit #OSD

  2. From star charts to the state secretariat! ️ CM Joseph Vijay has appointed his long-time astrologer-advisor Ricky Rathan Pandit as a Political OSD. After predicting a "tsunami" victory, the veteran numerologist now takes on an official government role. english.mathrubhumi.com/news/i #TamilNaduPolitics #CMVijay #TVK #RickyRathanPandit #OSD

  3. From star charts to the state secretariat! ️ CM Joseph Vijay has appointed his long-time astrologer-advisor Ricky Rathan Pandit as a Political OSD. After predicting a "tsunami" victory, the veteran numerologist now takes on an official government role. english.mathrubhumi.com/news/i #TamilNaduPolitics #CMVijay #TVK #RickyRathanPandit #OSD

  4. From star charts to the state secretariat! ️ CM Joseph Vijay has appointed his long-time astrologer-advisor Ricky Rathan Pandit as a Political OSD. After predicting a "tsunami" victory, the veteran numerologist now takes on an official government role. english.mathrubhumi.com/news/i #TamilNaduPolitics #CMVijay #TVK #RickyRathanPandit #OSD

  5. From star charts to the state secretariat! ️ CM Joseph Vijay has appointed his long-time astrologer-advisor Ricky Rathan Pandit as a Political OSD. After predicting a "tsunami" victory, the veteran numerologist now takes on an official government role. english.mathrubhumi.com/news/i #TamilNaduPolitics #CMVijay #TVK #RickyRathanPandit #OSD

  6. Latest experience with Ceph: Never enable `rbytes` on the CephFS client mount unless absolutely necessary.
    This places an extremely heavy metadata load on the MDS and the OSDs.
    So we’re not talking about a 20–30% increase, but rather, depending on the size and depth of the filesystem, an increase of several dozen to hundreds of times.

    #ceph #cephfs #osd #mds

  7. Latest experience with Ceph: Never enable `rbytes` on the CephFS client mount unless absolutely necessary.
    This places an extremely heavy metadata load on the MDS and the OSDs.
    So we’re not talking about a 20–30% increase, but rather, depending on the size and depth of the filesystem, an increase of several dozen to hundreds of times.

    #ceph #cephfs #osd #mds

  8. Latest experience with Ceph: Never enable `rbytes` on the CephFS client mount unless absolutely necessary.
    This places an extremely heavy metadata load on the MDS and the OSDs.
    So we’re not talking about a 20–30% increase, but rather, depending on the size and depth of the filesystem, an increase of several dozen to hundreds of times.

    #ceph #cephfs #osd #mds

  9. Latest experience with Ceph: Never enable `rbytes` on the CephFS client mount unless absolutely necessary.
    This places an extremely heavy metadata load on the MDS and the OSDs.
    So we’re not talking about a 20–30% increase, but rather, depending on the size and depth of the filesystem, an increase of several dozen to hundreds of times.

    #ceph #cephfs #osd #mds

  10. Latest experience with Ceph: Never enable `rbytes` on the CephFS client mount unless absolutely necessary.
    This places an extremely heavy metadata load on the MDS and the OSDs.
    So we’re not talking about a 20–30% increase, but rather, depending on the size and depth of the filesystem, an increase of several dozen to hundreds of times.

    #ceph #cephfs #osd #mds

  11. One thing we haven't been able to add is an on-screen display (OSD). We had tried various options, but none worked for us or fit our needs (Qt/QML preference for apps).

    So, we made our own, meet NudgeOSD, a QML-based on-screen display. Built with MauiKit and LayerShell-Qt.

    #Nitrux #News #OSD

  12. One thing we haven't been able to add is an on-screen display (OSD). We had tried various options, but none worked for us or fit our needs (Qt/QML preference for apps).

    So, we made our own, meet NudgeOSD, a QML-based on-screen display. Built with MauiKit and LayerShell-Qt.

    #Nitrux #News #OSD

  13. Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

    W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
    Dlaczego piszecie o tym dopiero teraz?
    O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
    Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]

    #Atak #CERTPolska #Energetyka #OSD #OZE #Rosja

    niebezpiecznik.pl/post/rosja-a

  14. Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

    W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
    Dlaczego piszecie o tym dopiero teraz?
    O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
    Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]

    #Atak #CERTPolska #Energetyka #OSD #OZE #Rosja

    niebezpiecznik.pl/post/rosja-a

  15. Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

    W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
    Dlaczego piszecie o tym dopiero teraz?
    O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
    Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]

    #Atak #CERTPolska #Energetyka #OSD #OZE #Rosja

    niebezpiecznik.pl/post/rosja-a

  16. Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

    W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
    Dlaczego piszecie o tym dopiero teraz?
    O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
    Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]

    #Atak #CERTPolska #Energetyka #OSD #OZE #Rosja

    niebezpiecznik.pl/post/rosja-a

  17. @eyeinthesky I would also like to highlight the commonly accepted definition of #OpenSource, especially its points 5 and 6:
    opensource.org/osd #osd

    "

    1. No Discrimination Against Persons or Groups

    The license must not discriminate against any person or group of persons.

    1. No Discrimination Against Fields of Endeavor

    The license must not restrict anyone from making use of the program in a specific field of endeavor. For example, it may not restrict the program from being used in a business, or from being used for genetic research.
    "
    With the AGPLv3 Mastodon is clearly using an OSI approved license. The platform being criticized is also clearly a derivative work of the original work.

    Independent of the quality of the disclosure, you can even find a link to what they claim to be the used code on their website: help.truthsocial.com/legal/ope

    Given the sorry average state of industry practices regarding compliant an clean use of #FOSS this likely puts them way beyond the 80th percentile of proper users.

    Thus, if someone has too much time on their hands: Feel free to try and replicate the platform themselves given that/these two source archive(s). Might even try and ask to federate more truth into the main truth and see what happens...what could possibly go wrong. 😂🍿

  18. @eyeinthesky I would also like to highlight the commonly accepted definition of #OpenSource, especially its points 5 and 6:
    opensource.org/osd #osd

    "

    1. No Discrimination Against Persons or Groups

    The license must not discriminate against any person or group of persons.

    1. No Discrimination Against Fields of Endeavor

    The license must not restrict anyone from making use of the program in a specific field of endeavor. For example, it may not restrict the program from being used in a business, or from being used for genetic research.
    "
    With the AGPLv3 Mastodon is clearly using an OSI approved license. The platform being criticized is also clearly a derivative work of the original work.

    Independent of the quality of the disclosure, you can even find a link to what they claim to be the used code on their website: help.truthsocial.com/legal/ope

    Given the sorry average state of industry practices regarding compliant an clean use of #FOSS this likely puts them way beyond the 80th percentile of proper users.

    Thus, if someone has too much time on their hands: Feel free to try and replicate the platform themselves given that/these two source archive(s). Might even try and ask to federate more truth into the main truth and see what happens...what could possibly go wrong. 😂🍿

  19. Open Source is About to Undergo Substantial Change

    Open source communities are facing an existential crisis as AI and agentic systems reshape the landscape. With code generation tools flooding the market, traditional notions of value and collaboration are crumbling. If we fail to adapt our governance models, we risk empowering monopolistic forces that threaten the very essence of open source innovation.

    osenetwork.com/2025/12/07/open

  20. Open Source is About to Undergo Substantial Change

    Open source communities are facing an existential crisis as AI and agentic systems reshape the landscape. With code generation tools flooding the market, traditional notions of value and collaboration are crumbling. If we fail to adapt our governance models, we risk empowering monopolistic forces that threaten the very essence of open source innovation.

    osenetwork.com/2025/12/07/open

  21. Open Source is About to Undergo Substantial Change

    Open source communities are facing an existential crisis as AI and agentic systems reshape the landscape. With code generation tools flooding the market, traditional notions of value and collaboration are crumbling. If we fail to adapt our governance models, we risk empowering monopolistic forces that threaten the very essence of open source innovation.

    osenetwork.com/2025/12/07/open

  22. Open Source is About to Undergo Substantial Change

    Open source communities are facing an existential crisis as AI and agentic systems reshape the landscape. With code generation tools flooding the market, traditional notions of value and collaboration are crumbling. If we fail to adapt our governance models, we risk empowering monopolistic forces that threaten the very essence of open source innovation.

    osenetwork.com/2025/12/07/open

  23. Prozess gegen OSD-Mitarbeiter – Antenne Düsseldorf

    Streit eskaliert: Vorwürfe gegen OSD-Mitarbeiter Der Vorfall ereignete sich auf dem Gelände der Volkshochschule an der Velberter Straße.…
    #Duesseldorf #Deutschland #Deutsch #DE #Schlagzeilen #Headlines #Nachrichten #News #Europe #Europa #EU #Düsseldorf #"Ordnugnsamt"] #Amtsgericht #Germany #Körperverletzung #Nordrhein-Westfalen #OSD
    europesays.com/de/571755/

  24. Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech

    При работе с распределенными хранилищами на базе Ceph иногда возникает необходимость временно или окончательно исключить узел из кластера. Это может понадобиться при обновлении оборудования, обслуживании инфраструктуры или перераспределении ресурсов. Вместе с тем если узел, подлежащий выводу, одновременно исполняет роли MON (Monitor), MGR (Manager Daemon) и MDS (Metadata Server), задача превращается в настоящий квест hard-уровня. Но при должном подходе и с такими кейсами можно справиться. Меня зовут Алексей Косов. Я старший инженер доступности отдела интеграции и сопровождения облачных решений в команде VK Tech . СХД Ceph — это часть поставки нашего продукта для построения частного облака в ЦОДе заказчика VK Private Cloud . В этой статье я пошагово покажу, как можно вывести узел с полным комплектом сервисов Ceph из кластера, чтобы кластер и остальные узлы не пострадали.

    habr.com/ru/companies/vktech/a

    #ceph #vk_cloud #OSD #диски #кластеры #vk_private_cloud #private_cloud #vk_tech #Active_MON #mgr

  25. Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech

    При работе с распределенными хранилищами на базе Ceph иногда возникает необходимость временно или окончательно исключить узел из кластера. Это может понадобиться при обновлении оборудования, обслуживании инфраструктуры или перераспределении ресурсов. Вместе с тем если узел, подлежащий выводу, одновременно исполняет роли MON (Monitor), MGR (Manager Daemon) и MDS (Metadata Server), задача превращается в настоящий квест hard-уровня. Но при должном подходе и с такими кейсами можно справиться. Меня зовут Алексей Косов. Я старший инженер доступности отдела интеграции и сопровождения облачных решений в команде VK Tech . СХД Ceph — это часть поставки нашего продукта для построения частного облака в ЦОДе заказчика VK Private Cloud . В этой статье я пошагово покажу, как можно вывести узел с полным комплектом сервисов Ceph из кластера, чтобы кластер и остальные узлы не пострадали.

    habr.com/ru/companies/vktech/a

    #ceph #vk_cloud #OSD #диски #кластеры #vk_private_cloud #private_cloud #vk_tech #Active_MON #mgr

  26. Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech

    При работе с распределенными хранилищами на базе Ceph иногда возникает необходимость временно или окончательно исключить узел из кластера. Это может понадобиться при обновлении оборудования, обслуживании инфраструктуры или перераспределении ресурсов. Вместе с тем если узел, подлежащий выводу, одновременно исполняет роли MON (Monitor), MGR (Manager Daemon) и MDS (Metadata Server), задача превращается в настоящий квест hard-уровня. Но при должном подходе и с такими кейсами можно справиться. Меня зовут Алексей Косов. Я старший инженер доступности отдела интеграции и сопровождения облачных решений в команде VK Tech . СХД Ceph — это часть поставки нашего продукта для построения частного облака в ЦОДе заказчика VK Private Cloud . В этой статье я пошагово покажу, как можно вывести узел с полным комплектом сервисов Ceph из кластера, чтобы кластер и остальные узлы не пострадали.

    habr.com/ru/companies/vktech/a

    #ceph #vk_cloud #OSD #диски #кластеры #vk_private_cloud #private_cloud #vk_tech #Active_MON #mgr

  27. Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech

    При работе с распределенными хранилищами на базе Ceph иногда возникает необходимость временно или окончательно исключить узел из кластера. Это может понадобиться при обновлении оборудования, обслуживании инфраструктуры или перераспределении ресурсов. Вместе с тем если узел, подлежащий выводу, одновременно исполняет роли MON (Monitor), MGR (Manager Daemon) и MDS (Metadata Server), задача превращается в настоящий квест hard-уровня. Но при должном подходе и с такими кейсами можно справиться. Меня зовут Алексей Косов. Я старший инженер доступности отдела интеграции и сопровождения облачных решений в команде VK Tech . СХД Ceph — это часть поставки нашего продукта для построения частного облака в ЦОДе заказчика VK Private Cloud . В этой статье я пошагово покажу, как можно вывести узел с полным комплектом сервисов Ceph из кластера, чтобы кластер и остальные узлы не пострадали.

    habr.com/ru/companies/vktech/a

    #ceph #vk_cloud #OSD #диски #кластеры #vk_private_cloud #private_cloud #vk_tech #Active_MON #mgr