agiunti TODO, informazioni e riferimenti
authorSimone Piccardi <piccardi@gnulinux.it>
Fri, 29 Jan 2021 10:14:09 +0000 (11:14 +0100)
committerSimone Piccardi <piccardi@gnulinux.it>
Fri, 29 Jan 2021 10:14:09 +0000 (11:14 +0100)
fileadv.tex
procadv.tex
process.tex
signal.tex

index 4775a6827a196befafa04432deeff23fe3f3689a..2399e3d68f824586415ed310281d97bfd938adcb 100644 (file)
@@ -2011,6 +2011,9 @@ questo caso la trattazione di un esempio concreto a quando avremo esaminato in
 dettaglio le caratteristiche dei socket; in particolare si potrà trovare un
 programma che utilizza questa interfaccia in sez.~\ref{sec:TCP_serv_epoll}.
 
+% TODO: trattare epoll_wait2, introdotta con il kernel 5.11 (vedi
+% https://lwn.net/Articles/837816/)
+
 \itindend{epoll}
 
 
index ebef64305d1095571f98325413d9f99c4130de8f..a4bec0376148d9896811c354e0166d64a820f754 100644 (file)
@@ -573,7 +573,8 @@ opportuno dettagliare maggiormente.
 \end{table}
 
 % TODO: verificare ed aggiungere le nuove capacità CAP_BPF, CAP_PERFMON, vedi
-% https://lwn.net/Articles/822362/ 
+% https://lwn.net/Articles/822362/ anche CAP_CHECKPOINT_RESTORE vedi
+% https://lwn.net/Articles/822362/ e https://git.kernel.org/linus/74858abbb103
 
 \constbeg{CAP\_SETPCAP}
 
@@ -1374,6 +1375,8 @@ il codice non fidato.
 % TODO a partire dal kernel 3.17 è stata introdotta la nuova syscall seccomp,
 % vedi http://lwn.net/Articles/600250/ e http://lwn.net/Articles/603321/
 
+% TODO un esempio di uso di seccomp è su
+% https://blog.cloudflare.com/sandboxing-in-linux-with-zero-lines-of-code/
 
 \itindend{secure~computing~mode}
 
index cb1fa55c6d08085c353b156bc01fab9ba1de09c9..57b88739c816f571e3041dc9d0147fbce0f5b0d1 100644 (file)
@@ -1781,6 +1781,7 @@ controllo non è possibile per non aver chiamato \func{mcheck} in tempo.
 % TODO: trattare le altre funzionalità avanzate di \func{malloc}, mallopt,
 % mtrace, muntrace, mallinfo e gli hook con le glibc 2.10 c'è pure malloc_info
 % a sostituire mallinfo, vedi http://udrepper.livejournal.com/20948.html
+% per mallopt e realtime vedi https://lwn.net/Articles/837019/
 
 
 \section{Argomenti, ambiente ed altre proprietà di un processo}
index 2ec17612edf3fb27c13db82e0df8957c3d3169b8..08f7b8d2d504695f5b9fb5ddcdd0d2f626367c68 100644 (file)
@@ -3855,12 +3855,12 @@ tipo \type{sigjmp\_buf}, è assolutamente identica a \func{longjmp}.
 % trattare pidfd_send_signal, aggiunta con il kernel 5.1 (vedi
 % https://lwn.net/Articles/783052/) per mandare segnali a processi senza dover
 % usare un PID, vedi anche https://lwn.net/Articles/773459/,
-% https://git.kernel.org/linus/3eb39f47934f
-% trattare pure pidfd_open() (vedi https://lwn.net/Articles/789023/) per
-% ottere un pid fd pollabile aggiunta con il kernel 5.3
-% man pidfd_send_signal su le versioni più recenti della man pages
-% trattare pidfd_getfd aggiunta con il kernel 5.6
-
+% https://git.kernel.org/linus/3eb39f47934f trattare pure pidfd_open() (vedi
+% https://lwn.net/Articles/789023/) per ottere un pid fd pollabile aggiunta
+% con il kernel 5.3 ed il nuovo flag PIDFD_NONBLOCK aggionto con il 5.10 (vedi
+% https://git.kernel.org/linus/4da9af0014b5), man pidfd_send_signal su le
+% versioni più recenti della man pages trattare pidfd_getfd aggiunta con il
+% kernel 5.6
 
 
 % LocalWords:  kernel POSIX timer shell control ctrl kill raise signal handler