Der Linux -Kernel wurde kürzlich einem kontroversen Patch unterzogen, der mehrere russische Betreuers entfernen. Der Patch von Greg Kroah-Hartman zitierte "verschiedene Compliance-Anforderungen", was Fragen zu Einzelheiten und den erforderlichen Dokumentationen aufforderte. Diese Mehrdeutigkeit hat die Bedenken bei den Kernelentwicklern angeheizt.
Es wird allgemein angenommen, dass diese Aktion aufgrund der laufenden Sanktionen gegen Russland nach ihrer Invasion in die Ukraine entsteht. Diese Sanktionen wirken sich auf verschiedene Unternehmen aus, einschließlich Einzelpersonen und Unternehmen, wobei die Nichteinhaltung erhebliche rechtliche und finanzielle Risiken besteht.
Linus torvalds 'Antwort
Linus Torvalds, Linux -Ersteller, antwortete mit gewaltsamer per E -Mail und lehnte Anfragen als stammend aus "russischen Trollen" ab. Er erklärte die Veränderung irreversibel und lehnte Versuche ab, die Wartenden wiederherzustellen. Er stellte klar, dass die Compliance -Anforderungen über die US -Gerichtsbarkeit hinausgehen, und forderte die Kritiker auf, über globale Sanktionen auf dem Laufenden zu bleiben. Seine starke Haltung betonte seine Opposition gegen Russlands Aggression.
Die Entscheidung bleibt unverändert
Die E -Mail vonTorvalds bestätigt, dass die Entfernung russischer Betreuer zumindest derzeit endgültig ist. Er unterstützt die Entscheidung fest und zeigt keine Absicht, sie umzukehren. Während die Möglichkeit einer Wiedereinsetzung, erwähnt in Kroah-Hartmans Patch-Continging von "ausreichend Dokumentation", nicht berücksichtigt bleibt, ist kein klarer Weg zur Wiedereinsetzung erkennbar.
unklare Kriterien und mangelnde Transparenz
Die Kriterien für die Auswahl von Instandenthalten zur Entfernung bleiben unklar. Berichten zufolge arbeiteten nicht alle betroffenen Inhaber für sanktionierte Unternehmen oder wohnten in Russland, was Bedenken hinsichtlich einer möglichen Diskriminierung hervorrief. Das Fehlen vorheriger Benachrichtigungs- oder Berufungsverfahren fördert diese Spekulation weiter.
Community -Reaktion und laufende Debatte
Die Linux -Community ist scharf geteilt. Einige betrachten die Entfernungen als diskriminierende und widersprechen Open-Source-Prinzipien der Inklusivität. Andere priorisieren die Einhaltung internationaler Sanktionen, auch wenn dies ausgeschlossenen Mitwirkenden erforderlich ist. Diese Debatte zeigt das komplexe Zusammenspiel von Technologie, Politik und internationalem Recht im Open-Source-Bereich. Der US-amerikanische Status der Linux Foundation und der internationale Betrieb vieler Entwickler tragen zu den rechtlichen Komplexitäten bei.
Russlands Antwort: Eine vorgeschlagene Gabel
als Reaktion darauf schlug das russische Ministerium für digitale Entwicklung eine separate Linux -Gemeinschaft für russische Entwickler vor. Diese Initiative zielt zwar ehrgeizig, zielt darauf ab, die Fähigkeiten der russischen Entwickler und die technologische Autonomie zu bewahren. Weitere Details finden Sie unter [Link zum Artikel über die von Russland vorgeschlagene Gabel].
Die Zukunft der Open Source in einer politisierten Welt
Diese Kontroverse wirft kritische Fragen zur Zukunft von Open-Source-Software in einem politisch aufgeladenen Umfeld auf. Wird die Einhaltung der Sanktion zu einer Standardbeteiligung? Wie können Open-Source-Gemeinschaften Inklusivität mit rechtlichen Verpflichtungen in Einklang bringen? Die Linux-Kernel-Situation repräsentiert wahrscheinlich den Beginn einer größeren Diskussion über Open-Source's Rolle in einer Welt der geopolitischen Spannungen.
Weiteres Lesen:
- [Link zum Artikel zur Erläuterung der Einhaltung der Einhaltung]
Das obige ist der detaillierte Inhalt vonLinus Torvalds verteidigt Linux -Kernel -Entfernung russischer Betreuer. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.

Linux wird häufig in Servern, eingebetteten Systemen und Desktopumgebungen verwendet. 1) Im Serverfeld ist Linux aufgrund seiner Stabilität und Sicherheit eine ideale Wahl für das Hosting von Websites, Datenbanken und Anwendungen geworden. 2) In eingebetteten Systemen ist Linux für seine hohe Anpassung und Effizienz beliebt. 3) In der Desktop -Umgebung bietet Linux eine Vielzahl von Desktop -Umgebungen, um den Anforderungen verschiedener Benutzer gerecht zu werden.

Die Nachteile von Linux umfassen Benutzererfahrung, Softwarekompatibilität, Hardwareunterstützung und Lernkurve. 1. Die Benutzererfahrung ist nicht so freundlich wie Windows oder MacOS und basiert auf der Befehlszeilenschnittstelle. 2. Die Softwarekompatibilität ist nicht so gut wie andere Systeme und es fehlen native Versionen vieler kommerzieller Software. 3. Die Hardware -Unterstützung ist nicht so umfassend wie Windows, und die Treiber können manuell zusammengestellt werden. 4. Die Lernkurve ist steil, und die Mastering -Befehlszeilenvorgänge erfordert Zeit und Geduld.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.