#ebpf

Corootcoroot
2026-01-30

movement co-founder Kris Buytaert explains why “Everything is a Freaking Problem” and what to check to fix yours: youtube.com/watch?v=q-jZJxf50_0

Join Kris at on Feb. 2nd after @fosdem cfgmgmtcamp.org/ghent2026/

2026-01-30

If you have a lot of ebpf programs and you have any sort of monitoring that looks at /proc/kallsyms regularly, you might want to have my patch applied: lore.kernel.org/bpf/20260129-i

Upstream kernel does a silly thing with quadratic pointer chasing under RCU, which is not great.

Testing the patch in production on v6.12 series (with ~10k bpf ksyms):

* On AMD EPYC 9684X (Zen4): ~870ms -> ~100ms
* On Ampere Altra Max M128-30: ~4650ms -> ~70ms

#kernel #ebpf

2026-01-29

eBPF в Linux: когда писать код в ядре — неплохая идея

eBPF давно перестал быть узкоспециализированной игрушкой для kernel-энтузиастов и исследователей внутренностей Linux. Сегодня с ним так или иначе сталкиваются не только SRE, но вообще все, кто разрабатывает системы, близкие к сети, производительности или безопасности: от авторов сетевых плагинов (CNI) и прокси, до разработчиков кастомных агентских решений, observability-инструментов и low-level инфраструктурных компонентов. Даже если вы никогда не писали eBPF-код руками, есть хороший шанс, что он уже работает в вашей системе — тихо, незаметно и с довольно широкими полномочиями. Чаще всего eBPF проявляется через удобные CLI, библиотеки и дашборды: установили агент, включили, и внезапно система знает о происходящем больше, чем strace, tcpdump и половина метрик вместе взятых. Но за этим комфортом скрывается нетривиальный механизм исполнения пользовательского кода прямо внутри ядра Linux — с жёсткими правилами валидации, ограниченной моделью исполнения и целым набором архитектурных компромиссов, о которых обычно не принято говорить в маркетинговых описаниях.

habr.com/ru/companies/gnivc/ar

#ebpf #linux_kernel #network #linux

2026-01-29

My little #eBPF and @haproxy project is growing.

Now it has advanced features to label traffic it statically detected for ML training.

This way I can manually label traffic as good or bad and the #ML picks it up on the next training run.

#AI

2026-01-29

Решаем архитектурную проблему nginx с HTTP/3: опыт Angie и магия eBPF

Для пользователя может показаться, что переход с HTTP/2 на HTTP/3 — это просто замена TCP на UDP в конфиге. Но для серверного ПО с многопроцессной архитектурой этот шаг превращается в настоящую «головную боль». Классическая схема с accept() , на которой годами строилась работа с TCP‑соединениями, в мире QUIC попросту не существует. Пакеты летят в UDP‑порт, и ядро ОС больше не знает, какому именно рабочему процессу их отдать. В оригинальном nginx это привело к тому, что поддержка HTTP/3 уже долгое время остается «экспериментальной» и ограниченной: она страдает от проблем с обрывами сессий при миграции клиентов и деградации сервиса при обновлении конфигурации. Для многих это стало стоп‑фактором для внедрения протокола в реальный продакшен. В этой статье мы расскажем, как в Angie 1.11 нам удалось устранить эти фундаментальные недостатки. Мы не просто добавили поддержку протокола, а пересмотрели механику взаимодействия с ядром. Путь от простых хешей до создания полноценного аналога accept() для QUIC с помощью BPF‑программ позволил нам заявить: реализация HTTP/3 в Angie закончена, лишена «детских болезней» nginx и полностью готова к эксплуатации в высоконагруженных средах. Добро пожаловать под капот современного транспорта данных.

habr.com/ru/articles/989748/

#http3 #nginx #quic #сетевое_программирование #ebpf #bpf #angie #h3 #многопроцессность #udp

2026-01-28

[BLOG] eBPF CO-RE - Portable Tools Setup & Testing #Linux #eBPF cylab.be/blog/478/ebpf-co-re-p

Corootcoroot
2026-01-27

A huge thank you to our community for landing Coroot in the top 30 most popular observability project on Github (out of 3,300+ entries!)

Love and want to help share it with a world? Add your ⭐️ to the galaxy: github.com/coroot/coroot

2026-01-27

🚀 Phát hành InfraLens v1.0.0 – công cụ quan sát “Zero Instrumentation”. Dùng eBPF, hỗ trợ node Kubernetes và máy Linux, tự động phát hiện giao thức (Postgres, Redis, HTTP) và hiển thị luồng traffic giữa VM và K8s mà không cần Istio. Tài liệu AI‑generated cho dịch vụ. Rất mong phản hồi từ cộng đồng hạ tầng hỗn hợp! #InfraLens #Observability #eBPF #Kubernetes #Linux #HybridInfra #OpenSource #TheoDõi #CôngCụ

github.com/Herenn/Infralens

2026-01-25

#eBPF is awesome... as long as you stay on x86_64.

Screenshot of a serial console session in a terminal showing a "Kernel NULL pointer dereference" kernel oops output on a PowerPC p1020 system.
2026-01-21

Built a real-time File I/O heatmap on Linux using eBPF and Java 25. It hooks into vfs_read and vfs_write, aggregates data in-kernel, and visualizes hot files live in a terminal UI.

ozkanpakdil.github.io/posts/my

#eBPF #Linux #Observability #Java

2026-01-21
2026-01-20

Just released v1.0.1 of Caetra: Linux Physical Security based on eBPF.

🐛 Fix bug related with bcc v0.35.0 (supports up to Linux 6.14), adding missing struct "bpf_task_work" to support kernel 6.18.5

github.com/carvilsi/caetra

#eBPF #bcc #physicalSecurity

2026-01-20

My colleague @mtardy wrote a blog post covering state pruning points in the #eBPF verifier: mtardy.com/posts/prune-points/.

State pruning is an optimization to the eBPF verifier to help it scale to larger programs. Pruning points are instructions in the program where this optimization is triggered.

Figure from Mahé's blog post showing where pruning points are placed in case of jumps. The pruning points are the instructions with bold borders. They are typically placed on the target instruction for unconditional jumps as well as on the jump itself for conditional jumps.
2026-01-20

Having some fun with #eBPF and @haproxy lately.

ebpf.party inspired me to look into eBPF synflood detection and from there on it escalated to detect more patterns etc :D.

For L7 detection SPOE is used. Eventually I will Opensource my little project.

2026-01-19

RE: mastodon.social/@h4ckernews/11

I know what I will do this evening: test psc !

#ebpf #container

Deekshith Allamanenidk@social.deekshith.in
2026-01-17
Learn eBPF through hands-on exercises. Write, compile, and run programs directly from your browser: https://ebpf.party

#eBPF #linux #programming #dev
2026-01-16

RE: infosec.exchange/@alexandrebor

Interesting tool built with the cilium lib.

"Features

  • The Phantom Protocol: Critical services (SSH, databases, admin panels) are completely invisible to network scans. Access requires Single Packet Authorization (SPA).
  • The Mirage: Randomized fake services on non-existent ports confuse port scanners and reconnaissance tools.
  • The Portal: Suspicious traffic is transparently redirected to honeypots, capturing attacker behavior."

#ebpf #cilium #linux

2026-01-16

Phantom Grid:

Phantom Grid is an enterprise-grade, kernel-level active defense system that transforms Linux servers into a controlled, deceptive attack surface.

github.com/haidang-infosec/pha

#kernel #linux #honeypot #informationsecurity #cybersecurity #defense #ebpf

Phantom Grid
Alexandre Borgesalexandreborges
2026-01-16

Phantom Grid:

Phantom Grid is an enterprise-grade, kernel-level active defense system that transforms Linux servers into a controlled, deceptive attack surface.

github.com/haidang-infosec/pha

Phantom Grid
N-gated Hacker Newsngate
2026-01-16

Oh, look! It's yet another project trying to reinvent the 'ps' command with a shiny badge and some container mumbo jumbo 🚀🤖. Because clearly, what the world needed was yet another way to list processes, but this time with a trendy twist! 🙄🔧
github.com/loresuso/psc

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst