Тем временем как-то мимо всех прошла новость о том что Apple открыли исходный код к ядрам ios и osx. https://www.opensource.apple.com
У любителей хакинтоша должно быть праздник. Ждём порты OSX на все ноутбуки страны.
У любителей хакинтоша должно быть праздник. Ждём порты OSX на все ноутбуки страны.
А тем временем в мастер графаны таки зашел cloudwatch. Можно качать ночный сборки и начинать использовать 🙂
kingshard — новая, достаточно быстрая прокся для MySQL. Как вы наверное догадались по названию основное её отличие от других это облегчение шардирования mysql. Впрочем для разделения read\write она тоже годится. По скорости, как заявляют создатели просадка будет процентов в 20 от работы напрямую с MySQL.
вышел пост от Docker о поддержке comtainerd 1.0 beta в кубернетисе 1.8. Если коротко, то containerd это компонент для того чтобы пулить и запускать контейнеры, который специально разработан для того чтобы нормально интегрироваться в все эти ваши кубернетисы и месосы О чём имеется gRPC api. Ну а детальнее информация в посте.
Ждали ли вы десятую постгрю так как ждал её я? В общем релиз из самых ожидаемых фичей - логическая репликация, которая позволит отсылать модификации в другие инстансы постгри на уровне бд или даже таблицы.
Соответственно из этого выплывает следующая фича: декларативное партиционирование таблиц (на этом моменте все любители пихать много данных в постгрю зашлись в радосном танце)
Ещё улушили работу с параллельными запросами и добавили кворум коммит на синхронизацию изменений (теперь во время репликации можно настроить кворум, мнение которого будет учтено при решении записались данные или нет)
Ура, товарищи, светлое будущее наступает!
Соответственно из этого выплывает следующая фича: декларативное партиционирование таблиц (на этом моменте все любители пихать много данных в постгрю зашлись в радосном танце)
Ещё улушили работу с параллельными запросами и добавили кворум коммит на синхронизацию изменений (теперь во время репликации можно настроить кворум, мнение которого будет учтено при решении записались данные или нет)
Ура, товарищи, светлое будущее наступает!
Второй важный релиз за сегодня - вышла rc-0 prometheus 2.0
Пофиксили основные баги и можно уже начинать тестировать в стейджинге.
Напомню, что в версии 2.0 ребята переработали хранение данных и сторадж теперь по их словам должен работать в несколько раз быстрее. Да и сам прометеус должен жрать меньше CPU. Вот статья для интересующихся.
Пофиксили основные баги и можно уже начинать тестировать в стейджинге.
Напомню, что в версии 2.0 ребята переработали хранение данных и сторадж теперь по их словам должен работать в несколько раз быстрее. Да и сам прометеус должен жрать меньше CPU. Вот статья для интересующихся.
Антон Кошевой запостил в слак интересную статью о том как тестировать чатботы. Если коротко, то пожалуйста, тестируйте возможные ответы, а в сообщениях об ошибке оставляйте какие-то подсказки и варианты дальнейших действий. Всё как в обычных интерфейсах, кстати.
Шесть тупейших идей в компьютерной безопасности
Боже, как же у меня подгорело от этой статьи.
Если коротко:
1. Открыть всё что не запрещено по-умолчанию — плохая идея, потому что сложно сразу понять что надо запретить.
2. Перечислять уязвимости. Потому что это создаёт иллюзию безопасности и не несёт какого-то практического смысла.
3. Тестировать и исправлять, как основной подход в безопасности. Потому что правильная архитектура изначально полечит и не допустит проблем.
4. Поощрять хакеров, потому что автор считает хакерство больше социальной проблемой. Хотя лично мне кажется что бороться с существующими особенностями человеческого сообщества достаточно тупо.
5. Обучать пользователей безопасности. Потому что вместо того чтобы учить распознавать фишинг лучше запретить аттачменты в почте.
6. Действие лучше бездействия. Просто потому что "если у вас нету тёти, то вам её не потерять"
В общем, тема для дисскусии в #security канале в slack
Боже, как же у меня подгорело от этой статьи.
Если коротко:
1. Открыть всё что не запрещено по-умолчанию — плохая идея, потому что сложно сразу понять что надо запретить.
2. Перечислять уязвимости. Потому что это создаёт иллюзию безопасности и не несёт какого-то практического смысла.
3. Тестировать и исправлять, как основной подход в безопасности. Потому что правильная архитектура изначально полечит и не допустит проблем.
4. Поощрять хакеров, потому что автор считает хакерство больше социальной проблемой. Хотя лично мне кажется что бороться с существующими особенностями человеческого сообщества достаточно тупо.
5. Обучать пользователей безопасности. Потому что вместо того чтобы учить распознавать фишинг лучше запретить аттачменты в почте.
6. Действие лучше бездействия. Просто потому что "если у вас нету тёти, то вам её не потерять"
В общем, тема для дисскусии в #security канале в slack
Вышла неплохая статья от разработчиков ScyllaDB о разных типах дискового IO в линуксе. В самой статье в сжатом виде достаточно неплохо описаны основные различия read\write, mmap и DIO/AIO.
Если коротко: используйте всегда read\write или mmap, потому что чаще всего это будет работать очень неплохо. Но если вы крутые перцы которые сами хотят инвалидировать кеш и готовы писать кучу кода ради производительности, то есть смысл посмотреть в сторону direct\async IO.
Ну и + небольшая табличка. В общем, смело рекомендую прочитать 🙂
Если коротко: используйте всегда read\write или mmap, потому что чаще всего это будет работать очень неплохо. Но если вы крутые перцы которые сами хотят инвалидировать кеш и готовы писать кучу кода ради производительности, то есть смысл посмотреть в сторону direct\async IO.
Ну и + небольшая табличка. В общем, смело рекомендую прочитать 🙂
Позавчера анонсировали systemd 235, в котором помимо прочего значительно улучшили обвязку для создания пользователя сразу под процесс. Типа чтобы у каждого процесса\группы процессов был свой уникальный UID.
Собственно, об динамическом создании пользователей и вышла эта статья: https://0pointer.net/blog/dynamic-users-with-systemd.html
Собственно, об динамическом создании пользователей и вышла эта статья: https://0pointer.net/blog/dynamic-users-with-systemd.html
0pointer.net
Dynamic Users with systemd
Posts and writings by Lennart Poettering
Попалась на глаза интересная утилитка, замена find - FD. Написанная на расте и очень быстрая (по крайней мере в моих локальных бенчмарках она была быстрее чем find, в бенчмарках разработчика тоже быстрее).
Я вот, кстати, не понял, смехехуечки это ок для телеграм канала или нет?
Вышла одна пятая (0.2) версия itsio - платформы которая позволяет менеджить, мониторить и безопасить микросервисы.
Ребята добавили возможность подключать сервисы извне кубернетиса, шифровать трафик при помощи встроенного CA storage, добавили достаточно интересную возможность расширять itsio и пофиксили несколько надоедливых проблем с кубером.
https://istio.io/blog/istio-0.2-announcement.html
Ребята добавили возможность подключать сервисы извне кубернетиса, шифровать трафик при помощи встроенного CA storage, добавили достаточно интересную возможность расширять itsio и пофиксили несколько надоедливых проблем с кубером.
https://istio.io/blog/istio-0.2-announcement.html
Зарелизился OpenBSD 6.2, но кому какое дело?
https://www.openbsd.org/62.html
https://www.openbsd.org/62.html
Рубрика «белки истерички на проводе»: в CircleCI на странице выполняется закрузка кода аж с 8 разных компаний. Соответственно модифицируя эти скрипты кто-угодно может сгенерировать API ключ для вашего CI. Вообще мне больше интересно с какой легкостью компании внедряют внешние скрипты и насколько это пофиг для пользователя...
https://kev.inburke.com/kevin/circleci-is-hopelessly-insecure/?lobsters
https://kev.inburke.com/kevin/circleci-is-hopelessly-insecure/?lobsters
Добрая весть, братия. "dream" сбросил в главную чудную новость о том, что AWS ELB будет поддерживать SNI. Что значит что теперь можно поставить несколько SSL сертификатов от разных доменов на один и тот же ALB.
https://aws.amazon.com/about-aws/whats-new/2017/10/elastic-load-balancing-application-load-balancers-now-support-multiple-ssl-certificates-and-smart-certificate-selection-using-server-name-indication-sni/
https://aws.amazon.com/about-aws/whats-new/2017/10/elastic-load-balancing-application-load-balancers-now-support-multiple-ssl-certificates-and-smart-certificate-selection-using-server-name-indication-sni/
Amazon
Elastic Load Balancing: Application Load Balancers now support multiple SSL certificates and Smart Certificate Selection using…
Новости от puppet:
Анонсировали Puppet Discovery - сервис для обнаружения и добавления нод в паппет в гибридном окружении.
Puppet Tasks - что-то вроде ansible (не плейбук) или rundeck, штука для запуска разных задач на одном или нескольких инстансах. В платной версии симпатичная мордочка.
Пайплайны и реджестри для контйнеров. Эдакий CI всё-в-одном.
Модули для kubernetes, helm и docker.
Вообще интересно смотреть как ребята цепляютсяя за жизнь и пытаются впрыгнуть в уходящий поезд контейнеров.
Ссылка на всю новость: https://puppet.com/blog/introducing-puppets-largest-set-product-innovations-ever
Анонсировали Puppet Discovery - сервис для обнаружения и добавления нод в паппет в гибридном окружении.
Puppet Tasks - что-то вроде ansible (не плейбук) или rundeck, штука для запуска разных задач на одном или нескольких инстансах. В платной версии симпатичная мордочка.
Пайплайны и реджестри для контйнеров. Эдакий CI всё-в-одном.
Модули для kubernetes, helm и docker.
Вообще интересно смотреть как ребята цепляютсяя за жизнь и пытаются впрыгнуть в уходящий поезд контейнеров.
Ссылка на всю новость: https://puppet.com/blog/introducing-puppets-largest-set-product-innovations-ever
Puppet
Blog | Puppet by Perforce
Find helpful articles on the latest in DevOps from our seasoned experts.