Небольшая утилитка на Python для того, чтобы отлавливать скрытые процессы в Linux. Т.е такие, которые не видны с помощью
https://gitlab.com/nowayout/prochunter
ps или tophttps://gitlab.com/nowayout/prochunter
GitLab
nowayout / prochunter · GitLab
Linux Process Hunter
Рапортуют, что Ubuntu 17.10 может побить BIOS на некоторых моделях Lenovo.
Грешат на драйвера
Больше инфы по ссылке:
https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1734147
Так что если у вас Lenovo и Ubuntu, keep in mind!
Грешат на драйвера
intel-spi-*Больше инфы по ссылке:
https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1734147
Так что если у вас Lenovo и Ubuntu, keep in mind!
Launchpad
Bug #1734147 “corrupted BIOS due to Intel SPI bug in kernel” : Bugs : linux package : Ubuntu
An update to linux kernel on Ubuntu 17.10 that enabled the Intel SPI drivers results in a serial flash that is read only in Intel Broadwell and Haswell machines with serial flashes with SPI_NOR_HAS_LOCK set.
Warning: 32bit iso on sourceforge for boot-repair…
Warning: 32bit iso on sourceforge for boot-repair…
SRE Wizard — Julia Evans — написала колонку о том, как оперировать Kubernetes кластером (комиксы прилагаются)
https://stripe.com/blog/operating-kubernetes
#kubernetes
https://stripe.com/blog/operating-kubernetes
#kubernetes
Stripe
Learning to operate Kubernetes reliably
Online payment processing for internet businesses. Stripe is a suite of payment APIs that powers commerce for businesses of all sizes.
Segment рассказывают о пяти способах тестирования Go приложений
Segment
5 Advanced Testing Techniques in Go [Golang Test Suite]
Милый комикс о Kubernetes от Google Cloud Platform
https://cloud.google.com/kubernetes-engine/kubernetes-comic/
Зайдёт, кстати, и людям, которые с Kubernetes знакомы так себе, но просто любят комиксы 🙃
#kubernetes
https://cloud.google.com/kubernetes-engine/kubernetes-comic/
Зайдёт, кстати, и людям, которые с Kubernetes знакомы так себе, но просто любят комиксы 🙃
#kubernetes
Google Cloud
Deploy code faster: with CI/CD and Kubernetes | Google Kubernetes Engine (GKE) | Google Cloud
Deploy code faster, protect against outages, and save money using continuous integration and deployment (CI/CD).
Yevgeniy Brikman — сооснователь компании Gruntwork и автор книг "Hello, Startup" и "Terraform: Up & Running" — написал колонку о том, что людей надо учить не кодить, а компьютерным наукам вообще. На фоне повального увлечения курсов по "кодингу" звучит интересно.
Основной тезис в том, что есть наука (комплекс наук) про решение задач и мышление. А есть её инструмент — написание кода. Точно так же, как астрономия не про телескопы, но безусловно с ними связана.
И бонусом в самой статье есть куча ссылок на различные образовательные ресурсы.
#culture #education
Основной тезис в том, что есть наука (комплекс наук) про решение задач и мышление. А есть её инструмент — написание кода. Точно так же, как астрономия не про телескопы, но безусловно с ними связана.
И бонусом в самой статье есть куча ссылок на различные образовательные ресурсы.
#culture #education
Yevgeniy Brikman
Don't learn to code. Learn to think.
It seems like everyone is trying to learn to code: Code.org has celebrities like Bill Gates, Mark Zuckerberg, and Chris Bosh telling you anyone can code; CoderDojo's are springing up all over the country; the UK has made it part of their official curriculum…
В рассыдке HangOps рассылке прилетела интересная статья от DataDog со статистикой по использованию контейнерной оркестрации. Некоторые моменты:
- В AWS чаще использют ECS, Kubernetes чаще используют во всех других средах
- Оркестарция сокращает продолжительность жизни контейнеров на 40%
- В Кубернетес контейнеры в среднем живут в 8 раз меньше, чем в ECS, возможно потому что их запускают под опеределенные вычислительные нужды, а в ECS больше аналогов "обычных приложений". "Флот" под управлением Кубера тоже в среднем больше
- В ECS меньше запускают стандартные образы, чем в Kubernetes
- Многие организации смешивают версии контейнеров
- В AWS чаще использют ECS, Kubernetes чаще используют во всех других средах
- Оркестарция сокращает продолжительность жизни контейнеров на 40%
- В Кубернетес контейнеры в среднем живут в 8 раз меньше, чем в ECS, возможно потому что их запускают под опеределенные вычислительные нужды, а в ECS больше аналогов "обычных приложений". "Флот" под управлением Кубера тоже в среднем больше
- В ECS меньше запускают стандартные образы, чем в Kubernetes
- Многие организации смешивают версии контейнеров
latest с определенными версиямиХотя наша профессия техническая, очень часто приходится присутствовать на каких-то переговорах по всяческим поводам: будь то внедрение новой технологии, выбор оптимального пути решения задач или банальное несовпадение мнений во время стендапа.
Гарвардская школа юриспурденции подготовила список из 32 вопросов, которые помогут подготовиться к переговорам. Вопросы общие, так что будут полезны не только юристам, но и технарям.
И поскольку DevOps — это ещё и культура, я считаю вполне логичным этим списком поделиться
#culture
Гарвардская школа юриспурденции подготовила список из 32 вопросов, которые помогут подготовиться к переговорам. Вопросы общие, так что будут полезны не только юристам, но и технарям.
И поскольку DevOps — это ещё и культура, я считаю вполне логичным этим списком поделиться
#culture
PON - Program on Negotiation at Harvard Law School
A Negotiation Preparation Checklist
Our negotiation preparation checklist will position you to prepare as thoroughly as necessary to create value and claim value in your next negotiation.
Цикл о построении системы распределенных логов. Где под логом понимается упорядоченная структура данных, состоящая из immutable events с возможностью только добавления
В первой части рассказаны основы того, как делать лог по частям
Вторая часть про репликацию
В первой части рассказаны основы того, как делать лог по частям
Вторая часть про репликацию
Brave New Geek
Building a Distributed Log from Scratch, Part 1: Storage Mechanics
The log is a totally-ordered, append-only data structure. It’s a powerful yet simple abstraction—a sequence of immutable events. It’s something that programmers have been using for a ve…
CloudFlare объясняют, почему TLS 1.3 до сих пор не используется в браузерах по умолчанию.
Если очень кратко, потому что процесс установления соединения... "заржавел".
Если чуть менее кратко: потому что процесс поломан на огромном количестве серверов, поэтому они дропают соединение вместо того, чтобы ответить, какая максимальная версия поддерживается. Костыль, который был призван это "починить" -- insecure downgrade -- выпилили производители браузеров потому что он insecure (irony). И казалось бы вот он новый костыль -- замаскировать TLS 1.3 по максимуму под TLS 1.2, чтобы хотя бы не дропать коннекшн, а там уже походу разбираться, на чем ехать. Но не тут то было. Ибо между браузером и сервером существует нехилая такая прослойка из шут пойми чего, включая машинки анализа трафика. Чтобы не приведи Ганеш законопослушный гражданин не открыл какой-нибудь крамольный сайт из блэклиста. И вот оказалась, что одному Ктулху известно, как эти самые коробочки будут реагировать даже на малейшие изменения в опциональных полях.
И выхода из этого пике в дальносрочной перспективе не видно. Больше боли в блоге CloudFlare
Не болейте!
Если очень кратко, потому что процесс установления соединения... "заржавел".
Если чуть менее кратко: потому что процесс поломан на огромном количестве серверов, поэтому они дропают соединение вместо того, чтобы ответить, какая максимальная версия поддерживается. Костыль, который был призван это "починить" -- insecure downgrade -- выпилили производители браузеров потому что он insecure (irony). И казалось бы вот он новый костыль -- замаскировать TLS 1.3 по максимуму под TLS 1.2, чтобы хотя бы не дропать коннекшн, а там уже походу разбираться, на чем ехать. Но не тут то было. Ибо между браузером и сервером существует нехилая такая прослойка из шут пойми чего, включая машинки анализа трафика. Чтобы не приведи Ганеш законопослушный гражданин не открыл какой-нибудь крамольный сайт из блэклиста. И вот оказалась, что одному Ктулху известно, как эти самые коробочки будут реагировать даже на малейшие изменения в опциональных полях.
И выхода из этого пике в дальносрочной перспективе не видно. Больше боли в блоге CloudFlare
Не болейте!
The Cloudflare Blog
Why TLS 1.3 isn't in browsers yet
The Internet is in the middle of such an upgrade right now. Transport Layer Security (TLS), is getting its first major overhaul with TLS 1.3.
Блогпост о том, как использовать HAProxy в качестве ingress-controller для Kubernetes. С примерами конфигурации
https://www.haproxy.com/blog/haproxy_ingress_controller_for_kubernetes/
#haproxy #kubernetes
https://www.haproxy.com/blog/haproxy_ingress_controller_for_kubernetes/
#haproxy #kubernetes
HAProxy Technologies
Dissecting the HAProxy Kubernetes Ingress Controller - HAProxy Technologies
Learn how the new HAProxy Kubernetes Ingress Controller provides a high-performance ingress for your Kubernetes-hosted applications.
Дайджест Украинских ДевОпсов подводит итоги уходящего года.
Я никаких итогов не подвожу. Просто хочу поздравить вас с без пары часов 2018-м. Не роняйте ничего в новом году!
Я никаких итогов не подвожу. Просто хочу поздравить вас с без пары часов 2018-м. Не роняйте ничего в новом году!
Telegram
Дайджест Украинских ДевОпсов
Подводим итоги года 2017 для DevOps.
Основные новости:
Перевод AWS на посекундную тарификацию
релиз Mobyproject
k8s ползущий везде где можно(скорее процесс, а не событие), docker+k8s
bare metal в AWS
большая пачка обновлений от hashicorp + raft 3
terraform…
Основные новости:
Перевод AWS на посекундную тарификацию
релиз Mobyproject
k8s ползущий везде где можно(скорее процесс, а не событие), docker+k8s
bare metal в AWS
большая пачка обновлений от hashicorp + raft 3
terraform…
Пора бы уже из новогоднего угара вливаться в рабочий поток
Кстати, ещё раз о списках и итогах года:
OpenNET подвёл итоги 2017 поважным событиям мира открытого ПО и смежных тем
https://www.opennet.ru/opennews/art.shtml?num=47827
Статья, конечно, прошлогодняя уже, но что поделать ¯\_(ツ)_/¯
Кстати, ещё раз о списках и итогах года:
OpenNET подвёл итоги 2017 поважным событиям мира открытого ПО и смежных тем
https://www.opennet.ru/opennews/art.shtml?num=47827
Статья, конечно, прошлогодняя уже, но что поделать ¯\_(ツ)_/¯
www.opennet.ru
Наиболее важные события 2017 года
Итоговая подборка наиболее важных и заметных событий 2017 года:
Также рекомендую заглянуть в DevOps дайджест на DOU
Давайте без шуток про "прошлогодний" — они каждый год унылы одинаково
Давайте без шуток про "прошлогодний" — они каждый год унылы одинаково
ДОУ
DevOps дайджест #17: новогодний
В выпуске: тренды, паттерны, микросервисы, оркестрация. Netflix, Stack Overflow, Mesos, Kubernetes, gRPC, Envoy! Давайте полезно проведем выходные!
Год начинается бодро!
Найдена уязвимость в процессорах Intel, которая позволяет пользовательским приложениям залезть в память ядра
Краткое содержание на русском
Больше текста на английском
Все детали не раскрываются до выпуска соответствующих патчей. Патчи ориентировочно будут готовы в середине Января. Ходят слухи, что в linux kernel 4.14.11 уже починили, но это не точно
#security
Найдена уязвимость в процессорах Intel, которая позволяет пользовательским приложениям залезть в память ядра
Краткое содержание на русском
Больше текста на английском
Все детали не раскрываются до выпуска соответствующих патчей. Патчи ориентировочно будут готовы в середине Января. Ходят слухи, что в linux kernel 4.14.11 уже починили, но это не точно
#security
www.opennet.ru
Разработчики Linux и Windows работают над закрытием огромной уязвимости в процессорах
Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость.…
Насколько глубока кроличья нора?
Вчерашний hole с процессорма обростает новыми подробностями. Во-первых, это серьезный аппаратный косяк, это значит, что затронуты вообще все вычислительные устройства (https://techcrunch.com/2018/01/03/kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/): будь то сервера или смартфоны. Да, ARM тоже, но тут начинаются нюансы:
На самом деле существует 2 проблемы с кодовыми именами Meltdown (Intel) и Spectre (Intel, AMD, ARM), которые, не вдаваясь в подробности, позволяют сделать одно и то же: пользовательскому процессу попасть в системную память. Возможные варианты атаки рассмотрели в этой статье от Google:
https://googleprojectzero.blogspot.com.tr/2018/01/reading-privileged-memory-with-side.html?m=1
Если нет времени читать большую статью от Google или whitepapers по каждой из уязвимостей, вот очень краткая выжимка по каждой из них:
https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/
Кроме того, тезисно проблема описана в этом Твиттер треде:
https://twitter.com/nicoleperlroth/status/948684376249962496
Теперь о близком нам: AWS и Azure уже приняли меры, что для пользователей вылилось в forced reboots. Amazon говорит что почти весь их парк уже пропатчен. В Google Cloud заявляют что со своей стороны они пропатчились и ребуты не нужны.
Однако, пользователям всё равно придётся патчить гостевые ОС самостоятельно вне зависимости от провайдера.
- AWS: https://aws.amazon.com/security/security-bulletins/AWS-2018-013/
- GCloud: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
- Azure: https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
Фикс: фикс уже готов, пользовательские обновления, как и говорилось, стоит ждать к середине Января. Плохая новость тут в том, что фикс ухудшит производительность CPU. Конкретные цифры очень зависят от задач, но цифры существенные: от 5% до 30% (возможно и больше)
И если вы уже собирались выдохнуть, то ещё рано. Mozilla подтвердили, что атака с использованием вышеупомянутых уязвимостей возможна через вэб контент:
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Счастливого Рождества!
UPD: забыл, собственно, whitepapers добавить: https://spectreattack.com/
P.S.: думаю, для упрощения подведения итогов в конце года, надо ввести какой-то хэштег. И эти новости definitely #2018
#security #2k18
Вчерашний hole с процессорма обростает новыми подробностями. Во-первых, это серьезный аппаратный косяк, это значит, что затронуты вообще все вычислительные устройства (https://techcrunch.com/2018/01/03/kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/): будь то сервера или смартфоны. Да, ARM тоже, но тут начинаются нюансы:
На самом деле существует 2 проблемы с кодовыми именами Meltdown (Intel) и Spectre (Intel, AMD, ARM), которые, не вдаваясь в подробности, позволяют сделать одно и то же: пользовательскому процессу попасть в системную память. Возможные варианты атаки рассмотрели в этой статье от Google:
https://googleprojectzero.blogspot.com.tr/2018/01/reading-privileged-memory-with-side.html?m=1
Если нет времени читать большую статью от Google или whitepapers по каждой из уязвимостей, вот очень краткая выжимка по каждой из них:
https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/
Кроме того, тезисно проблема описана в этом Твиттер треде:
https://twitter.com/nicoleperlroth/status/948684376249962496
Теперь о близком нам: AWS и Azure уже приняли меры, что для пользователей вылилось в forced reboots. Amazon говорит что почти весь их парк уже пропатчен. В Google Cloud заявляют что со своей стороны они пропатчились и ребуты не нужны.
Однако, пользователям всё равно придётся патчить гостевые ОС самостоятельно вне зависимости от провайдера.
- AWS: https://aws.amazon.com/security/security-bulletins/AWS-2018-013/
- GCloud: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
- Azure: https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
Фикс: фикс уже готов, пользовательские обновления, как и говорилось, стоит ждать к середине Января. Плохая новость тут в том, что фикс ухудшит производительность CPU. Конкретные цифры очень зависят от задач, но цифры существенные: от 5% до 30% (возможно и больше)
И если вы уже собирались выдохнуть, то ещё рано. Mozilla подтвердили, что атака с использованием вышеупомянутых уязвимостей возможна через вэб контент:
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Счастливого Рождества!
UPD: забыл, собственно, whitepapers добавить: https://spectreattack.com/
P.S.: думаю, для упрощения подведения итогов в конце года, надо ввести какой-то хэштег. И эти новости definitely #2018
#security #2k18
*UPD*
Статья от Microsoft о том, что в Azure уже всё пропатчили (но люди жаловались, что сервера без суда и следствия бутнули вчера): https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/ (via https://t.iss.one/azure_ua)
Бенчмарки от Phoronix по поводу ожидаемой просадки производительности (via @yaroslavpats):
1: https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=1
2: https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
3: https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1
Если вам есть, что добавить по теме, стучитесь мне в @grem1in
Статья от Microsoft о том, что в Azure уже всё пропатчили (но люди жаловались, что сервера без суда и следствия бутнули вчера): https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/ (via https://t.iss.one/azure_ua)
Бенчмарки от Phoronix по поводу ожидаемой просадки производительности (via @yaroslavpats):
1: https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=1
2: https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
3: https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1
Если вам есть, что добавить по теме, стучитесь мне в @grem1in
Microsoft
Securing Azure customers from CPU vulnerability
An industry-wide, hardware-based security vulnerability was disclosed today. Keeping customers secure is always our top priority and we are taking active steps to ensure that no Azure customer is…
Я наконец-то выспался с начала года! Негативная сторона в том, что сейчас очень лениво разбирать какие-то крупные статьи, потому ловите shell скриптик, который позволяет загнать в Terraform GitHub организацию, включая:
- публичные репы
- приватные репы
- репы команд
- сами команды
- членство в командах
- собсно юзеров
Если вы используете GitHub в работе, может быть очень даже интересно:
https://github.com/chrisanthropic/terraform-import-github-organization
- публичные репы
- приватные репы
- репы команд
- сами команды
- членство в командах
- собсно юзеров
Если вы используете GitHub в работе, может быть очень даже интересно:
https://github.com/chrisanthropic/terraform-import-github-organization
GitHub
GitHub - chrisanthropic/terraform-import-github-organization: Script to fully automate Terraform import of Github Org (teams, users…
Script to fully automate Terraform import of Github Org (teams, users, and repos) - chrisanthropic/terraform-import-github-organization