Несколько постов назад я писал о системах управления конфигурациями, но вскользь упомянул, что можно и без них, в принципе.
Вот, можете почитать статью Жени Брикмана о том, как управлять инфраструктурой лишь при помощи Terraform. Immutable infrastructure as is.
И вообще, я очень рекомендую его блог всем, кто хочет познакомиться с Terraform или лучше его понять. Кроме того Евгений написал о нём книгу, но книга платная.
#terraform
Вот, можете почитать статью Жени Брикмана о том, как управлять инфраструктурой лишь при помощи Terraform. Immutable infrastructure as is.
И вообще, я очень рекомендую его блог всем, кто хочет познакомиться с Terraform или лучше его понять. Кроме того Евгений написал о нём книгу, но книга платная.
#terraform
www.gruntwork.io
Gruntwork Blog | Why we use Terraform and not Chef, Puppet, Ansible, Pulumi, or CloudFormation
Update, November 17, 2016: We took this blog post series, expanded it, and turned it into a book called Terraform: Up & Running!
История о том, что встроенный в AWS ElasticSearch as a Service не всегда работает.
Ну и поскольку у вас нет админ доступа к потрохам Эластика, быть уверенным на 146% в том, что там происходит вы не можете.
З.Ы. Мне же тем временем пришёл инфайт в DataDog. Потому что у компании дофига бабла. Пока не крутил его: посомтрю, что там — расскажу
#elk #aws
Ну и поскольку у вас нет админ доступа к потрохам Эластика, быть уверенным на 146% в том, что там происходит вы не можете.
З.Ы. Мне же тем временем пришёл инфайт в DataDog. Потому что у компании дофига бабла. Пока не крутил его: посомтрю, что там — расскажу
#elk #aws
A Cloud Guru
AWS Elasticsearch: Some things you should know before using Amazon’s service
AWS Elasticsearch is a powerful but fragile piece of infrastructure. Its problems are nuanced. Learn More!
Есть такая книга — Red Team Field Manual. Это название производно от аббревиатуры RTFM (а не наоборот) что означает Read The Fucking Manual. У этой фразы даже есть своя собственная странца в Википедии. Видимо, в мире действительно реально есть много желающих делать что-то не вникая в матчасть.
Так вот, данная книга по сути своей является просто сборником часто используемых команд с кратким описанием. Но в отличии от стандартных man pages, многие команды приведены с наиболее часто используемыми ключами (ну вот никто не делает просто
Книгу даже можно купить на Amazon. Только вот найти там что-то конкретно — задача не из лёгких.
В честь этого, GitHub юзер leostat написал поиск по базе RTFM, которую составил на основании книги. Enjoy!
#unix #linux #rtfm #books
Так вот, данная книга по сути своей является просто сборником часто используемых команд с кратким описанием. Но в отличии от стандартных man pages, многие команды приведены с наиболее часто используемыми ключами (ну вот никто не делает просто
df, вегда df -h)Книгу даже можно купить на Amazon. Только вот найти там что-то конкретно — задача не из лёгких.
В честь этого, GitHub юзер leostat написал поиск по базе RTFM, которую составил на основании книги. Enjoy!
#unix #linux #rtfm #books
Занимательная заметка Joe Shaw о том, почему использовать
И хотя в примерах рассмотрен конкретно Go, механизмы работы с I/O описаны на уровне ОС и будут общими для приложений на любых языках. Так что
#golang
defer Close() в Go приложениях — не лучшая идея.И хотя в примерах рассмотрен конкретно Go, механизмы работы с I/O описаны на уровне ОС и будут общими для приложений на любых языках. Так что
Close() вполне может вернуть ошибку, хотя Write() закончился успешно (как нам показалось)#golang
joe shaw
Don't defer Close() on writable files
It'll bite you some day
Я вот засел писать два более-менее больших поста для канала, но никак не доведу это дело до ума. Так что полистайте пока GitHub Национального Агентства Безопасности США
https://nationalsecurityagency.github.io/
https://nationalsecurityagency.github.io/
А тем временем, в nix-подобных ОС нашли очередную дыру, которая позволяет повысить привелегии. Суть в том, что если у вас рядом расположены stack и heap, то при перезаполнени кого-то из них, данные могут быть переписаны. Так данные из heap могут попасть в область stack и наоборот.
Во имя избежания сей напасти, разработчики сделали т.н. guard-page. Как раз в ней дыры и нашлись.
Больше о разнице между stack vs heap можно почитать тут
#security #nix
Во имя избежания сей напасти, разработчики сделали т.н. guard-page. Как раз в ней дыры и нашлись.
Больше о разнице между stack vs heap можно почитать тут
#security #nix
habrahabr.ru
Уязвимость Stack Clash позволяет получить root-привилегии в Linux и других ОС
Изображение:finnsland, CC BY-SA 2.0 В механизме управления памятью операционных систем Linux, OpenBSD, NetBSD, FreeBSD и Solaris обнаружена серьезная...
Вот тут подробней про механизм уязвимости описано:
https://nullprogram.com/blog/2017/06/21/
https://nullprogram.com/blog/2017/06/21/
Netflix в своём блоге рассказывает как они анализируют использование CPU Java приложениями с помощью flame graphs.
Это достаточно большая стаья с примерами, видео с конференции и роадмапом.
Бонусом: статья об использовании flame graphs для визуализации CPU usage от всё тех же Netflix. На этот раз для NodeJS приложений
#netflix #java #nodejs #cpu
Это достаточно большая стаья с примерами, видео с конференции и роадмапом.
Бонусом: статья об использовании flame graphs для визуализации CPU usage от всё тех же Netflix. На этот раз для NodeJS приложений
#netflix #java #nodejs #cpu
Medium
Java in Flames
mixed-mode flame graphs provide a complete visualization of CPU usage
P.S. О, собственно, CPU Flame Graphs можно почитать в статье Брэндана Грегга
Вообще, очень много интересного о Linux performance можно прочесть у Брэндана Грегга 😉
https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html
Вообще, очень много интересного о Linux performance можно прочесть у Брэндана Грегга 😉
https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html
Brendangregg
CPU Flame Graphs
Вашему вниманию подборка бесплатных книг O'Reilly по тематике канала.
Кроме того подборка бесплатных книг по программированию; Data Science
И сборник всех тематик со ссылками на бесплатные книжки
#books
Кроме того подборка бесплатных книг по программированию; Data Science
И сборник всех тематик со ссылками на бесплатные книжки
#books
Oreilly
O'Reilly Media - Technology and Business Training
Gain technology and business knowledge and hone your skills with learning resources created and curated by O'Reilly's experts: live online training, video, books, our platform has content from 200+ of the world's best publishers.
Слайды доклада Matthew Skelton об организации технических команд с DevOpsCon - Berlin, которая прошла в этом месяце.
Конечно, было бы круче посмотреть видео, потому что без рассказа, много слайдов теряют смысл, но видео выступления мне найти не удалось.
Самое интересное начинается с 35-го слайда. Там, кстати, приводят в пример сайт DevOpsTopologies, где рассмотрены паттерны и анти-паттерны перехода к даной методологии.
И кроме того, рекомендую размышления Ed Coffey о том, что DevOps — это больше, чем просто автоматизация. Там коротенькая заметка на пару минут. Вроде и очевидно всё, но на деле я вижу десятки вакансий с лычкой "DevOps engineer", где ищут человека, который придёт и настроет Puppet/Chief/Ansible/Salt (нужное подчеркнуть)
#culture #devops
Конечно, было бы круче посмотреть видео, потому что без рассказа, много слайдов теряют смысл, но видео выступления мне найти не удалось.
Самое интересное начинается с 35-го слайда. Там, кстати, приводят в пример сайт DevOpsTopologies, где рассмотрены паттерны и анти-паттерны перехода к даной методологии.
И кроме того, рекомендую размышления Ed Coffey о том, что DevOps — это больше, чем просто автоматизация. Там коротенькая заметка на пару минут. Вроде и очевидно всё, но на деле я вижу десятки вакансий с лычкой "DevOps engineer", где ищут человека, который придёт и настроет Puppet/Chief/Ansible/Salt (нужное подчеркнуть)
#culture #devops
www.slideshare.net
How and why to design your teams for modern software systems - DevOps…
For effective, modern, cloud-connected software systems we need to organize our teams in certain ways. Taking account of Conway’s Law, we look to match the tea…
Почитал о сегодняшних фишинговых атаках, захотелось написать что-то по InfoSec
Дошёл до момента, что заражение касается только NTFS, написать перехотелось. Но вообще, как-нибудь попробую что-то интересное из Security тоже для вас отлавливать :)
Дошёл до момента, что заражение касается только NTFS, написать перехотелось. Но вообще, как-нибудь попробую что-то интересное из Security тоже для вас отлавливать :)
Итак, можно уже подвести некоторые итоги вчерашней кибер-атаки, проанализировать, почему Petya.A (с названием отдельная история) не совсем типичный ransomware (общее название вирусов-шифровальщиков). Ну и поискать, конечно, теорию заговора. Представляю вашему вниманию свободный пересказ статьи c первыми итогами.
Во-первых, как это работает:
- вирус имеет достаточно продвинутые механизмы распростарнения во внутренней сети. Для этого он использует всё те же эксплойты, которые ранее юзал WannaCry
- Минут через 10-60 после заражения, вирус перезагружает носителя и выбрасывает на экран, мимикрирующий под Check Disk. Только вместо проверки диска, он шифрует данные. Те, кто быстро сообразил и вырубил комп, возможно, что-то спасли.
- Вирус шифрует файлы с помощью AES-128, кроме того, он способен повредить MFT (главную таблицу файлов) NTFS (да, постадали только Windows машины)
- Однако! Вирус также разными способами пытается получить повышенные привелегии в системе. Есть информация, что получив их, он может повредить MBR
- Пока нет точной информации по поводу восприимчивых к заражению версий Win, но Microsoft заявляют, что Win10 Credentials Guard отлавливает попытка вытащить учётные данные администратора из памяти
- Файл
Ну, стандартнейший ransomware, скажете вы. Однако, есть несколько интересных моментов. Во-первых, название Petya.A явно мимикрирует под уже ходивший в прошлом году зловред Petya. Во-вторых, способ получшения денег. Он провальный со всех точек зрения. Злоумышленники просили переслать $300 в биткойнах на электронную почту. Ясно дело, что ящик этот был оперативно выключен, так что вряд ли они успели получить много (если вообще что-то получили). В-третих, файлы, на которые нацелена атака. Petya.A шифровал сотни расширений файлов, но, во-первых, у того же WannaCry этот список был на порядок больше. Во-торых, данный зловред не трогал
В-третьих, способ атакаи. Фишинг стар как цифровой мир. Этот способ очень тупой, он всегда работает и легко масштабируется. Вот только данный вирус лез не из подобных писем. Вернее, не только через них.
Пока что много факторов указывает, что очагом распространения были сервера обновления компании MeDoc (электронная документация и бухгалтерия). В компании это отрицают. Но как бы то ни было, атака через сервера обновлений — это уже явно не уровень мамкиных хакеров-самоучек.
Ещё один момент в том, что атака проводилась не в выходные (как обычно это делается с ransomware), а будний день перед праздником. Да, праздник чисто украинский, но именно Украина понесла основной урон. Искать в этом Руку Кремля™ я не буду. Об этом можно и в статье почитать.
Во-первых, как это работает:
- вирус имеет достаточно продвинутые механизмы распростарнения во внутренней сети. Для этого он использует всё те же эксплойты, которые ранее юзал WannaCry
- Минут через 10-60 после заражения, вирус перезагружает носителя и выбрасывает на экран, мимикрирующий под Check Disk. Только вместо проверки диска, он шифрует данные. Те, кто быстро сообразил и вырубил комп, возможно, что-то спасли.
- Вирус шифрует файлы с помощью AES-128, кроме того, он способен повредить MFT (главную таблицу файлов) NTFS (да, постадали только Windows машины)
- Однако! Вирус также разными способами пытается получить повышенные привелегии в системе. Есть информация, что получив их, он может повредить MBR
- Пока нет точной информации по поводу восприимчивых к заражению версий Win, но Microsoft заявляют, что Win10 Credentials Guard отлавливает попытка вытащить учётные данные администратора из памяти
- Файл
C:\\Windows\perfc.dat спасает машину от шифрования, но не от сетевой активности заразыНу, стандартнейший ransomware, скажете вы. Однако, есть несколько интересных моментов. Во-первых, название Petya.A явно мимикрирует под уже ходивший в прошлом году зловред Petya. Во-вторых, способ получшения денег. Он провальный со всех точек зрения. Злоумышленники просили переслать $300 в биткойнах на электронную почту. Ясно дело, что ящик этот был оперативно выключен, так что вряд ли они успели получить много (если вообще что-то получили). В-третих, файлы, на которые нацелена атака. Petya.A шифровал сотни расширений файлов, но, во-первых, у того же WannaCry этот список был на порядок больше. Во-торых, данный зловред не трогал
.png при этот проходился по Python и VBA скриптам. Это странно, потому что обычные пользователи скорее боятся потерять семейные фотки, а не малопонятные программки.В-третьих, способ атакаи. Фишинг стар как цифровой мир. Этот способ очень тупой, он всегда работает и легко масштабируется. Вот только данный вирус лез не из подобных писем. Вернее, не только через них.
Пока что много факторов указывает, что очагом распространения были сервера обновления компании MeDoc (электронная документация и бухгалтерия). В компании это отрицают. Но как бы то ни было, атака через сервера обновлений — это уже явно не уровень мамкиных хакеров-самоучек.
Ещё один момент в том, что атака проводилась не в выходные (как обычно это делается с ransomware), а будний день перед праздником. Да, праздник чисто украинский, но именно Украина понесла основной урон. Искать в этом Руку Кремля™ я не буду. Об этом можно и в статье почитать.
Ну и о хорошем. Зарелизили Puppet 5. Из улучшений:
- меньшее потребение ресурсов
- Hiera 5 со встроеным eyaml из коробки
- Ruby 2.4 (для агента)
- шаги к унификации Puppet Agent, PuppetDB и Puppet Server
- JSON по-умолчанию вместо PSON
Release notes
По совместимости: говорят, что модули для Puppet 4 должны за очень редким исключением заработать на Puppet 5. Ну и, конечно же, обратная совместимость — первое, над чем сейчас будут особенно активно работать.
Мы в конторе как раз Puppet используем. Вот думали на 4-й апгрейдится, но, видимо, не судьба 😎
- меньшее потребение ресурсов
- Hiera 5 со встроеным eyaml из коробки
- Ruby 2.4 (для агента)
- шаги к унификации Puppet Agent, PuppetDB и Puppet Server
- JSON по-умолчанию вместо PSON
Release notes
По совместимости: говорят, что модули для Puppet 4 должны за очень редким исключением заработать на Puppet 5. Ну и, конечно же, обратная совместимость — первое, над чем сейчас будут особенно активно работать.
Мы в конторе как раз Puppet используем. Вот думали на 4-й апгрейдится, но, видимо, не судьба 😎
Puppet
Puppet 5.1 Release Notes — Documentation — Puppet
This page lists the changes in Puppet 5.1 and its patch releases. You can also view current known issues in this release.Puppet’s version numbers use the format X.Y.Z, where: X must increase for major backwards-incompatible changes...
Datadog рассказывают как придерживаться SLA с помощью их продукта. Во многом статья повторяет главу Google SRE Book с разницей, что примеры взяты из, собственно, Datadog.
Почему я решил поделиться этой статьей: там в том числе описана разница SLA, SLO и SLI. Если кратко, SLI — это индикаторы, которые позволяют достигать SLO, чтобы не нарушать SLA.
В этом и закулючается фишка Agreement, Objective и Indicator. Как хорошо заметили в книге Goolgle, нарушение SLA — это то, за что на вас могут подать в суд
#monitoring
Почему я решил поделиться этой статьей: там в том числе описана разница SLA, SLO и SLI. Если кратко, SLI — это индикаторы, которые позволяют достигать SLO, чтобы не нарушать SLA.
В этом и закулючается фишка Agreement, Objective и Indicator. Как хорошо заметили в книге Goolgle, нарушение SLA — это то, за что на вас могут подать в суд
#monitoring
Datadog
Monitoring services and setting SLAs with Datadog | Datadog
In this post, we'll explain how to set SLAs and monitor service-level metrics over time.
Как-то мой друг сказал, что в Долине вероятно все архитекторы ведут себя, как BadComedian в обзорах: следуют по дорожке из кокаина, выкрикивая: "Микросервисы! Контейнеризация всего! Мап редьюс!.."
И доля правды в этом высказывании есть. На англоязычных ресурсах это называют "Hype-driven development", когда выбор технологии определяется модой, а не практической потребностью.
Вот прочитайте, например, занятную статью "You are not Google". Там все как раз о таком подходе.
Однако, кроме высмеивания очередного культа карго, в статье есть список вопросов, которые следует задать себе перед переездом на новый стэк
#culture
И доля правды в этом высказывании есть. На англоязычных ресурсах это называют "Hype-driven development", когда выбор технологии определяется модой, а не практической потребностью.
Вот прочитайте, например, занятную статью "You are not Google". Там все как раз о таком подходе.
Однако, кроме высмеивания очередного культа карго, в статье есть список вопросов, которые следует задать себе перед переездом на новый стэк
#culture
Medium
You Are Not Google
Software engineers go crazy for the most ridiculous things. We like to think that we’re hyper-rational, but when we have to choose a…
Cisco собирается воплотить прошлогоднее исследование своих учёных в новый продукт.
Смысл в том, что вы не можете "заглянуть внутрь" гифрованного трафика. Разве что у вас есть некий прокси, на стороне которого трафик расшифровуется, анализируется и отправляется дальше. Это требует огромных вычеслительных ресурсов. С другой стороны, шифровать можно не только полезные данные, это могут быть и зловредыне программы, и пиратский контент (о, в Штатах это любят), и терористы (а этих любят в России).
Технология позволяет по отпечаткам определить, есть ли в пакете вредоносный контент не расшивровывая его (по крайней мере так утверждают в Cisco)
P.S. И да, у многих компаний уже давно есть свои исследовательский центры, которые порою выдают нагора разработки покруче "государственных" институтов
Смысл в том, что вы не можете "заглянуть внутрь" гифрованного трафика. Разве что у вас есть некий прокси, на стороне которого трафик расшифровуется, анализируется и отправляется дальше. Это требует огромных вычеслительных ресурсов. С другой стороны, шифровать можно не только полезные данные, это могут быть и зловредыне программы, и пиратский контент (о, в Штатах это любят), и терористы (а этих любят в России).
Технология позволяет по отпечаткам определить, есть ли в пакете вредоносный контент не расшивровывая его (по крайней мере так утверждают в Cisco)
P.S. И да, у многих компаний уже давно есть свои исследовательский центры, которые порою выдают нагора разработки покруче "государственных" институтов
www.theregister.co.uk
Cisco's 'encrypted traffic fingerprinting' turned into a product
Borg's boxen can now figure out if there's malware lurking in encrypted traffic
Как и обещал, буду чуть больше мониторить тему InfoSec. Вот, например, McAfee сделали инфографику о компьютерных вирусах.
Там в основном история, но есть ещё некоторая статистика по типам зловредов ну и, конечно же, немного рекламы McAfee. Сделано красиво, так что хоть на стену вешай
бонусом прикреплю в формате pdf, вдруг, вы реально печатать его будете
Там в основном история, но есть ещё некоторая статистика по типам зловредов ну и, конечно же, немного рекламы McAfee. Сделано красиво, так что хоть на стену вешай
бонусом прикреплю в формате pdf, вдруг, вы реально печатать его будете
И немного рекламы. Ну не в смысле, что мне заплатили за этот пост.
Реклама была замечена в Message of the Day в Ubuntu. Даже баг завели
Реклама была замечена в Message of the Day в Ubuntu. Даже баг завели
Launchpad
Bug #1701068 “motd.ubuntu.com currently shows media item (HBO's ...” : Bugs : base-files package : Ubuntu
In Ubuntu 17.04 or newer, there is a script at /etc/update-motd.d/50-motd-news that reads https://motd.ubuntu.com/ and displays that text with the rest of the MOTD.
Currently, https://motd.ubuntu.com shows a news item about HBO's Silicon Valley which has…
Currently, https://motd.ubuntu.com shows a news item about HBO's Silicon Valley which has…
Коты, вы мне очень поможете, если поставите 5 звездочек каналу. Я и сам там нашёл много интересных.
А ещё лучше, если вы расскажите о нем друзьям и знакомым, кому данная тематика релевантна.
😺
А ещё лучше, если вы расскажите о нем друзьям и знакомым, кому данная тематика релевантна.
😺
TChannels.me
CatOps | Telegram Channels Catalog
CatOps – DevOps и другие неприятности
DevOps and other issues. Use @TChannelsbot to discover the best Telegram channels – news, games, music, weather, polls, e-butlers or cat images right in your messenger.
DevOps and other issues. Use @TChannelsbot to discover the best Telegram channels – news, games, music, weather, polls, e-butlers or cat images right in your messenger.