Netflix в своём блоге рассказывает как они анализируют использование CPU Java приложениями с помощью flame graphs.
Это достаточно большая стаья с примерами, видео с конференции и роадмапом.
Бонусом: статья об использовании flame graphs для визуализации CPU usage от всё тех же Netflix. На этот раз для NodeJS приложений
#netflix #java #nodejs #cpu
Это достаточно большая стаья с примерами, видео с конференции и роадмапом.
Бонусом: статья об использовании flame graphs для визуализации CPU usage от всё тех же Netflix. На этот раз для NodeJS приложений
#netflix #java #nodejs #cpu
Medium
Java in Flames
mixed-mode flame graphs provide a complete visualization of CPU usage
P.S. О, собственно, CPU Flame Graphs можно почитать в статье Брэндана Грегга
Вообще, очень много интересного о Linux performance можно прочесть у Брэндана Грегга 😉
https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html
Вообще, очень много интересного о Linux performance можно прочесть у Брэндана Грегга 😉
https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html
Brendangregg
CPU Flame Graphs
Вашему вниманию подборка бесплатных книг O'Reilly по тематике канала.
Кроме того подборка бесплатных книг по программированию; Data Science
И сборник всех тематик со ссылками на бесплатные книжки
#books
Кроме того подборка бесплатных книг по программированию; Data Science
И сборник всех тематик со ссылками на бесплатные книжки
#books
Oreilly
O'Reilly Media - Technology and Business Training
Gain technology and business knowledge and hone your skills with learning resources created and curated by O'Reilly's experts: live online training, video, books, our platform has content from 200+ of the world's best publishers.
Слайды доклада Matthew Skelton об организации технических команд с DevOpsCon - Berlin, которая прошла в этом месяце.
Конечно, было бы круче посмотреть видео, потому что без рассказа, много слайдов теряют смысл, но видео выступления мне найти не удалось.
Самое интересное начинается с 35-го слайда. Там, кстати, приводят в пример сайт DevOpsTopologies, где рассмотрены паттерны и анти-паттерны перехода к даной методологии.
И кроме того, рекомендую размышления Ed Coffey о том, что DevOps — это больше, чем просто автоматизация. Там коротенькая заметка на пару минут. Вроде и очевидно всё, но на деле я вижу десятки вакансий с лычкой "DevOps engineer", где ищут человека, который придёт и настроет Puppet/Chief/Ansible/Salt (нужное подчеркнуть)
#culture #devops
Конечно, было бы круче посмотреть видео, потому что без рассказа, много слайдов теряют смысл, но видео выступления мне найти не удалось.
Самое интересное начинается с 35-го слайда. Там, кстати, приводят в пример сайт DevOpsTopologies, где рассмотрены паттерны и анти-паттерны перехода к даной методологии.
И кроме того, рекомендую размышления Ed Coffey о том, что DevOps — это больше, чем просто автоматизация. Там коротенькая заметка на пару минут. Вроде и очевидно всё, но на деле я вижу десятки вакансий с лычкой "DevOps engineer", где ищут человека, который придёт и настроет Puppet/Chief/Ansible/Salt (нужное подчеркнуть)
#culture #devops
www.slideshare.net
How and why to design your teams for modern software systems - DevOps…
For effective, modern, cloud-connected software systems we need to organize our teams in certain ways. Taking account of Conway’s Law, we look to match the tea…
Почитал о сегодняшних фишинговых атаках, захотелось написать что-то по InfoSec
Дошёл до момента, что заражение касается только NTFS, написать перехотелось. Но вообще, как-нибудь попробую что-то интересное из Security тоже для вас отлавливать :)
Дошёл до момента, что заражение касается только NTFS, написать перехотелось. Но вообще, как-нибудь попробую что-то интересное из Security тоже для вас отлавливать :)
Итак, можно уже подвести некоторые итоги вчерашней кибер-атаки, проанализировать, почему Petya.A (с названием отдельная история) не совсем типичный ransomware (общее название вирусов-шифровальщиков). Ну и поискать, конечно, теорию заговора. Представляю вашему вниманию свободный пересказ статьи c первыми итогами.
Во-первых, как это работает:
- вирус имеет достаточно продвинутые механизмы распростарнения во внутренней сети. Для этого он использует всё те же эксплойты, которые ранее юзал WannaCry
- Минут через 10-60 после заражения, вирус перезагружает носителя и выбрасывает на экран, мимикрирующий под Check Disk. Только вместо проверки диска, он шифрует данные. Те, кто быстро сообразил и вырубил комп, возможно, что-то спасли.
- Вирус шифрует файлы с помощью AES-128, кроме того, он способен повредить MFT (главную таблицу файлов) NTFS (да, постадали только Windows машины)
- Однако! Вирус также разными способами пытается получить повышенные привелегии в системе. Есть информация, что получив их, он может повредить MBR
- Пока нет точной информации по поводу восприимчивых к заражению версий Win, но Microsoft заявляют, что Win10 Credentials Guard отлавливает попытка вытащить учётные данные администратора из памяти
- Файл
Ну, стандартнейший ransomware, скажете вы. Однако, есть несколько интересных моментов. Во-первых, название Petya.A явно мимикрирует под уже ходивший в прошлом году зловред Petya. Во-вторых, способ получшения денег. Он провальный со всех точек зрения. Злоумышленники просили переслать $300 в биткойнах на электронную почту. Ясно дело, что ящик этот был оперативно выключен, так что вряд ли они успели получить много (если вообще что-то получили). В-третих, файлы, на которые нацелена атака. Petya.A шифровал сотни расширений файлов, но, во-первых, у того же WannaCry этот список был на порядок больше. Во-торых, данный зловред не трогал
В-третьих, способ атакаи. Фишинг стар как цифровой мир. Этот способ очень тупой, он всегда работает и легко масштабируется. Вот только данный вирус лез не из подобных писем. Вернее, не только через них.
Пока что много факторов указывает, что очагом распространения были сервера обновления компании MeDoc (электронная документация и бухгалтерия). В компании это отрицают. Но как бы то ни было, атака через сервера обновлений — это уже явно не уровень мамкиных хакеров-самоучек.
Ещё один момент в том, что атака проводилась не в выходные (как обычно это делается с ransomware), а будний день перед праздником. Да, праздник чисто украинский, но именно Украина понесла основной урон. Искать в этом Руку Кремля™ я не буду. Об этом можно и в статье почитать.
Во-первых, как это работает:
- вирус имеет достаточно продвинутые механизмы распростарнения во внутренней сети. Для этого он использует всё те же эксплойты, которые ранее юзал WannaCry
- Минут через 10-60 после заражения, вирус перезагружает носителя и выбрасывает на экран, мимикрирующий под Check Disk. Только вместо проверки диска, он шифрует данные. Те, кто быстро сообразил и вырубил комп, возможно, что-то спасли.
- Вирус шифрует файлы с помощью AES-128, кроме того, он способен повредить MFT (главную таблицу файлов) NTFS (да, постадали только Windows машины)
- Однако! Вирус также разными способами пытается получить повышенные привелегии в системе. Есть информация, что получив их, он может повредить MBR
- Пока нет точной информации по поводу восприимчивых к заражению версий Win, но Microsoft заявляют, что Win10 Credentials Guard отлавливает попытка вытащить учётные данные администратора из памяти
- Файл
C:\\Windows\perfc.dat спасает машину от шифрования, но не от сетевой активности заразыНу, стандартнейший ransomware, скажете вы. Однако, есть несколько интересных моментов. Во-первых, название Petya.A явно мимикрирует под уже ходивший в прошлом году зловред Petya. Во-вторых, способ получшения денег. Он провальный со всех точек зрения. Злоумышленники просили переслать $300 в биткойнах на электронную почту. Ясно дело, что ящик этот был оперативно выключен, так что вряд ли они успели получить много (если вообще что-то получили). В-третих, файлы, на которые нацелена атака. Petya.A шифровал сотни расширений файлов, но, во-первых, у того же WannaCry этот список был на порядок больше. Во-торых, данный зловред не трогал
.png при этот проходился по Python и VBA скриптам. Это странно, потому что обычные пользователи скорее боятся потерять семейные фотки, а не малопонятные программки.В-третьих, способ атакаи. Фишинг стар как цифровой мир. Этот способ очень тупой, он всегда работает и легко масштабируется. Вот только данный вирус лез не из подобных писем. Вернее, не только через них.
Пока что много факторов указывает, что очагом распространения были сервера обновления компании MeDoc (электронная документация и бухгалтерия). В компании это отрицают. Но как бы то ни было, атака через сервера обновлений — это уже явно не уровень мамкиных хакеров-самоучек.
Ещё один момент в том, что атака проводилась не в выходные (как обычно это делается с ransomware), а будний день перед праздником. Да, праздник чисто украинский, но именно Украина понесла основной урон. Искать в этом Руку Кремля™ я не буду. Об этом можно и в статье почитать.
Ну и о хорошем. Зарелизили Puppet 5. Из улучшений:
- меньшее потребение ресурсов
- Hiera 5 со встроеным eyaml из коробки
- Ruby 2.4 (для агента)
- шаги к унификации Puppet Agent, PuppetDB и Puppet Server
- JSON по-умолчанию вместо PSON
Release notes
По совместимости: говорят, что модули для Puppet 4 должны за очень редким исключением заработать на Puppet 5. Ну и, конечно же, обратная совместимость — первое, над чем сейчас будут особенно активно работать.
Мы в конторе как раз Puppet используем. Вот думали на 4-й апгрейдится, но, видимо, не судьба 😎
- меньшее потребение ресурсов
- Hiera 5 со встроеным eyaml из коробки
- Ruby 2.4 (для агента)
- шаги к унификации Puppet Agent, PuppetDB и Puppet Server
- JSON по-умолчанию вместо PSON
Release notes
По совместимости: говорят, что модули для Puppet 4 должны за очень редким исключением заработать на Puppet 5. Ну и, конечно же, обратная совместимость — первое, над чем сейчас будут особенно активно работать.
Мы в конторе как раз Puppet используем. Вот думали на 4-й апгрейдится, но, видимо, не судьба 😎
Puppet
Puppet 5.1 Release Notes — Documentation — Puppet
This page lists the changes in Puppet 5.1 and its patch releases. You can also view current known issues in this release.Puppet’s version numbers use the format X.Y.Z, where: X must increase for major backwards-incompatible changes...
Datadog рассказывают как придерживаться SLA с помощью их продукта. Во многом статья повторяет главу Google SRE Book с разницей, что примеры взяты из, собственно, Datadog.
Почему я решил поделиться этой статьей: там в том числе описана разница SLA, SLO и SLI. Если кратко, SLI — это индикаторы, которые позволяют достигать SLO, чтобы не нарушать SLA.
В этом и закулючается фишка Agreement, Objective и Indicator. Как хорошо заметили в книге Goolgle, нарушение SLA — это то, за что на вас могут подать в суд
#monitoring
Почему я решил поделиться этой статьей: там в том числе описана разница SLA, SLO и SLI. Если кратко, SLI — это индикаторы, которые позволяют достигать SLO, чтобы не нарушать SLA.
В этом и закулючается фишка Agreement, Objective и Indicator. Как хорошо заметили в книге Goolgle, нарушение SLA — это то, за что на вас могут подать в суд
#monitoring
Datadog
Monitoring services and setting SLAs with Datadog | Datadog
In this post, we'll explain how to set SLAs and monitor service-level metrics over time.
Как-то мой друг сказал, что в Долине вероятно все архитекторы ведут себя, как BadComedian в обзорах: следуют по дорожке из кокаина, выкрикивая: "Микросервисы! Контейнеризация всего! Мап редьюс!.."
И доля правды в этом высказывании есть. На англоязычных ресурсах это называют "Hype-driven development", когда выбор технологии определяется модой, а не практической потребностью.
Вот прочитайте, например, занятную статью "You are not Google". Там все как раз о таком подходе.
Однако, кроме высмеивания очередного культа карго, в статье есть список вопросов, которые следует задать себе перед переездом на новый стэк
#culture
И доля правды в этом высказывании есть. На англоязычных ресурсах это называют "Hype-driven development", когда выбор технологии определяется модой, а не практической потребностью.
Вот прочитайте, например, занятную статью "You are not Google". Там все как раз о таком подходе.
Однако, кроме высмеивания очередного культа карго, в статье есть список вопросов, которые следует задать себе перед переездом на новый стэк
#culture
Medium
You Are Not Google
Software engineers go crazy for the most ridiculous things. We like to think that we’re hyper-rational, but when we have to choose a…
Cisco собирается воплотить прошлогоднее исследование своих учёных в новый продукт.
Смысл в том, что вы не можете "заглянуть внутрь" гифрованного трафика. Разве что у вас есть некий прокси, на стороне которого трафик расшифровуется, анализируется и отправляется дальше. Это требует огромных вычеслительных ресурсов. С другой стороны, шифровать можно не только полезные данные, это могут быть и зловредыне программы, и пиратский контент (о, в Штатах это любят), и терористы (а этих любят в России).
Технология позволяет по отпечаткам определить, есть ли в пакете вредоносный контент не расшивровывая его (по крайней мере так утверждают в Cisco)
P.S. И да, у многих компаний уже давно есть свои исследовательский центры, которые порою выдают нагора разработки покруче "государственных" институтов
Смысл в том, что вы не можете "заглянуть внутрь" гифрованного трафика. Разве что у вас есть некий прокси, на стороне которого трафик расшифровуется, анализируется и отправляется дальше. Это требует огромных вычеслительных ресурсов. С другой стороны, шифровать можно не только полезные данные, это могут быть и зловредыне программы, и пиратский контент (о, в Штатах это любят), и терористы (а этих любят в России).
Технология позволяет по отпечаткам определить, есть ли в пакете вредоносный контент не расшивровывая его (по крайней мере так утверждают в Cisco)
P.S. И да, у многих компаний уже давно есть свои исследовательский центры, которые порою выдают нагора разработки покруче "государственных" институтов
www.theregister.co.uk
Cisco's 'encrypted traffic fingerprinting' turned into a product
Borg's boxen can now figure out if there's malware lurking in encrypted traffic
Как и обещал, буду чуть больше мониторить тему InfoSec. Вот, например, McAfee сделали инфографику о компьютерных вирусах.
Там в основном история, но есть ещё некоторая статистика по типам зловредов ну и, конечно же, немного рекламы McAfee. Сделано красиво, так что хоть на стену вешай
бонусом прикреплю в формате pdf, вдруг, вы реально печатать его будете
Там в основном история, но есть ещё некоторая статистика по типам зловредов ну и, конечно же, немного рекламы McAfee. Сделано красиво, так что хоть на стену вешай
бонусом прикреплю в формате pdf, вдруг, вы реально печатать его будете
И немного рекламы. Ну не в смысле, что мне заплатили за этот пост.
Реклама была замечена в Message of the Day в Ubuntu. Даже баг завели
Реклама была замечена в Message of the Day в Ubuntu. Даже баг завели
Launchpad
Bug #1701068 “motd.ubuntu.com currently shows media item (HBO's ...” : Bugs : base-files package : Ubuntu
In Ubuntu 17.04 or newer, there is a script at /etc/update-motd.d/50-motd-news that reads https://motd.ubuntu.com/ and displays that text with the rest of the MOTD.
Currently, https://motd.ubuntu.com shows a news item about HBO's Silicon Valley which has…
Currently, https://motd.ubuntu.com shows a news item about HBO's Silicon Valley which has…
Коты, вы мне очень поможете, если поставите 5 звездочек каналу. Я и сам там нашёл много интересных.
А ещё лучше, если вы расскажите о нем друзьям и знакомым, кому данная тематика релевантна.
😺
А ещё лучше, если вы расскажите о нем друзьям и знакомым, кому данная тематика релевантна.
😺
TChannels.me
CatOps | Telegram Channels Catalog
CatOps – DevOps и другие неприятности
DevOps and other issues. Use @TChannelsbot to discover the best Telegram channels – news, games, music, weather, polls, e-butlers or cat images right in your messenger.
DevOps and other issues. Use @TChannelsbot to discover the best Telegram channels – news, games, music, weather, polls, e-butlers or cat images right in your messenger.
У меня в голове уже сложился план нескольких подборочек на ближайшие дни, но я хронически не успеваю их оформить 😩
Поэтому держите пока подборку книг по Go (он же Golang). Список хорош тем, что он from beginner to advanced, при этом там есть не только книги, но и ссылки на полезные ресурсы типа A Tour of Go или Go by Example.
Книжки есть как бесплатные, так и платные. Ну и список то на GitHub, так что, если вы чувтсвуете, что чего-то не хватает, делайте пул реквест. Уверен, вас услышат 😉
От себя добавлю, что этот ЯП мне вот очень нравится. Хоть я и не разработчик, но от некоторых девов слышал такие же отзывы. Конечно, он не без изьянов, но кто не без греха? Может, когда-нибудь напишу субъективное мнение на этот счёт, но не сегодня
#golang #books
Поэтому держите пока подборку книг по Go (он же Golang). Список хорош тем, что он from beginner to advanced, при этом там есть не только книги, но и ссылки на полезные ресурсы типа A Tour of Go или Go by Example.
Книжки есть как бесплатные, так и платные. Ну и список то на GitHub, так что, если вы чувтсвуете, что чего-то не хватает, делайте пул реквест. Уверен, вас услышат 😉
От себя добавлю, что этот ЯП мне вот очень нравится. Хоть я и не разработчик, но от некоторых девов слышал такие же отзывы. Конечно, он не без изьянов, но кто не без греха? Может, когда-нибудь напишу субъективное мнение на этот счёт, но не сегодня
#golang #books
GitHub
GitHub - dariubs/GoBooks: List of Golang books
List of Golang books. Contribute to dariubs/GoBooks development by creating an account on GitHub.
До конца дня можно успеть скачать нахаляву книгу "Continuous Delivery and DevOps: A Quickstart guide"
Сам я её, честно говоря, не читал. Поэтому утверждать что-либо по поводу неё не могу. Но, может, кому-то будет интересно
#books
Сам я её, честно говоря, не читал. Поэтому утверждать что-либо по поводу неё не могу. Но, может, кому-то будет интересно
#books
Packtpub
Free PDF eBook: Continuous Delivery and DevOps | PACKT Books
Want to build your skills in DevOps? Then download this free eBook from Packt: Continuous Delivery and DevOps. Available in PDF, ePub and Mobi for DevOps beginners.
Презентация от DigitalOcean о том, как мониторить динамическую среду (читай: контейнеры) с помощью Prometheus
И бонусом презентация от той же девушки по поводу того, что такое контейнеры, с чем их едят и зачем вообще они нужны.
#kubernetes #prometheus #monitoring
И бонусом презентация от той же девушки по поводу того, что такое контейнеры, с чем их едят и зачем вообще они нужны.
#kubernetes #prometheus #monitoring
www.slideshare.net
Observability in a Dynamically Scheduled World
The industry is moving toward a microservices architecture, and many companies have embraced container orchestration solutions such as Kubernetes. DigitalOcean…
Ну и сразу вдогонку практические рекомендации, если вы вдохновились презентацией про Кубер с Прометеем
#monitoring
#monitoring
GitHub
prometheus-operator/prometheus-operator
Prometheus Operator creates/configures/manages Prometheus clusters atop Kubernetes - prometheus-operator/prometheus-operator
19 июля пройдёт онлайн-конференция AWS.
Участие бесплатно, но нужно регистрироваться. С повесткой конфы можно ознакомиться тут. Пройдутся они практически по всему: от модного AI, до наболевшего всем Cost reduce in AWS.
Конференция будет "проходить" в двух временных отрезках для удобства. Однако, по Киеву всё равно не очень получается
#event
Участие бесплатно, но нужно регистрироваться. С повесткой конфы можно ознакомиться тут. Пройдутся они практически по всему: от модного AI, до наболевшего всем Cost reduce in AWS.
Конференция будет "проходить" в двух временных отрезках для удобства. Однако, по Киеву всё равно не очень получается
#event
Amazon
AWS Innovate
AWS Innovate is a free online event designed to inspire and educate executives and IT professionals about AWS.
Статья о том, как правильно саботировать адаптацию DevOps практик в компании.
Статья небольшая. Минут 5 чтения, но вот основные пункты:
1. Бездумно внедрять DevOps, потому что модно
2. Бездумно внедрять автоматизацию aka думать, что DevOps == automation
3. Пытаться использовать все инструменты, которые сможете найти
4. Называйте DevOps инженерами кого попало
5. Недооцените изначальный вклад для перехода к DevOps
6. Сделайте отдельный DevOps Team (это прямо моё любимое!)
7. Забейте на адаптацию (aka заставьте девелоперов самих всё деплоить и поддреживать без огладки на OPS экспертизу)
Ну и в самой статье ещё куча кросс-ссылок по каждому из пунктов. В общем, вроде и 5 минут, но есть что почитать
#culture
Статья небольшая. Минут 5 чтения, но вот основные пункты:
1. Бездумно внедрять DevOps, потому что модно
2. Бездумно внедрять автоматизацию aka думать, что DevOps == automation
3. Пытаться использовать все инструменты, которые сможете найти
4. Называйте DevOps инженерами кого попало
5. Недооцените изначальный вклад для перехода к DevOps
6. Сделайте отдельный DevOps Team (это прямо моё любимое!)
7. Забейте на адаптацию (aka заставьте девелоперов самих всё деплоить и поддреживать без огладки на OPS экспертизу)
Ну и в самой статье ещё куча кросс-ссылок по каждому из пунктов. В общем, вроде и 5 минут, но есть что почитать
#culture
|12|
7 Specific Suggestions to Sabotage DevOps Simply
Have you ever felt like people were conspiring to make DevOps fail? They probably had good intentions but they just made DevOps more difficult than it should be. What if it was actually intentional? The resistance gets organized...
Я наконец дошёл до подборок. И сегодня хочу накидать немного интересных ссылок про Kubernetes. Во-первых, недавно вышел Kubernetes 1.7 кратко о котором можно почитать по ссылке.
О том, как это вообще всё вместе работает, можно почитать здесь.
Кубер, кстати, славится огромным числом настроек, и упростить написание конфигурации можно с помощью инструментов по типу ksonnet (осторожно! оно в бете!)
Ещё один прикладной опыт работы с ним тут.
Набор паттернов для Kubernetes в продакшн
Ну и подучить всё это дело можно тут:
Курс от Udacity по Kubernetes. Кстати, среди ведущих там Kelsey Hightower - технический евангелист Кубера
Kubernetes by Example Тем, кто пишет на Go такой формат знаком по ресурсу Go by Example. Здесь всё так же: рассмотрены основные понятия с примерами. Доходчиво и без воды
Ну и вишенкой на торте — Katacoda, где прямо в баузере вам предлагают пройти базовые сценарии работы с Kubernetes
#kubernetes
О том, как это вообще всё вместе работает, можно почитать здесь.
Кубер, кстати, славится огромным числом настроек, и упростить написание конфигурации можно с помощью инструментов по типу ksonnet (осторожно! оно в бете!)
Ещё один прикладной опыт работы с ним тут.
Набор паттернов для Kubernetes в продакшн
Ну и подучить всё это дело можно тут:
Курс от Udacity по Kubernetes. Кстати, среди ведущих там Kelsey Hightower - технический евангелист Кубера
Kubernetes by Example Тем, кто пишет на Go такой формат знаком по ресурсу Go by Example. Здесь всё так же: рассмотрены основные понятия с примерами. Доходчиво и без воды
Ну и вишенкой на торте — Katacoda, где прямо в баузере вам предлагают пройти базовые сценарии работы с Kubernetes
#kubernetes