Расширяем меню и функционал Gitlab — попытка расширить функционал Gitlab получив практически «бесшовную» интеграцию со своими продуктами.
📌 Подробнее: https://habr.com/ru/articles/814623/
MemOps🤨
📌 Подробнее: https://habr.com/ru/articles/814623/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🫡3
KEDA + Kafka — повышение производительности на 62,15% при пиковых нагрузках.
📌 Подробнее: https://kedify.io/resources/blog/keda-kafka-improve-performance-by-62-15-at-peak-loads
MemOps🤨
📌 Подробнее: https://kedify.io/resources/blog/keda-kafka-improve-performance-by-62-15-at-peak-loads
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Что происходит при старте терминала — описаны все файлы, участвующие при старте терминала, помимо тех что лежат в домашней директории (bashrc, bash_profile).
📌 Подробнее: https://www.thegeekstuff.com/2008/10/execution-sequence-for-bash_profile-bashrc-bash_login-profile-and-bash_logout/
MemOps🤨
📌 Подробнее: https://www.thegeekstuff.com/2008/10/execution-sequence-for-bash_profile-bashrc-bash_login-profile-and-bash_logout/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Thegeekstuff
Execution sequence for .bash_profile, .bashrc, .bash_login, .profile and .bash_logout
This article will explain the sequence in which the following files are executed: /etc/profile ~/.bash_profile ~/.bashrc ~/.bash_login ~/.profile ~/.bash_logout Following pseudo code explains the sequence of execution of these files. execute /etc/profile…
👍6
Снижение выгорания дежурных за счет более эффективного мониторинга оповещений
Оперативные дежурные получают много оповещений, и работа со слишком большим количеством оповещений может привести к усталости от оповещений — чувству истощения, вызванному реагированием на оповещения, которые не имеют приоритета или четких действий. Убедиться в том, что оповещения действенны и точны, а не являются ложными срабатываниями, крайне важно, потому что если дежурные сотрудники постоянно получают ложные уведомления, они могут перестать обращать на них внимание и игнорировать даже важные сообщения. С этой целью в Cloudflare многочисленные команды проводят периодический анализ оповещений, каждая команда разрабатывает свои собственные панели мониторинга для отчетности.
📌 Подробнее: https://habr.com/ru/articles/828710/
MemOps🤨
Оперативные дежурные получают много оповещений, и работа со слишком большим количеством оповещений может привести к усталости от оповещений — чувству истощения, вызванному реагированием на оповещения, которые не имеют приоритета или четких действий. Убедиться в том, что оповещения действенны и точны, а не являются ложными срабатываниями, крайне важно, потому что если дежурные сотрудники постоянно получают ложные уведомления, они могут перестать обращать на них внимание и игнорировать даже важные сообщения. С этой целью в Cloudflare многочисленные команды проводят периодический анализ оповещений, каждая команда разрабатывает свои собственные панели мониторинга для отчетности.
📌 Подробнее: https://habr.com/ru/articles/828710/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Platform-as-a-Runtime — если вам нужно оптимизировать работу сотен микросервисов, то PaaR — это идеальное кастомное решение, выходящее за рамки привычного CI/CD.
📌 Подробнее: https://www.infoq.com/articles/platform-runtime-engineering/
MemOps🤨
📌 Подробнее: https://www.infoq.com/articles/platform-runtime-engineering/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
InfoQ
Platform as a Runtime - the Next Step in Platform Engineering
As systems become larger and more complex we need to take the concepts of platform engineering to a higher level – to the code level – by creating platforms and abstractions that will reduce cognitive load, help simplify and accelerate software development…
👍4
Погружение во Flaky Tests — автор рассказывает, почему появляются такие тесты, как их обнаружить и всё починить
📌 Подробнее: https://devops.com/a-deep-dive-into-flaky-tests/
MemOps🤨
📌 Подробнее: https://devops.com/a-deep-dive-into-flaky-tests/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
DevOps.com
A Deep Dive Into Flaky Tests
Managing flaky tests is an ongoing iterative approach where you identify, understand and fix intermittent or unpredictable tests.
👍1
Поддержка VMware закончится в апреле 2025. Разбираемся, что это значит для бизнеса
Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.
Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?
📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/
MemOps🤨
Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.
Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?
📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Важность Kubernetes и необходимость в Tainting Nodes
Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.
В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.
📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations
MemOps🤨
Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.
В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.
📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Один Docker-контейнер чуть не обрушил всю экосистему Python
17 минут решили судьбу миллионов разработчиков.
Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.
📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
MemOps🤨
17 минут решили судьбу миллионов разработчиков.
Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.
📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
JFrog
Binary secret scanning helped us prevent (what might have been) the worst supply chain attack you can imagine
The JFrog Security Research team has recently discovered and reported a leaked access token with administrator access to Python’s, PyPI’s and Python Software Foundation’s GitHub repositories, which was leaked in a public Docker container hosted on Docker…
🤯7👍5
Forwarded from Типичный Сисадмин
Апокалипсис. День 1
Безумное событие для мировой инфраструктуры: Crowdstrike BSOD👨🦳 Упали системы десятков тысяч компаний по всему миру, включая финансовый сектор, рынок авиаперевозок и тд.
Проблема не будет решена быстро. Затронутые компьютеры находятся в состоянии, когда они не подключены к сети, поэтому Crowdstrike не может просто выпустить обновление, чтобы все исправить.
Нельзя пренебрегать главным правилом - пятницы только для чтения!
Временное решение:
1. Boot Windows into Safe Mode or the Windows Recovery Environment
2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
3. Locate the file matching “C-00000291*.sys”, and delete it.
4. Boot the host normally.
Еще одно временное решение для csagent.sys:
Загрузитесь в безопасном режиме, зайдите в реестр и отредактируйте следующий ключ:
Это отключает загрузку csagent.sys загрузку.
_________________
Ну и комментарии некоторых админов по произошедшему:
Типичный🥸 Сисадмин
Безумное событие для мировой инфраструктуры: Crowdstrike BSOD
Проблема не будет решена быстро. Затронутые компьютеры находятся в состоянии, когда они не подключены к сети, поэтому Crowdstrike не может просто выпустить обновление, чтобы все исправить.
Нельзя пренебрегать главным правилом - пятницы только для чтения!
Временное решение:
1. Boot Windows into Safe Mode or the Windows Recovery Environment
2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
3. Locate the file matching “C-00000291*.sys”, and delete it.
4. Boot the host normally.
Еще одно временное решение для csagent.sys:
Загрузитесь в безопасном режиме, зайдите в реестр и отредактируйте следующий ключ:
HKLM:\SYSTEM\CurrentControlSet\Services\CSAgent\Start from a 1 to a 4
Это отключает загрузку csagent.sys загрузку.
_________________
Ну и комментарии некоторых админов по произошедшему:
Yes, just had 160 servers all BSOD. This is NOT going to be a fun evening.
I was woken up and had to drive into work for this mess! 16K windows and over 2k servers. Thanks a lot CrowdStrike.
We lost over 960 instances in the datacenter. Workstations across the globe lost. The recovery for staff workstations is going to be insane.
I love being woken up for this bullshit in the middle of the night!
This shit fucked my whole company end users and servers
We have 1000+ employees and 6 help desk guys. Even if it only takes them 5 minutes for each person(lmao) that's 1000 x 5 / 60 / 6 = 14 straight hours of work from each of them. That's not a feasible solution. I literally don't know what we're gonna do lol.
Только что получил звонок, что это происходит в больнице, в которой я работаю. все 4000 клиентов переходят в режим восстановления
У меня 4000 офисных ПК. 1000 производственных ПК. И около 3000 магазинов, в которых есть как минимум 2-3 POS
Боже, помоги мне и нашей команде
Идеальное время для моего отпуска. Наблюдаю, как мир ИТ приходит в замешательство, и я могу просто наблюдать со стороны. Зная, что моя организация не использует CrowdStrike
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍6
Проект RAD Security – Cloud native workload fingerprints.
По сути это сборник моделей поведения для публичных образов. Сама модель поведения представляет из себя дерево процессов с их взаимоотношением с файловой и сетевой подсистемой. Задумка такова, что это будто эталон и вы наблюдая у себя за поведением, сравниваете его с эталоном. Как результат, можете поймать как 1day и 0day атаки, так и проблемы с Software Supply Chain Security.
📌 Подробнее: https://rad.security/rad-security
MemOps🤨
По сути это сборник моделей поведения для публичных образов. Сама модель поведения представляет из себя дерево процессов с их взаимоотношением с файловой и сетевой подсистемой. Задумка такова, что это будто эталон и вы наблюдая у себя за поведением, сравниваете его с эталоном. Как результат, можете поймать как 1day и 0day атаки, так и проблемы с Software Supply Chain Security.
📌 Подробнее: https://rad.security/rad-security
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2