Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👍4🫡2
kubernetes-autoscaling-mixin
📌 Подробнее: https://github.com/adinhodovic/kubernetes-autoscaling-mixin
MemOps🤨
Набор информационных панелей Grafana и оповещений Prometheus для автоматического масштабирования Kubernetes с использованием метрик из Kube-state-metrics, Karpenter и Cluster-autoscaler.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - adinhodovic/kubernetes-autoscaling-mixin: Monitoring mixin for Kubernetes Autoscaling. A set of Grafana dashboards and…
Monitoring mixin for Kubernetes Autoscaling. A set of Grafana dashboards and Prometheus rules for Kubernetes Autoscaling. - adinhodovic/kubernetes-autoscaling-mixin
👍3
Forwarded from Типичный Сисадмин
Давайте вспомним занимательную математику. Технология Secure Boot массово пошла в продакшн в 2011 году, а срок жизни корневых сертификатов, зашитых в UEFI, составляет ровно 15 лет. Складываем числа и получаем июнь 2026 года
Microsoft, осознавая масштаб грядущего кирпичного завода
Звучит прекрасно... у нас половина парка сидит в закрытых контурах, вторая половина на трофейных лицензиях без доступа к облакам Azure, а третья - это зоопарк из китайских ноутбуков и серверов, ввезенных параллельным импортом. Отчет в Intune нам не поможет, потому что доступа к нему нет. А проблема есть. И решается она обновлением BIOS/UEFI на каждом конкретном устройстве. Представьте перспективу искать свежие прошивки на материнки десятилетней давности
Кого-то ждет веселый квест. Вместо того чтобы заниматься безопасностью (
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5
16 февраля в 11:00 разработчики Luntry и платформы «Штурвал» проведут второй вебинар из цикла, посвященного обеспечению безопасности Kubernetes.
В программе:
▪️обновление и поддержка Kubernetes-кластеров в защищенном состоянии;
▪️погружение в особенности управления безопасностью образов.
Luntry и «Штурвал» вместе создают сквозной контур безопасности для Kubernetes, который не только обнаруживает уязвимости, но и предоставляет инструменты для их оперативного устранения и даже предотвращения.
Будет полезно инженерам безопасности, SRE, DevOps-инженерам, тимлидам
📌 Зарегистрироваться
В программе:
▪️обновление и поддержка Kubernetes-кластеров в защищенном состоянии;
▪️погружение в особенности управления безопасностью образов.
Luntry и «Штурвал» вместе создают сквозной контур безопасности для Kubernetes, который не только обнаруживает уязвимости, но и предоставляет инструменты для их оперативного устранения и даже предотвращения.
Будет полезно инженерам безопасности, SRE, DevOps-инженерам, тимлидам
📌 Зарегистрироваться
Zed — высокопроизводительный текстовый редактор, ориентированный на разработчиков. Он написан на Rust и использует пользовательский движок рендеринга на базе GPU для достижения минимальных задержек. Архитектура Zed основана на многопоточности и асинхронности, что позволяет редактору эффективно использовать ресурсы современных многоядерных систем.
📌 Подробнее: https://github.com/zed-industries/zed
MemOps🤨
Редактор также разрабатывается с упором на совместную работу в реальном времени: Zed предлагает встроенные функции для коллаборации между разработчиками — от редактирования кода до видеозвонков. Это делает его особенно удобным для удалённых команд.
Среди особенностей:
— Мгновенный отклик и плавная анимация благодаря GPU-рендерингу
— Полноценная поддержка нескольких курсоров и мощное автодополнение
— Интеграция с языковыми серверами (LSP)
— Глубокая коллаборативность: совместное редактирование, общие терминалы, голос и видео
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - zed-industries/zed: Code at the speed of thought – Zed is a high-performance, multiplayer code editor from the creators…
Code at the speed of thought – Zed is a high-performance, multiplayer code editor from the creators of Atom and Tree-sitter. - zed-industries/zed
👍2😁1
Как экономить на сборе метрик: кеширующий прокси для VictoriaMetrics
Автор этой статьи разработал Metric Cacher Exporter. Это легковесный кеширующий прокси-сервис на Go, который встает между агентом сбора (Prometheus/VictoriaMetrics) и сервис-таргетами. Его цель — снизить количество запросов к сервису хранения дабы снизить счета за облако. И обратите внимание на комментарии.
📌 Подробнее: https://github.com/spions/metric-cacher-exporter
MemOps🤨
Автор этой статьи разработал Metric Cacher Exporter. Это легковесный кеширующий прокси-сервис на Go, который встает между агентом сбора (Prometheus/VictoriaMetrics) и сервис-таргетами. Его цель — снизить количество запросов к сервису хранения дабы снизить счета за облако. И обратите внимание на комментарии.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как экономить на сборе метрик: кеширующий прокси для VictoriaMetrics
Если вы собираете метрики через VictoriaMetrics, вы работаете в облаках, у вас большая инфраструктура, развернутая в нескольких зонах доступности, то в какой-то момент заметите, что счета за метрики...
👍4
Kubernetes security fundamentals: Networking
📌 Подробнее:
https://securitylabs.datadoghq.com/articles/kubernetes-security-fundamentals-part-6
MemOps🤨
https://securitylabs.datadoghq.com/articles/kubernetes-security-fundamentals-part-6
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Datadoghq
Kubernetes security fundamentals: Networking
A look at how network security works in Kubernetes
K8sQuest - это локальный симулятор для обучения Kubernetes через практику. Игроки решают 50 задач по отладке (Pods, Networking, RBAC) на кластерах kind или k3d. Платформа бесплатна, не требует облаков и включает систему опыта (XP), подсказки и разборы реальных инцидентов.
В пятом и последнем разделе есть немного задачек по безопасности, связанные с:
- RBAC (ServiceAccounts, Roles, RoleBindings)
- SecurityContext, Pod Security Standards (restricted)
- ResourceQuotas, NetworkPolicies, node scheduling
- Taints/Tolerations, PodDisruptionBudgets, PriorityClass
📌 Подробнее: https://github.com/Manoj-engineer/k8squest
MemOps🤨
В пятом и последнем разделе есть немного задачек по безопасности, связанные с:
- RBAC (ServiceAccounts, Roles, RoleBindings)
- SecurityContext, Pod Security Standards (restricted)
- ResourceQuotas, NetworkPolicies, node scheduling
- Taints/Tolerations, PodDisruptionBudgets, PriorityClass
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
How we cut Kubernetes costs by ~60% for Feature Environments with KEDA and Prometheus
📌 Подробнее: https://pierreraffa.medium.com/reducing-feature-environment-costs-with-keda-and-prometheus-in-kubernetes-307d0dcc3264
MemOps🤨
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
How we cut Kubernetes costs by ~60% for Feature Environments with KEDA and Prometheus
Pull Request (PR) environments are created automatically when developers open a PR. Each environment runs as a fully isolated namespace…
👍2
Построение CI/CD-фреймворка MLOps уровня Enterprise (MLflow + Kubeflow)
📌 Подробнее: https://rkmaven.medium.com/building-an-enterprise-level-mlops-ci-cd-framework-mlflow-kubeflow-fb1cdd1f74fc
MemOps🤨
Разработка MLOps-фреймворка в масштабах предприятия — непростая задача. Она требует интеграции множества компонентов: обработки данных, экспериментов, мониторинга и CI/CD. В этом посте рассказывается, как объединить MLflow, Kubeflow, Seldon Core, GitHub Actions и другие инструменты для построения полноценного MLOps-пайплайна.
Архитектура
Архитектура построена на:
- MLflow — для логирования и управления экспериментами
- Kubeflow Pipelines — для оркестрации пайплайнов
- Seldon Core — для деплоя моделей в Kubernetes
- MinIO — объектное хранилище для артефактов
- GitHub Actions — для CI/CD
- Prometheus + Grafana — мониторинг моделей
Компоненты развернуты в Kubernetes-кластере с использованием Helm.
Поток разработки
1. Подготовка данных — скрипты ETL обрабатывают сырые данные и сохраняют в MinIO.
2. Обучение модели — тренинг происходит в Kubeflow, результаты логируются в MLflow.
3. Тестирование и валидация — автоматизированные проверки модели.
4. CI/CD — GitHub Actions запускает пайплайны при изменении кода или модели.
5. Деплой — модель деплоится через Seldon Core, становится доступной по REST/gRPC.
6. Мониторинг — метрики поступают в Prometheus и отображаются в Grafana.
Преимущества подхода
- Реплицируемость и трассировка экспериментов
- Централизованное хранилище артефактов
- Автоматизация развёртывания моделей
- Мониторинг производительности и дрифта
Заключение
Такой фреймворк обеспечивает устойчивую MLOps-инфраструктуру, подходящую как для небольших команд, так и для крупных корпораций. Он позволяет быстрее и безопаснее доставлять ML-модели в продакшен.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🛡 Прод под защитой или вы просто везунчики?
Проверь DevSecOps-зрелость вашей команды.
Многие команды уверены, что внедрили безопасность, если у них в пайплайне «крутится какой-то сканер». Но DevSecOps — это не набор инструментов, а работающий процесс, который не дает уязвимостям доползти до продакшена.
На каком уровне ваша команда на самом деле?
Пройди короткий тест из 5 вопросов в нашем боте.
🔥 Что ты получишь после теста: В награду за инвестицию твоих 2 минут мы пришлем два артефакта, которые помогут «сложить картинку в голове»:
🟣 DevSecOps: Базовый чек-лист для команды — чтобы провести внутренний аудит и найти «дыры».
🟣Карту зрелости DevSecOps — инструмент глубокой диагностики, чтобы понять, какие зоны нужно усилить в первую очередь и как обосновать это бизнесу.
Узнайте свой реальный грейд и заберите пошаговый план защиты инфраструктуры.
▶️ Пройти тест и забрать подарки
Проверь DevSecOps-зрелость вашей команды.
Многие команды уверены, что внедрили безопасность, если у них в пайплайне «крутится какой-то сканер». Но DevSecOps — это не набор инструментов, а работающий процесс, который не дает уязвимостям доползти до продакшена.
На каком уровне ваша команда на самом деле?
Пройди короткий тест из 5 вопросов в нашем боте.
🔥 Что ты получишь после теста: В награду за инвестицию твоих 2 минут мы пришлем два артефакта, которые помогут «сложить картинку в голове»:
🟣 DevSecOps: Базовый чек-лист для команды — чтобы провести внутренний аудит и найти «дыры».
🟣Карту зрелости DevSecOps — инструмент глубокой диагностики, чтобы понять, какие зоны нужно усилить в первую очередь и как обосновать это бизнесу.
Узнайте свой реальный грейд и заберите пошаговый план защиты инфраструктуры.
▶️ Пройти тест и забрать подарки
🐳 Docker Hardened Images (DHI) теперь бесплатны
📌 Подробнее: https://www.docker.com/blog/hardened-images-free-now-what/
MemOps🤨
Docker объявил о бесплатном доступе к более 1000 образов, включая Alpine, Debian, базы данных и среды выполнения.
Это снижает линию безопасности: ниже этой линии уязвимости управляются Docker, выше — вашей командой. Когда сканер находит проблему в слое DHI, это не требует действий от вас. Всё, что выше базового образа, остаётся вашей зоной ответственности.
DHI защищает не только от CVE. Community-образы несут риски компрометации учётных записей, вредоносных инъекций через перезапись тегов. DHI создаются из контролируемого namespace с процессами проверки, что изолирует от целого класса атак.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Docker
Hardened Images Are Free. Now What? | Docker
Docker Hardened Images are now free. Learn the waterline model, supply chain isolation, VEX, and policy automation to cut CVE noise and meet compliance.
👍3