DevOps MemOps
5.9K subscribers
2.7K photos
475 videos
15 files
4.25K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
Download Telegram
Harness engineering: leveraging Codex in an agent-first world

📌 Подробнее: https://openai.com/index/harness-engineering

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22
How We Shrunk a Kubernetes Sidecar from 421MB to 90MB (With No OS Inside)

В этой статье рассказывается, как уменьшить размер контейнера sidecar в Kubernetes с 421 МБ до 90 МБ, создав статически связанный двоичный файл на Go и используя базовый образ FROM scratch.


📌 Подробнее: https://medium.com/@soumya-rout/how-we-shrunk-a-kubernetes-sidecar-from-421mb-to-90mb-with-no-os-inside-8757eaefc3ed

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21🤯1😭1
Wozz — инструмент для оптимизации затрат в Kubernetes, который выявляет дорогостоящие изменения в ресурсах до их объединения.

📌 Подробнее: https://github.com/WozzHQ/wozz

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁234
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28
XPipe - новый тип концентратора подключений к оболочке и удалённого файлового менеджера, который позволяет получить доступ ко всей вашей серверной инфраструктуре с локального компьютера. Он работает поверх установленных программ командной строки и не требует какой-либо настройки на удалённых системах. Поэтому, если вы обычно используете инструменты командной строки, такие как SSH, Docker, Kubectl и т. д., для подключения к серверам вы можете просто использовать XPipe поверх него.

XPipe полностью интегрируется с вашими инструментами, такими как ваши любимые текстовые редакторы/редакторы кода, терминалы, оболочки, инструменты командной строки и многое другое. Платформа разработана с учётом возможности расширения, что позволяет любому пользователю легко добавлять поддержку дополнительных инструментов или реализовывать собственные функции с помощью модульной системы расширений.

Поддерживает:
- SSH-подключения, файлы конфигурации и туннели
- контейнеры Docker, Podman, LXD и incus
- виртуальные машины и контейнеры Proxmox PVE
- виртуальные машины Hyper-V, KVM, VMware Player/Workstation/Fusion
- кластеры, модули и контейнеры Kubernetes
- соединения Tailscale и Teleport
- подсистема Windows для сред Linux, Cygwin и MSYS2
- удаленные сеансы Powershell
- RDP и VNC-подключения


📌 Подробнее: https://github.com/xpipe-io/xpipe

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
16😁15
Upgrade AWS CSI Drivers in your Multi-Tenant Kubernetes Cluster

Короткая история из 2025, которая рассказывает как DaemonSet с неочевидными правами в ServiceAccount способен свести на нет multi-tenancy на базе node isolation. В общем, хороший урок о важности анализировать права в RBAC.

📌 Подробнее: https://soc-inspiration.medium.com/upgrade-aws-csi-drivers-in-your-multi-tenant-kubernetes-cluster-a2cbc47e47f8

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
💯27
Please open Telegram to view this post
VIEW IN TELEGRAM
Bruno — это новый, современный и удобный инструмент для работы с API. В отличие от Postman и аналогов, Bruno хранит все данные локально в виде обычных файлов и папок, что позволяет легко версионировать их с помощью Git.

Основные особенности:
- Локальное хранение данных без облака
- Полная совместимость с Git
- Высокая производительность и минималистичный интерфейс
- Открытый исходный код

📌 Подробнее: https://github.com/usebruno/bruno

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23
В Kata Containers раскрыта критическая уязвимость CVE-2026-24834, позволяющая пользователю контейнера получить выполнение произвольного кода с правами root внутри guest microVM. Проблема возникает из-за взаимодействия runtime с Cloud Hypervisor, где контейнер может модифицировать файловую систему, используемую гостевой VM. Для эксплуатации уязвимости необходима capability CAP_MKNOD.

Таким образом, злоумышленник из контейнера способен повысить привилегии внутри виртуальной машины и фактически полностью контролировать guest окружение. При этом на текущий момент считается, что уязвимость не позволяет выйти на хост или повлиять на другие контейнеры и VM на том же сервере.

Уязвимость имеет оценку 8.8 по CVSS v3 и затрагивает версии Kata Containers ниже 3.27.0; исправление уже выпущено в релизе 3.27.0.

📌 Подробнее: https://github.com/kata-containers/kata-containers/security/advisories/GHSA-wwj6-vghv-5p64

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM