О чем следует подумать при докеризации приложения
📌 Подробнее: https://nickjanetakis.com/blog/things-to-think-about-when-dockerizing-your-app
MemOps🤨
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Nick Janetakis
Things to Think About When Dockerizing Your App — Nick Janetakis
We'll cover a few components as well as go over how using Docker Compose can be helpful to pull everything together.
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🫡1
How to cut your Docker build time by 95%, Buildx, Caching & Layer Optimization
📌 Подробнее: https://arcnet.am/post/70
MemOps🤨
Сборка Docker занимает целую вечность? Я сократил время сборки с 8 минут до 24 секунд. Вот как это сделать с помощью Buildx и кэширования.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
ArcNET.am
How to cut your Docker build time by 95%, Buildx, Caching & Layer Optimization
Docker builds taking forever? I cut mine from 8 min to 24 sec. Here's how using Buildx and caching.
👍2
4 ways to use Argo CD and Terraform together
📌 Подробнее: https://octopus.com/blog/argocd-terraform-together
MemOps🤨
Хотя в настоящее время существует несколько руководств, объясняющих, как использовать каждый инструмент по отдельности, информации о том, как их можно комбинировать, мало. Многие существующие пользователи Terraform переходят на Argo CD и задаются вопросами:
1. Как лучше всего передавать переменные из Terraform в Helm-диаграммы, развернутые с помощью Terraform?
2. Как получить секреты в приложениях Kubernetes, которые генерируются/получаются из Terraform?
3. Когда следует использовать Terraform Helm и провайдеры Kubernetes, если Argo CD уже поддерживает развертывание Kubernetes?
4. За какие ресурсы Kubernetes должен отвечать Terraform, а за какие — Argo CD?
5. Какова правильная граница между этими двумя инструментами, чтобы операторы могли использовать их с максимальной пользой?
В этом руководстве мы ответим на все эти вопросы и покажем четыре различных подхода к совместной работе Terraform и Argo CD. Обратите внимание, что все, что мы говорим о Terraform, также применимо к OpenTofu.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Octopus
4 ways to use Argo CD and Terraform together
Explore four different approaches for integrating Argo CD with Terraform in your GitOps workflows for infrastructure and application deployment.
👍2
Terraform Parallelism: How It Works, Tuning & Best Practices
📌 Подробнее: https://spacelift.io/blog/terraform-parallelism
MemOps🤨
В этом посте мы расскажем о параллелизме в Terraform: что это такое, как им управлять и как лучше всего настраивать параллелизм в Terraform.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Spacelift
Terraform Parallelism: How It Works, Tuning & Best Practices
Learn Terraform parallelism: how it works, tune -parallelism safely, avoid throttling, and optimize CI/CD with best practices.
👍3
We Automated Everything Except Knowing What's Going On
📌 Подробнее: https://eversole.dev/blog/we-automated-everything
MemOps🤨
Искусственный интеллект удешевил разработку программного обеспечения, но лежащие в его основе системы дают сбой.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kenneth Eversole — Builder, Engineer, Operator
We Automated Everything Except Knowing What's Going On
AI collapsed the cost of building software, but the systems underneath are buckling. We're entering an era where everyone can build and nobody understands what they've built.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16
Why our Kafka consumers survived the day but died every night
📌 Подробнее: https://medium.com/@lokeshsoni/why-our-kafka-consumers-survived-the-day-but-died-every-night-8c9eb6ae528f
MemOps🤨
It took us 4–5 incidents over several weeks to even recognise the pattern.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Why our Kafka consumers survived the day but died every night
Some bugs announce themselves. They crash loudly, throw exceptions, fill your logs with red. You fix them before lunch.
👍2
Docker2exe превращает Docker-контейнеры в самодостаточные исполняемые файлы для Windows. Полезно, когда нужно быстро упаковать сервис и запустить его на машине без Docker.
Преимущества: простая развёртка, переносимость, удобно для тестов и демо.
Минусы и предостережения: убедитесь, что внутри контейнера нет секретных корчей и что вы выполняете только знакомый код.
📌 Подробнее: https://github.com/rzane/docker2exe
MemOps🤨
Преимущества: простая развёртка, переносимость, удобно для тестов и демо.
Минусы и предостережения: убедитесь, что внутри контейнера нет секретных корчей и что вы выполняете только знакомый код.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🤯2
Marimo CVE-2026-39987 (CVSS 9.3): WebSocket без auth-чека, в Docker — сразу root
Если в инфраструктуре крутится Marimo — проверьте версию прямо сейчас. Эндпоинт /terminal/ws не вызывал validate_auth(), WebSocket-handshake отдаёт PTY. В официальном Docker-образе процесс работает от root, эксплуатация тривиальна.
Sysdig поймал первую атаку через 9 часов 41 минуту после advisory, без публичного PoC. До этого так же ловили Langflow (20 часов) и Flowise. Окно на патч — часы, не дни.
Что сделать:
— обновить до 0.23.0 (всё ниже 0.20.4 уязвимо);
— не выставлять наружу: --host 127.0.0.1, за reverse proxy с auth;
— сканировать ML-инфру на предмет «внутренних» дашбордов на 0.0.0.0;
— ротировать ключи облаков и LLM-провайдеров, если инстанс хоть раз торчал в интернет.
📌 Подробнее: https://tproger.ru/news/marimo-rce-za-9-chasov-41-minutu-atakuyushhie-sobrali-eksplojt
MemOps🤨
Если в инфраструктуре крутится Marimo — проверьте версию прямо сейчас. Эндпоинт /terminal/ws не вызывал validate_auth(), WebSocket-handshake отдаёт PTY. В официальном Docker-образе процесс работает от root, эксплуатация тривиальна.
Sysdig поймал первую атаку через 9 часов 41 минуту после advisory, без публичного PoC. До этого так же ловили Langflow (20 часов) и Flowise. Окно на патч — часы, не дни.
Что сделать:
— обновить до 0.23.0 (всё ниже 0.20.4 уязвимо);
— не выставлять наружу: --host 127.0.0.1, за reverse proxy с auth;
— сканировать ML-инфру на предмет «внутренних» дашбордов на 0.0.0.0;
— ротировать ключи облаков и LLM-провайдеров, если инстанс хоть раз торчал в интернет.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Reliability Engineering for Air-Gapped Systems
📌 Подробнее: https://blog.alexewerlof.com/p/reliability-engineering-for-air-gapped
MemOps🤨
Советы и приемы для обхода труднодоступных средств мониторинга
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Alexewerlof
Reliability Engineering for Air-Gapped Systems
Tips and tricks to work around inaccessible observability
👍2
Заключительная статья "Seccomp in K8s 3/3: Measuring, Scoring, and Scaling with Seccompute" о Seccomp в контексте цикла статей от Mark Manning.
Автор поднимает главный вопрос: как вообще понять, что ваш seccomp профиль «хороший», а не просто кажется таким. Он показывает, что без метрик и объективной оценки любые разговоры о безопасности остаются на уровне предположений.
В статье предлагается подход к измерению качества профилей: анализ покрытия syscalls, оценка избыточности и попытки формализовать «полезность» политики. На этом фоне появляется инструмент Seccompute, который помогает автоматически сравнивать и оценивать профили.
Ключевая идея — переход от ручного «тюнинга» к системному процессу с метриками, скорингом и возможностью масштабирования на уровне кластера.
📌 Подробнее: https://www.antitree.com/2026/04/seccomp-in-k8s-3/3-measuring-scoring-and-scaling-with-seccompute/
MemOps🤨
Автор поднимает главный вопрос: как вообще понять, что ваш seccomp профиль «хороший», а не просто кажется таким. Он показывает, что без метрик и объективной оценки любые разговоры о безопасности остаются на уровне предположений.
В статье предлагается подход к измерению качества профилей: анализ покрытия syscalls, оценка избыточности и попытки формализовать «полезность» политики. На этом фоне появляется инструмент Seccompute, который помогает автоматически сравнивать и оценивать профили.
Ключевая идея — переход от ручного «тюнинга» к системному процессу с метриками, скорингом и возможностью масштабирования на уровне кластера.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Antitree
Seccomp in K8s 3/3: Measuring, Scoring, and Scaling with Seccompute