Startup CPU Boost in Kubernetes with In-Place Pod Resize
📌 Подробнее: https://piotrminkowski.com/2025/12/22/startup-cpu-boost-in-kubernetes-with-in-place-pod-resize/
MemOps🤨
В этой статье объясняется, как использовать функцию In-Place Pod Resize в Kubernetes в сочетании с Kube Startup CPU Boost для ускорения запуска Java-приложений.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Piotr's TechBlog
Startup CPU Boost in Kubernetes with In-Place Pod Resize - Piotr's TechBlog
This article explains how to use the In-Place Pod Resize in Kubernetes with Kube Startup CPU Boost to speed up Java application startup.
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37
lazygit
Интерактивный интерфейс для Git со стейджингом по строкам, разрешением конфликтов, работой с ветками и interactive rebase. Все работает через хоткеи.
📌 Подробнее: https://github.com/jesseduffield/lazygit
MemOps🤨
Интерактивный интерфейс для Git со стейджингом по строкам, разрешением конфликтов, работой с ветками и interactive rebase. Все работает через хоткеи.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jesseduffield/lazygit: simple terminal UI for git commands
simple terminal UI for git commands. Contribute to jesseduffield/lazygit development by creating an account on GitHub.
🦄2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
DevOps-проекты, которые можно собрать бесплатно в 2026:
End-to-End CI/CD Pipeline (GitHub Actions + EKS)
https://github.com/NotHarshhaa/CI-CD_EKS-GitHub_Actions
Terraform + EKS + GitHub Actions
https://github.com/AmanPathak-DevOps/EKS-Terraform-GitHub-Actions
Azure DevOps + Terraform CI/CD
https://github.com/Azure-Samples/azure-devops-terraform-oidc-ci-cd
Kubernetes 3-Tier DevSecOps проект
https://github.com/AmanPathak-DevOps/End-to-End-Kubernetes-Three-Tier-DevSecOps-Project
Terraform + Kubernetes (GCP)
https://github.com/Artemmkin/terraform-kubernetes
AWS VPC + Terraform + GitHub Actions
https://github.com/GovindSingh9447/VPC-Terraform-Github-Action
DevOps Journey (Azure DevOps + AKS)
https://github.com/thomast1906/DevOps-Journey-Using-Azure-DevOps
Подборка реальных DevOps-проектов
https://github.com/techiescamp/devops-projects
DevOps Mega Project (AWS + Kubernetes + ArgoCD)
https://github.com/Amitabh-DevOps/DevOps-mega-project
Репозиторий DevOps-проектов (от beginner до advanced)
https://github.com/NotHarshhaa/DevOps-Projects
MemOps🤨
End-to-End CI/CD Pipeline (GitHub Actions + EKS)
https://github.com/NotHarshhaa/CI-CD_EKS-GitHub_Actions
Terraform + EKS + GitHub Actions
https://github.com/AmanPathak-DevOps/EKS-Terraform-GitHub-Actions
Azure DevOps + Terraform CI/CD
https://github.com/Azure-Samples/azure-devops-terraform-oidc-ci-cd
Kubernetes 3-Tier DevSecOps проект
https://github.com/AmanPathak-DevOps/End-to-End-Kubernetes-Three-Tier-DevSecOps-Project
Terraform + Kubernetes (GCP)
https://github.com/Artemmkin/terraform-kubernetes
AWS VPC + Terraform + GitHub Actions
https://github.com/GovindSingh9447/VPC-Terraform-Github-Action
DevOps Journey (Azure DevOps + AKS)
https://github.com/thomast1906/DevOps-Journey-Using-Azure-DevOps
Подборка реальных DevOps-проектов
https://github.com/techiescamp/devops-projects
DevOps Mega Project (AWS + Kubernetes + ArgoCD)
https://github.com/Amitabh-DevOps/DevOps-mega-project
Репозиторий DevOps-проектов (от beginner до advanced)
https://github.com/NotHarshhaa/DevOps-Projects
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - NotHarshhaa/CI-CD_EKS-GitHub_Actions: A fully automated CI/CD pipeline that builds, tests, and deploys a Node.js application…
A fully automated CI/CD pipeline that builds, tests, and deploys a Node.js application on Amazon EKS using GitHub Actions, Terraform, and Kubernetes. - NotHarshhaa/CI-CD_EKS-GitHub_Actions
🔥3
Docker изнутри: исчерпывающее руководство. Механизмы контейнеризации + примеры, эксперименты и реализация
Docker — не магия, а грамотное применение механизмов Linux. Разбираем инструмент, который пугает своей сложностью не меньше блокчейна. Показываем на пальцах как работают: Namespaces, Cgroups, OverlayFS – основные компоненты любого контейнера, и как стандарт OCI объединяет их в единую экосистему. Об этом и не только в статье.
📌 Подробнее: https://habr.com/ru/articles/935178/
MemOps🤨
Docker — не магия, а грамотное применение механизмов Linux. Разбираем инструмент, который пугает своей сложностью не меньше блокчейна. Показываем на пальцах как работают: Namespaces, Cgroups, OverlayFS – основные компоненты любого контейнера, и как стандарт OCI объединяет их в единую экосистему. Об этом и не только в статье.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
helm-exporter — экспортирует статистику релизов, диаграмм и версий Helm в формате Prometheus.
📌 Подробнее: https://github.com/sstarcher/helm-exporter
MemOps🤨
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - sstarcher/helm-exporter: Export helm stats into the Prometheus format
Export helm stats into the Prometheus format. Contribute to sstarcher/helm-exporter development by creating an account on GitHub.
👍2
Как переложить code review с разработчиков на LLM
Ревью кода часто тормозит выпуск фичей, особенно в маленьких командах, где разработчик берет на себя сразу несколько ролей. А при тысячах PR в неделю это создаёт большую нагрузку и на большую команду. Но что если поручить задачу LLM? И какого качества вообще ожидать?Инженер Авито рассказал, как они справлялись с этой задачей у себя.
📌 Подробнее: https://habr.com/ru/companies/avito/articles/1024954/
MemOps🤨
Ревью кода часто тормозит выпуск фичей, особенно в маленьких командах, где разработчик берет на себя сразу несколько ролей. А при тысячах PR в неделю это создаёт большую нагрузку и на большую команду. Но что если поручить задачу LLM? И какого качества вообще ожидать?Инженер Авито рассказал, как они справлялись с этой задачей у себя.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как переложить нагрузку по code review с разработчиков на LLM
Привет! Меня зовут Марк Каширский , я работаю DS-инженером в команде LLM Авито . Создаю инструменты для разработчиков, чтобы им было легче и удобнее работать. В статье рассказываю, как мы...
👍1
k8scout — экспериментальный open source инструмент для offensive security в Kubernetes, который строит граф атак и помогает понять возможные пути эскалации после первоначального доступа.
📌 Подробнее: https://github.com/k8scout/k8scout/tree/main
MemOps🤨
Проект фокусируется именно на пост-эксплуатации: анализирует права, роли и связи (pod → service account → role → доступ), а также ищет потенциальные векторы lateral movement вроде impersonation или доступа к секретам. Это позволяет быстро ответить на ключевые вопросы атакующего — какие есть привилегии и куда можно двигаться дальше внутри кластера.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Как выстроить сбор телеметрии в микросервисной системе
📌 Подробнее: https://habr.com/ru/articles/1023124/
MemOps🤨
Микросервисная архитектура решает проблему масштабируемости, но почти всегда создает новую — потерю прозрачности. Сложнее понять, что произошло во время запроса, чем исправить саму ошибку. Логи не дают общей картины, метрики — деталей. Один запрос может пройти через десяток сервисов и очередей, API и фоновые процессы. Искать источник ошибки без полноценной трассировки долго или ОЧЕНЬ долго.
В таких случаях на помощь приходит наблюдаемость на базе OpenTelemetry и анализа трейсов в Sentry / Jaeger.
Вот как можно реализовать наблюдаемость:
— OpenTelemetry Collector как промежуточный слой для сбора телеметрии
— Трейсы идут в Sentry, метрики — в Prometheus, алерты — в Grafana
— Сервисы работают только с OpenTelemetry
И т.д.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM