Релиз Docker Desktop 4.31 — добавили Air-Gapped Containers, Accelerated Builds и бета релиз виндового Docker Desktop on Arm, Compose File Viewer и GitHub Actions.
📌 Подробнее: https://www.docker.com/blog/docker-desktop-4-31/
MemOps🤨
📌 Подробнее: https://www.docker.com/blog/docker-desktop-4-31/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Расширяем меню и функционал Gitlab — попытка расширить функционал Gitlab получив практически «бесшовную» интеграцию со своими продуктами.
📌 Подробнее: https://habr.com/ru/articles/814623/
MemOps🤨
📌 Подробнее: https://habr.com/ru/articles/814623/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🫡3
KEDA + Kafka — повышение производительности на 62,15% при пиковых нагрузках.
📌 Подробнее: https://kedify.io/resources/blog/keda-kafka-improve-performance-by-62-15-at-peak-loads
MemOps🤨
📌 Подробнее: https://kedify.io/resources/blog/keda-kafka-improve-performance-by-62-15-at-peak-loads
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Что происходит при старте терминала — описаны все файлы, участвующие при старте терминала, помимо тех что лежат в домашней директории (bashrc, bash_profile).
📌 Подробнее: https://www.thegeekstuff.com/2008/10/execution-sequence-for-bash_profile-bashrc-bash_login-profile-and-bash_logout/
MemOps🤨
📌 Подробнее: https://www.thegeekstuff.com/2008/10/execution-sequence-for-bash_profile-bashrc-bash_login-profile-and-bash_logout/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Thegeekstuff
Execution sequence for .bash_profile, .bashrc, .bash_login, .profile and .bash_logout
This article will explain the sequence in which the following files are executed: /etc/profile ~/.bash_profile ~/.bashrc ~/.bash_login ~/.profile ~/.bash_logout Following pseudo code explains the sequence of execution of these files. execute /etc/profile…
👍6
Снижение выгорания дежурных за счет более эффективного мониторинга оповещений
Оперативные дежурные получают много оповещений, и работа со слишком большим количеством оповещений может привести к усталости от оповещений — чувству истощения, вызванному реагированием на оповещения, которые не имеют приоритета или четких действий. Убедиться в том, что оповещения действенны и точны, а не являются ложными срабатываниями, крайне важно, потому что если дежурные сотрудники постоянно получают ложные уведомления, они могут перестать обращать на них внимание и игнорировать даже важные сообщения. С этой целью в Cloudflare многочисленные команды проводят периодический анализ оповещений, каждая команда разрабатывает свои собственные панели мониторинга для отчетности.
📌 Подробнее: https://habr.com/ru/articles/828710/
MemOps🤨
Оперативные дежурные получают много оповещений, и работа со слишком большим количеством оповещений может привести к усталости от оповещений — чувству истощения, вызванному реагированием на оповещения, которые не имеют приоритета или четких действий. Убедиться в том, что оповещения действенны и точны, а не являются ложными срабатываниями, крайне важно, потому что если дежурные сотрудники постоянно получают ложные уведомления, они могут перестать обращать на них внимание и игнорировать даже важные сообщения. С этой целью в Cloudflare многочисленные команды проводят периодический анализ оповещений, каждая команда разрабатывает свои собственные панели мониторинга для отчетности.
📌 Подробнее: https://habr.com/ru/articles/828710/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Platform-as-a-Runtime — если вам нужно оптимизировать работу сотен микросервисов, то PaaR — это идеальное кастомное решение, выходящее за рамки привычного CI/CD.
📌 Подробнее: https://www.infoq.com/articles/platform-runtime-engineering/
MemOps🤨
📌 Подробнее: https://www.infoq.com/articles/platform-runtime-engineering/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
InfoQ
Platform as a Runtime - the Next Step in Platform Engineering
As systems become larger and more complex we need to take the concepts of platform engineering to a higher level – to the code level – by creating platforms and abstractions that will reduce cognitive load, help simplify and accelerate software development…
👍4
Погружение во Flaky Tests — автор рассказывает, почему появляются такие тесты, как их обнаружить и всё починить
📌 Подробнее: https://devops.com/a-deep-dive-into-flaky-tests/
MemOps🤨
📌 Подробнее: https://devops.com/a-deep-dive-into-flaky-tests/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
DevOps.com
A Deep Dive Into Flaky Tests
Managing flaky tests is an ongoing iterative approach where you identify, understand and fix intermittent or unpredictable tests.
👍1
Поддержка VMware закончится в апреле 2025. Разбираемся, что это значит для бизнеса
Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.
Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?
📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/
MemOps🤨
Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.
Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?
📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Важность Kubernetes и необходимость в Tainting Nodes
Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.
В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.
📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations
MemOps🤨
Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.
В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.
📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Один Docker-контейнер чуть не обрушил всю экосистему Python
17 минут решили судьбу миллионов разработчиков.
Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.
📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
MemOps🤨
17 минут решили судьбу миллионов разработчиков.
Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.
📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
JFrog
Binary secret scanning helped us prevent (what might have been) the worst supply chain attack you can imagine
The JFrog Security Research team has recently discovered and reported a leaked access token with administrator access to Python’s, PyPI’s and Python Software Foundation’s GitHub repositories, which was leaked in a public Docker container hosted on Docker…
🤯7👍5