DevOps MemOps
5.25K subscribers
2.08K photos
394 videos
14 files
3.37K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
Download Telegram
Поддержка VMware закончится в апреле 2025. Разбираемся, что это значит для бизнеса

Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.

Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?

📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁59🔥4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡32😁7🤯3
Важность Kubernetes и необходимость в Tainting Nodes

Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.

В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.

📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤝5
Один Docker-контейнер чуть не обрушил всю экосистему Python

17 минут решили судьбу миллионов разработчиков.


Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.

Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.

Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.

Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.

📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7👍5
Наконец-то нормальная работа

MemOps
😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26💯6🔥3
Апокалипсис. День 1

Безумное событие для мировой инфраструктуры: Crowdstrike BSOD 👨‍🦳 Упали системы десятков тысяч компаний по всему миру, включая финансовый сектор, рынок авиаперевозок и тд.

Проблема не будет решена быстро. Затронутые компьютеры находятся в состоянии, когда они не подключены к сети, поэтому Crowdstrike не может просто выпустить обновление, чтобы все исправить.

Нельзя пренебрегать главным правилом - пятницы только для чтения!

Временное решение:
1. Boot Windows into Safe Mode or the Windows Recovery Environment
2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
3. Locate the file matching “C-00000291*.sys”, and delete it.
4. Boot the host normally.


Еще одно временное решение для csagent.sys:
Загрузитесь в безопасном режиме, зайдите в реестр и отредактируйте следующий ключ:
HKLM:\SYSTEM\CurrentControlSet\Services\CSAgent\Start from a 1 to a 4

Это отключает загрузку csagent.sys загрузку.

_________________
Ну и комментарии некоторых админов по произошедшему:

Yes, just had 160 servers all BSOD. This is NOT going to be a fun evening.


I was woken up and had to drive into work for this mess! 16K windows and over 2k servers. Thanks a lot CrowdStrike.


We lost over 960 instances in the datacenter. Workstations across the globe lost. The recovery for staff workstations is going to be insane.


I love being woken up for this bullshit in the middle of the night!


This shit fucked my whole company end users and servers


We have 1000+ employees and 6 help desk guys. Even if it only takes them 5 minutes for each person(lmao) that's 1000 x 5 / 60 / 6 = 14 straight hours of work from each of them. That's not a feasible solution. I literally don't know what we're gonna do lol.


Только что получил звонок, что это происходит в больнице, в которой я работаю. все 4000 клиентов переходят в режим восстановления


У меня 4000 офисных ПК. 1000 производственных ПК. И около 3000 магазинов, в которых есть как минимум 2-3 POS
Боже, помоги мне и нашей команде


Идеальное время для моего отпуска. Наблюдаю, как мир ИТ приходит в замешательство, и я могу просто наблюдать со стороны. Зная, что моя организация не использует CrowdStrike


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍6
Проект RAD Security – Cloud native workload fingerprints.

По сути это сборник моделей поведения для публичных образов. Сама модель поведения представляет из себя дерево процессов с их взаимоотношением с файловой и сетевой подсистемой. Задумка такова, что это будто эталон и вы наблюдая у себя за поведением, сравниваете его с эталоном. Как результат, можете поймать как 1day и 0day атаки, так и проблемы с Software Supply Chain Security.

📌 Подробнее: https://rad.security/rad-security

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Джун из CrowdStrike после деплоя в продакшен сегодня

MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33😢3
CIS Benchmarks Updated — CIS обновили бенчмарки для Kubernetes, NGINX, OpenShift и многих других.

📌 Подробнее: https://www.cisecurity.org/insights/blog/cis-benchmarks-july-2024-update

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53👍6😢6
Kubernetes EOL: понимание цикла выпуска K8s и как подготовиться к EOL

Завершение срока службы Kubernetes (EOL) — это стадия, когда определенная версия Kubernetes больше не получает обновлений, включая исправления безопасности, исправления ошибок или улучшения. Каждая версия Kubernetes работает по заранее установленному графику: начиная с выпуска, затем следует окончание активной поддержки и заканчивая завершением технического обслуживания, которое также известно как EOL.

Организациям, использующим Kubernetes, важно понимать, как работают версии Kubernetes, и быть в курсе сроков EOL. Команды должны осознавать необходимость перехода на поддерживаемые версии для поддержания операционной эффективности, безопасности и доступа к новейшим функциям.

📌 Подробнее: https://komodor.com/learn/kubernetes-eol-understanding-the-k8s-release-cycle-and-how-to-prepare-for-eol/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35🔥4💯21👍1🤝1
Zero to Hero: Loki

Если вы ищете простую систему логирования — почему бы не обратить внимание на Loki? В этой серии видео команда Grafana рассказывает начиная с самых азов.

📌 Подробнее: https://www.youtube.com/watch?v=TLnH7efQNd0

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45🔥4👍1
Bash Basics

▫️Part 1 of 8 | Access and Navigation - Смотреть
▫️Part 2 of 8 | Creating & Editing Text FIles - Смотреть
▫️Part 3 of 8 | Privileges and Permissions - Смотреть
▫️Part 4 of 8 | Finding Documentation and Files - Смотреть
▫️Part 5 of 8 | User Accounts and Passwords - Смотреть
▫️Part 6 of 8 | Managing Software - Смотреть
▫️Part 7 of 8 | System Administration Tools - Смотреть
▫️Part 8 of 8 | Bash Scriptingf1GI) - Смотреть

@itlecture
👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44👍5
LXC vs. Docker: что использовать?

В современных условиях разработки программного обеспечения технология контейнеризации стала ключевым инструментом для разработчиков, стремящихся повысить эффективность и обеспечить согласованность в различных средах. Среди различных контейнерных технологий, доступных сегодня, контейнеры Linux (LXC) и Docker являются двумя наиболее популярными вариантами.
В статье рассматриваются виртуальные среды LXC и Docker и их функциональные возможности.

📌 Подробнее: https://www.docker.com/blog/lxc-vs-docker/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43