Поддержка VMware закончится в апреле 2025. Разбираемся, что это значит для бизнеса
Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.
Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?
📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/
MemOps🤨
Недавно VMware раскрыла информацию о том, когда наступит end of general support VMware vSphere 7.0, которой сейчас пользуется большая часть рынка. Это произойдет 2 апреля 2025 года. После этой даты для пользователей больше не будет доступных обновлений и патчей продукта, в том числе по информационной безопасности, а поддержка прекратится, когда подойдет к концу срок действия сертификата на нее.
Что значит конец VMware для российских компаний, с какими последствиями столкнутся те, кто остается на версии 7.0, и что делать, чтобы их избежать?
📌 Подробнее: https://habr.com/ru/companies/orion_soft/articles/828988/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Важность Kubernetes и необходимость в Tainting Nodes
Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.
В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.
📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations
MemOps🤨
Kubernetes как система управления контейнерами помогает нам управлять рабочими нагрузками и автоматизировать их, помогая масштабировать наши контейнерные приложения. Все эти приложения имеют конкретные цели и требования в зависимости от варианта использования. В этом случае становится важным иметь возможность контролировать, где вы хотите, чтобы модули запускались.
В таких случаях вы можете ознакомиться с taints и tolerations в Kubernetes. Taint — это просто пара key1=value1:taint-effect, которую вы применяете к ноде с помощью команды taint. taint-effect — это конкретный эффект, который вы хотели бы получить от вашего taint.
📌 Подробнее: https://semaphoreci.com/blog/kubernetes-taints-tolerations
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Один Docker-контейнер чуть не обрушил всю экосистему Python
17 минут решили судьбу миллионов разработчиков.
Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.
📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
MemOps🤨
17 минут решили судьбу миллионов разработчиков.
Исследователи обнаружили утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Токен был найден внутри Docker-контейнера в скомпилированном Python-файле (pycache/build.cpython-311.pyc). Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Исследователи оперативно сообщили об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу.
📌 Подробнее: https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
JFrog
Binary secret scanning helped us prevent (what might have been) the worst supply chain attack you can imagine
The JFrog Security Research team has recently discovered and reported a leaked access token with administrator access to Python’s, PyPI’s and Python Software Foundation’s GitHub repositories, which was leaked in a public Docker container hosted on Docker…
🤯7👍5
Forwarded from Типичный Сисадмин
Апокалипсис. День 1
Безумное событие для мировой инфраструктуры: Crowdstrike BSOD👨🦳 Упали системы десятков тысяч компаний по всему миру, включая финансовый сектор, рынок авиаперевозок и тд.
Проблема не будет решена быстро. Затронутые компьютеры находятся в состоянии, когда они не подключены к сети, поэтому Crowdstrike не может просто выпустить обновление, чтобы все исправить.
Нельзя пренебрегать главным правилом - пятницы только для чтения!
Временное решение:
1. Boot Windows into Safe Mode or the Windows Recovery Environment
2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
3. Locate the file matching “C-00000291*.sys”, and delete it.
4. Boot the host normally.
Еще одно временное решение для csagent.sys:
Загрузитесь в безопасном режиме, зайдите в реестр и отредактируйте следующий ключ:
Это отключает загрузку csagent.sys загрузку.
_________________
Ну и комментарии некоторых админов по произошедшему:
Типичный🥸 Сисадмин
Безумное событие для мировой инфраструктуры: Crowdstrike BSOD
Проблема не будет решена быстро. Затронутые компьютеры находятся в состоянии, когда они не подключены к сети, поэтому Crowdstrike не может просто выпустить обновление, чтобы все исправить.
Нельзя пренебрегать главным правилом - пятницы только для чтения!
Временное решение:
1. Boot Windows into Safe Mode or the Windows Recovery Environment
2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
3. Locate the file matching “C-00000291*.sys”, and delete it.
4. Boot the host normally.
Еще одно временное решение для csagent.sys:
Загрузитесь в безопасном режиме, зайдите в реестр и отредактируйте следующий ключ:
HKLM:\SYSTEM\CurrentControlSet\Services\CSAgent\Start from a 1 to a 4
Это отключает загрузку csagent.sys загрузку.
_________________
Ну и комментарии некоторых админов по произошедшему:
Yes, just had 160 servers all BSOD. This is NOT going to be a fun evening.
I was woken up and had to drive into work for this mess! 16K windows and over 2k servers. Thanks a lot CrowdStrike.
We lost over 960 instances in the datacenter. Workstations across the globe lost. The recovery for staff workstations is going to be insane.
I love being woken up for this bullshit in the middle of the night!
This shit fucked my whole company end users and servers
We have 1000+ employees and 6 help desk guys. Even if it only takes them 5 minutes for each person(lmao) that's 1000 x 5 / 60 / 6 = 14 straight hours of work from each of them. That's not a feasible solution. I literally don't know what we're gonna do lol.
Только что получил звонок, что это происходит в больнице, в которой я работаю. все 4000 клиентов переходят в режим восстановления
У меня 4000 офисных ПК. 1000 производственных ПК. И около 3000 магазинов, в которых есть как минимум 2-3 POS
Боже, помоги мне и нашей команде
Идеальное время для моего отпуска. Наблюдаю, как мир ИТ приходит в замешательство, и я могу просто наблюдать со стороны. Зная, что моя организация не использует CrowdStrike
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍6
Проект RAD Security – Cloud native workload fingerprints.
По сути это сборник моделей поведения для публичных образов. Сама модель поведения представляет из себя дерево процессов с их взаимоотношением с файловой и сетевой подсистемой. Задумка такова, что это будто эталон и вы наблюдая у себя за поведением, сравниваете его с эталоном. Как результат, можете поймать как 1day и 0day атаки, так и проблемы с Software Supply Chain Security.
📌 Подробнее: https://rad.security/rad-security
MemOps🤨
По сути это сборник моделей поведения для публичных образов. Сама модель поведения представляет из себя дерево процессов с их взаимоотношением с файловой и сетевой подсистемой. Задумка такова, что это будто эталон и вы наблюдая у себя за поведением, сравниваете его с эталоном. Как результат, можете поймать как 1day и 0day атаки, так и проблемы с Software Supply Chain Security.
📌 Подробнее: https://rad.security/rad-security
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
CIS Benchmarks Updated — CIS обновили бенчмарки для Kubernetes, NGINX, OpenShift и многих других.
📌 Подробнее: https://www.cisecurity.org/insights/blog/cis-benchmarks-july-2024-update
MemOps🤨
📌 Подробнее: https://www.cisecurity.org/insights/blog/cis-benchmarks-july-2024-update
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
CIS
CIS Benchmarks July 2024 Update
Here is an overview of the CIS Benchmarks that the Center for Internet Security updated or released for July 2024.
👍4
Kubernetes EOL: понимание цикла выпуска K8s и как подготовиться к EOL
Завершение срока службы Kubernetes (EOL) — это стадия, когда определенная версия Kubernetes больше не получает обновлений, включая исправления безопасности, исправления ошибок или улучшения. Каждая версия Kubernetes работает по заранее установленному графику: начиная с выпуска, затем следует окончание активной поддержки и заканчивая завершением технического обслуживания, которое также известно как EOL.
Организациям, использующим Kubernetes, важно понимать, как работают версии Kubernetes, и быть в курсе сроков EOL. Команды должны осознавать необходимость перехода на поддерживаемые версии для поддержания операционной эффективности, безопасности и доступа к новейшим функциям.
📌 Подробнее: https://komodor.com/learn/kubernetes-eol-understanding-the-k8s-release-cycle-and-how-to-prepare-for-eol/
MemOps🤨
Завершение срока службы Kubernetes (EOL) — это стадия, когда определенная версия Kubernetes больше не получает обновлений, включая исправления безопасности, исправления ошибок или улучшения. Каждая версия Kubernetes работает по заранее установленному графику: начиная с выпуска, затем следует окончание активной поддержки и заканчивая завершением технического обслуживания, которое также известно как EOL.
Организациям, использующим Kubernetes, важно понимать, как работают версии Kubernetes, и быть в курсе сроков EOL. Команды должны осознавать необходимость перехода на поддерживаемые версии для поддержания операционной эффективности, безопасности и доступа к новейшим функциям.
📌 Подробнее: https://komodor.com/learn/kubernetes-eol-understanding-the-k8s-release-cycle-and-how-to-prepare-for-eol/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35🔥4💯2❤1👍1🤝1
Zero to Hero: Loki
Если вы ищете простую систему логирования — почему бы не обратить внимание на Loki? В этой серии видео команда Grafana рассказывает начиная с самых азов.
📌 Подробнее: https://www.youtube.com/watch?v=TLnH7efQNd0
MemOps🤨
Если вы ищете простую систему логирования — почему бы не обратить внимание на Loki? В этой серии видео команда Grafana рассказывает начиная с самых азов.
📌 Подробнее: https://www.youtube.com/watch?v=TLnH7efQNd0
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Intro to Logging | Zero to Hero: Loki | Grafana
Have you just discovered Grafana Loki? Zero to Hero: Loki is a series of videos that aims to take you through the basics of ingesting your logs into Grafana Loki an open-source log aggregation solution. In this first episode, we will go back to the beginning…
👍4
Forwarded from 📚Системный Администратор (RTFM)
Bash Basics
▫️Part 1 of 8 | Access and Navigation - Смотреть
▫️Part 2 of 8 | Creating & Editing Text FIles - Смотреть
▫️Part 3 of 8 | Privileges and Permissions - Смотреть
▫️Part 4 of 8 | Finding Documentation and Files - Смотреть
▫️Part 5 of 8 | User Accounts and Passwords - Смотреть
▫️Part 6 of 8 | Managing Software - Смотреть
▫️Part 7 of 8 | System Administration Tools - Смотреть
▫️Part 8 of 8 | Bash Scriptingf1GI) - Смотреть
@itlecture
▫️Part 1 of 8 | Access and Navigation - Смотреть
▫️Part 2 of 8 | Creating & Editing Text FIles - Смотреть
▫️Part 3 of 8 | Privileges and Permissions - Смотреть
▫️Part 4 of 8 | Finding Documentation and Files - Смотреть
▫️Part 5 of 8 | User Accounts and Passwords - Смотреть
▫️Part 6 of 8 | Managing Software - Смотреть
▫️Part 7 of 8 | System Administration Tools - Смотреть
▫️Part 8 of 8 | Bash Scriptingf1GI) - Смотреть
@itlecture
YouTube
Bash Basics Part 1 of 8 | Access and Navigation
In this video we talk about accessing bash in a terminal and show basic file system navigation.
👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44👍5
LXC vs. Docker: что использовать?
В современных условиях разработки программного обеспечения технология контейнеризации стала ключевым инструментом для разработчиков, стремящихся повысить эффективность и обеспечить согласованность в различных средах. Среди различных контейнерных технологий, доступных сегодня, контейнеры Linux (LXC) и Docker являются двумя наиболее популярными вариантами.
В статье рассматриваются виртуальные среды LXC и Docker и их функциональные возможности.
📌 Подробнее: https://www.docker.com/blog/lxc-vs-docker/
MemOps🤨
В современных условиях разработки программного обеспечения технология контейнеризации стала ключевым инструментом для разработчиков, стремящихся повысить эффективность и обеспечить согласованность в различных средах. Среди различных контейнерных технологий, доступных сегодня, контейнеры Linux (LXC) и Docker являются двумя наиболее популярными вариантами.
В статье рассматриваются виртуальные среды LXC и Docker и их функциональные возможности.
📌 Подробнее: https://www.docker.com/blog/lxc-vs-docker/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8