50 вопросов на собеседовании по Docker
📌 Подробнее: https://qarocks.ru/50-docker-interview-questions/
MemOps🤨 
📌 Подробнее: https://qarocks.ru/50-docker-interview-questions/
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍5
  Сокрытие процессов Linux с помощью Bind Mounts
Если у вас есть вредоносный процесс, который вы хотите скрыть, используйте Bind Mounts, чтобы смонтировать другой каталог поверх каталога /proc/PID для вредоносного процесса.
📌 Подробнее: https://righteousit.com/2024/07/24/hiding-linux-processes-with-bind-mounts/
MemOps🤨 
Если у вас есть вредоносный процесс, который вы хотите скрыть, используйте Bind Mounts, чтобы смонтировать другой каталог поверх каталога /proc/PID для вредоносного процесса.
📌 Подробнее: https://righteousit.com/2024/07/24/hiding-linux-processes-with-bind-mounts/
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Righteous IT
  
  Hiding Linux Processes with Bind Mounts
  Lately I’ve been thinking about Stephan Berger’s recent blog post on hiding Linux processes with bind mounts. Bottom line here is that if you have an evil process you want to hide, use …
👍4
  Спускаясь с облаков в ад: развёртывание Kubernetes на Astra Linux. Часть 1
За годы работы с Kubernetes у нас было множество различных задач: от самых типовых развёртываний до крайне специфичных конфигураций и установок. Однако недавно в наших стенах решалась задача, которая заставила нас проявить творческий подход, выйти за рамки Kubernetes и даже немного сжульничать.
Всем привет, на связи Пётр. Сегодня мы рассмотрим автоматическое развёртывание ванильного Kubernetes на Astra Linux через Kubespray + Helm.
📌 Подробнее: https://habr.com/ru/companies/nixys/articles/845938/_campaign=845938
MemOps🤨 
За годы работы с Kubernetes у нас было множество различных задач: от самых типовых развёртываний до крайне специфичных конфигураций и установок. Однако недавно в наших стенах решалась задача, которая заставила нас проявить творческий подход, выйти за рамки Kubernetes и даже немного сжульничать.
Всем привет, на связи Пётр. Сегодня мы рассмотрим автоматическое развёртывание ванильного Kubernetes на Astra Linux через Kubespray + Helm.
📌 Подробнее: https://habr.com/ru/companies/nixys/articles/845938/_campaign=845938
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍7
  Cross Container Attacks: The Bewildered eBPF on Clouds – неплохой 19-страничный документ о внутреннем устройстве eBPF для нападения и защиты в контексте container escape.
📌 Подробнее:
https://www.usenix.org/system/files/usenixsecurity23-he.pdf
https://www.youtube.com/watch?v=E7E8Y20q9ZU
MemOps🤨 
📌 Подробнее:
https://www.usenix.org/system/files/usenixsecurity23-he.pdf
https://www.youtube.com/watch?v=E7E8Y20q9ZU
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  1👍5🤝1
  Rexi — утилита для проверки и тестирования регулярных выражений
📌 Подробнее: https://github.com/royreznik/rexi
MemOps🤨 
📌 Подробнее: https://github.com/royreznik/rexi
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - royreznik/rexi: Terminal UI for Regex Testing
  Terminal UI for Regex Testing. Contribute to royreznik/rexi development by creating an account on GitHub.
🔥3
  Как SSH обеспечивает безопасность вашего соединения — какие меры безопасности реализованы в SSH для организации защищённого доступа в процессе подключения и работы.
📌 Подробнее: https://noratrieb.dev/blog/posts/ssh-security/
MemOps🤨 
📌 Подробнее: https://noratrieb.dev/blog/posts/ssh-security/
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍4
  Docker на SwampUP 2024 — Docker примет участие в SwampUP 2024, который пройдет с 9 по 11 сентября в Остине, Техас.
📌 Подробнее: https://www.docker.com/blog/swampup-2024-austin/
MemOps🤨 
📌 Подробнее: https://www.docker.com/blog/swampup-2024-austin/
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍3
  Создание микродистрибутива Linux
В этой статье поговорим о создании крошечного (микро) "дистрибутива" Linux с нуля. Этот дистрибутив на самом деле не будет многого делать, но он будет собран с нуля.
Самостоятельно соберем ядро Linux и напишем программное обеспечение для упаковки нашего микро-дистро.
📌 Подробнее: https://popovicu.com/posts/making-a-micro-linux-distro/
MemOps🤨 
В этой статье поговорим о создании крошечного (микро) "дистрибутива" Linux с нуля. Этот дистрибутив на самом деле не будет многого делать, но он будет собран с нуля.
Самостоятельно соберем ядро Linux и напишем программное обеспечение для упаковки нашего микро-дистро.
📌 Подробнее: https://popovicu.com/posts/making-a-micro-linux-distro/
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Popovicu
  
  Making a micro Linux distro
  A guide on building a simple Linux distribution from scratch. Detailed guide on building the kernel and the init process. Finally, a little distribution is built with u-root that is capable of connecting to the Internet.
🫡5👍3
  KlusterView – получите мгновенную информацию о ваших кластерах Kubernetes с помощью легкого инструмента мониторинга производительности plug-and-play
📌 Подробнее: https://github.com/oslabs-beta/KlusterView
MemOps🤨 
📌 Подробнее: https://github.com/oslabs-beta/KlusterView
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - oslabs-beta/KlusterView: Get instant insights on your Kubernetes clusters with our lightweight, plug-and-play performance…
  Get instant insights on your Kubernetes clusters with our lightweight, plug-and-play performance monitoring tool - oslabs-beta/KlusterView
1👍6
  Удаленные Docker-слои раскрывают конфиденциальные данные
После удаления Docker-образа его слои могут продолжать существовать в реестре. Такие слои, названные «зомби-слоями», могут храниться в реестрах на протяжении нескольких недель, прежде чем будут удалены службой сборки мусора. Главная опасность заключается в том, что зомби-слои, содержащую конфиденциальную информацию, могут стать объектом внимания злоумышленников, которые отслеживают реестры на наличие уязвимостей.
Одной из таких ошибок является поведение Amazon Web Services (AWS) ECR, где даже при включенной неизменяемости тегов слои Docker-образа могут быть загружены перед тем, как система отклонит манифест. Это позволяет создавать зомби-слои даже в условиях, когда перезапись образов запрещена.
📌 Подробнее: https://blog.gitguardian.com/docker-zombie-layers/
MemOps🤨 
После удаления Docker-образа его слои могут продолжать существовать в реестре. Такие слои, названные «зомби-слоями», могут храниться в реестрах на протяжении нескольких недель, прежде чем будут удалены службой сборки мусора. Главная опасность заключается в том, что зомби-слои, содержащую конфиденциальную информацию, могут стать объектом внимания злоумышленников, которые отслеживают реестры на наличие уязвимостей.
Одной из таких ошибок является поведение Amazon Web Services (AWS) ECR, где даже при включенной неизменяемости тегов слои Docker-образа могут быть загружены перед тем, как система отклонит манифест. Это позволяет создавать зомби-слои даже в условиях, когда перезапись образов запрещена.
📌 Подробнее: https://blog.gitguardian.com/docker-zombie-layers/
MemOps
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍5