• В 1976 году Меткалф (на фото) и его команда представили концепцию Ethernet в документе под названием «Ethernet: Distributed Packet Switching for Local Computer Networks», в котором предложили сеть с коммутацией пакетов, с использованием общего коаксиального кабеля, чтобы несколько компьютеров могли передавать/принимать данные одновременно. Эта статья, опубликованная в Communications of the ACM, стала основополагающей работой в области компьютерных сетей.
• Xerox подала патент на Ethernet в 1975 году. Изобретателями были названы Меткалф, Дэвид Боггс, Чак Такер и Батлер Лэмпсон. Меткалф покинул Xerox в 1979 году и основал компанию 3Com, которая в итоге была куплена Hewlett-Packard. В рамках перехода к 3Com компания Xerox отказалась от торговой марки Ethernet, и в 1980 году Ethernet стал всемирным стандартом, а первый стандарт был обозначен как «Ethernet, локальная сеть».
• Ethernet впервые использовался внутри проводных локальных сетей, например, между зданиями кампуса или внутри предприятия, для создания соединений WAN и LAN. Протокол имел исходную скорость передачи данных 2,94 Мбит/с.
• В 1980 году Институт инженеров по электротехнике и электронике (IEEE) сформировал комитет для разработки стандартов Ethernet. Комитет выпустил первый стандарт Ethernet (IEEE 802.3), известный как «Ethernet версии 1.0» или «Ethernet DIX», в котором указана скорость передачи данных 10 Мбит/с и использование коаксиального кабеля. В течение оставшейся части десятилетия Ethernet завоевал популярность как надёжная и экономичная сетевая технология. Гибкость и масштабируемость сделали его предпочтительным выбором для подключения компьютеров, принтеров и других устройств в организациях. Появление кабельной системы с витой парой и внедрение концентраторов ещё больше расширили возможности технологии Ethernet.
• Ранний Ethernet 10BASE5 использовал толстый коаксиальный кабель в качестве общей среды. Его в значительной степени вытеснил 10BASE2, в котором использовался тонкий и гибкий кабель, дешевый и простой в обращении. Более современные варианты Ethernet используют витую пару и оптоволокно в сочетании с коммутаторами. На протяжении своей истории скорость передачи данных Ethernet увеличилась с первоначальных 2,94 Мбит/с до новейших 400 Гбит/с, при этом в разработке находятся скорости до 1,6 Тбит/с. Стандарты Ethernet включают несколько вариантов проводки и сигнализации физического уровня OSI.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥7❤4
- Ansible Inventory Structure;
- Ansible Playbook Structure;
- Running the Playbook;
- Ansible Playbook: SSH Audit;
- Linux Kernel Audit;
- Nginx Audit;
- Apache Audit;
- Environment Secret Audit;
- SCM (GitLab) Audit;
- Docker Container Audit;
- Kubernetes Pod Audit;
- Database Audit (MySQL and PostgreSQL);
- Manage AWS Security Group Rules;
- Monitor Critical Files;
- Log Collection and Analysis;
- Firewall Rules Management with iptables;
- Backup and Restore Procedures.
• Дополнительно:
- Ansible – Краткое руководство;
- Мини-курс: Ansible на русском языке;
- Основы Ansible 2.9 для сетевых инженеров;
- Шпаргалка по ansible.
#ansible #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22✍4👍4❤3
• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.
• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
• Дополнительно:
- ML for Beginners;
- Data Science for Beginners;
- AI for Beginners;
- Generative AI for Beginners;
- Web Dev for Beginners;
- IoT for Beginners;
- XR Development for Beginners;
- Mastering GitHub Copilot for AI Paired Programming.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥6❤4
• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «
rm -rf /
». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.• Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.
#Разное #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯46👍16😁13😨6❤5💩4👨💻3🕊2🤡2👎1
• Как известно, #Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой #Linux.
• По итогу мы получим:
- http-сервер, запущенный в изолированном сетевом пространстве;
- Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста;
- Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер.
• Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы:
- Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда?
- Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?
- Как выйти во внешний мир (например, в Интернет) изнутри контейнера?
- Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?
- Как реализовать публикацию портов, подобную Docker?
#Сети #DevOps #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6❤5
• Компания Postgres Professional разместила в свободном доступе книгу "PostgreSQL 16 изнутри" (PDF, 665 стр.). В книге детально рассматривается устройство СУБД PostgreSQL. Книга будет полезной администраторам и разработчикам, желающим разобраться во внутреннем устройстве PostgreSQL, а также тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.
• Здесь вы не найдете готовых рецептов. Ведь на все случаи жизни их все равно не хватит, а понимание внутренней механики позволяет критически переосмысливать чужой опыт и делать собственные выводы. Именно поэтому автор объясняет, как что устроено, возможно даже более подробно, чем на первый взгляд может показаться практичным.
• Большая часть сведений будет актуальна еще довольно долго. Обдумывайте, экспериментируйте, проверяйте. В PostgreSQL для этого есть все инструменты, и автор старался показать, как ими пользоваться.
• Часть I. Изоляция и многоверсионность:
- Изоляция;
- Страницы и версии строк;
- Снимки данных;
- Внутристраничная очистка и hot-обновления;
- Очистка и автоочистка;
- Заморозка;
- Перестроение таблиц и индексов.
• Часть II. Буферный кеш и журнал:
- Буферный кеш;
- Журнал предзаписи;
- Режимы журнала.
• Часть III. Блокировки:
- Блокировки отношений;
- Блокировки строк;
- Блокировки разных объектов;
- Блокировки в памяти.
• Часть IV. Выполнение запросов:
- Этапы выполнения запросов;
- Статистика;
- Табличные методы доступа;
- Индексные методы доступа;
- Индексное сканирование;
- Вложенный цикл;
- Хеширование;
- Сортировка и слияние.
• Часть V. Типы индексов:
- Хеш-индекс;
- B-дерево;
- Индекс GiST;
- Индекс SP-GiST;
- Индекс GIN;
- Индекс BRIN.
#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍9❤4🤡3
• 3 дня назад Microsoft сообщили о закрытии проекта подводного центра обработки данных Natick. Этот проект получил начало еще в 2013 году, когда исследователь Microsoft Шон Джеймс, ранее служивший подводником ВМС США, написал статью, в которой предлагалось использовать подводные центры обработки данных.
• В 2014 году компания решила заняться вопросом по-настоящему, собрала команду под руководством Бена Катлера и придумали проект под названием Natick. В 2015 году она предприняла первый шаг, запечатав единственную стойку серверов на судне и погрузила ее на мелководье у берегов Калифорнии. Микро-ЦОД надежно работал в течение трех месяцев, прежде чем его подняли для анализа. Это было доказательством предложенной концепции. Видео первого эксперимента.
• В 2018 году проект масштабировался: подводный ЦОД, который был наполнен инертным газом (азотом) уже содержал в себе 864 сервера и 27,6 петабайта памяти. Он потреблял в общей сложности 240 кВт, что составляло около 20 кВт на стойку. Сервера пробыли под водой 2 года и были подняты на поверхность в 2020 году.
• Прошло 4 года и вот, наконец-то, Microsoft опубликовали интересную информацию, что за 2 года нахождения под водой из сторя вышли только 6 серверов!Использование газообразного азота существенно снизило коррозию и износ металлических деталей, а оборудование, которое находилось в подводном дата-центре, было в 8 раз надёжнее, чем эквиваленты, функционирующие на суше.
• Основная идея использования подводных ЦОДов заключается в экономии на охлаждении и аренде земли. Дата-центры потребляют значительное количество электричества — порядка 3,5% мирового энергопотребления приходится на центры обработки данных. Примерно 15-20% энергии уходит на охлаждение оборудования. Ещё одно преимущество таких дата-центров — отсутствие человеческого персонала для обслуживания.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳35👍26🔥6🤔6❤3
Acoustic Manipulation of Underwater Data Center Operations.pdf
5.2 MB
• Давайте продолжим тему про подводный ЦОД и поговорим про уязвимости такого решения: учёные Университета Флориды опубликовали интересное исследование, в котором говорится о том, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.
• Обратите внимание на документ к этой публикации, в нем подробно описывают, как звук на резонансной частоте жёстких дисков (HDD), установленных в погружных корпусах, может привести к снижению пропускной способности систем хранения RAID и даже к сбою приложений.
• Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы с SSD и HDD. Они обнаружили, что звук правильной резонансной частоты вызывает вибрации в головке чтения-записи и дисках за счёт распространения вибрации, пропорциональной акустическому давлению или интенсивности звука. Это влияет на производительность чтения/записи диска.
• Учёные использовали сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510. Его помещали в металлические контейнеры в лаборатории и открытых водоёмах, а звук генерировали с помощью подводного динамика. Пропускная способность RAID-массива снижалась при воздействии звуком с некоторыми частотами, в том числе с 2, 3,7, 5,1–5,3 и 8,9 кГц. Однако в диапазоне 5,1–5,3 кГц наблюдалось «постоянное ухудшение пропускной способности». Нарушения возникали уже после 2,4 минут устойчивого акустического воздействия, которое приводило к росту задержек доступа к базе данных на 92,7 %. Некоторые жёсткие диски полностью выходили из строя.
• Подобные атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий, например от взрыва гидролокатора подводной лодки.
• Чтобы смягчить угрозу такого рода исследователи рассмотрели несколько методов. Один из них заключался в использовании звукопоглощающих материалов для ослабления вибрации, вызванной звуком, но результатом стало повышение температуры сервера при выполнении рабочих нагрузок, и было обнаружено, что злоумышленник мог преодолеть эту защиту, увеличив громкость звука.
• Более продвинутый метод защиты, предложенный в документе, представляет собой модель машинного обучения для обнаружения нескольких одновременных снижений пропускной способности при небольших объемах путем анализа пропускной способности кластеров, находящихся в непосредственной физической близости внутри модуля ЦОД.
• В документе описано, что после обнаружения система управления ресурсами может использовать методы репликации данных и стирающего кодирования для миграции запросов ввода-вывода на незатронутые узлы за пределами зоны воздействия шума.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥8❤3😁2
• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...
• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.
• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).
• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.
• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)
• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:
- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤4😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁91🤣58😢7👍6❤2👎2😭2
• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?
• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/
• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:
- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.
• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31❤5👍5
• Хочу поведать Вам историю о модеме с акустическим сопряжением, который был выпущен в 1965 году компанией Livermore Data Systems, а его корпус был деревянным)) Но обо всем по порядку.
• Поскольку не все знают, что такое модем с акустическим сопряжением — небольшой экскурс в историю. Проблема состояла в том, что когда-то собственностью телефонных компаний были не только линии. У них приходилось арендовать ещё и телефонные аппараты. Те читатели, которые застали dial-up, подключали модемы к телефонным линиям непосредственно. А тогда, когда изготовили этот модем, так делать было запрещено. Согласно американскому закону 1934 года, подключать к домашнему телефону что-либо было нельзя вообще никакими способами.
• Формально подключать различные устройства к телефонной линии электрически в США разрешили в 1968 году (решение Carterphone). Но до 1978 года этой возможностью нельзя было воспользоваться, поскольку не были выработаны тарифы, спецификации и методики сертификации.
• Модем, о котором идет речь — неотъемлемая, но необычная страница истории. Он изготовлен до решения Carterphone, и потому не может подключаться непосредственно к телефонной сети. Он спроектирован до разработки многих микросхем, считающихся сегодня классическими. Первый вариант этого модема выпущен всего годом позже Bell 103, первого коммерчески успешного модема. Перед вами — прекрасный пример того, как много возможностей можно «выжать» всего лишь из тринадцати транзисторов.
• В 2007 году один из видеоблогеров заглянул в такой модем и описал его устройство. Особенно интересна его схема. Все тринадцать транзисторов в модеме — стандартные и в то время широко распространённые. Транзисторы всех этих типов и сегодня нетрудно найти в старых запасах. Всего около двадцати баксов — и в ваших руках полный набор транзисторов, необходимых для повторения точно такого же модема. Правда, понадобятся и другие детали, включая миниатюрные трансформаторы.
• Вот тут есть небольшое описание и много фоточек: https://madrona.ca/e/LDSA/index.html. Но лучше посмотрите ролик ниже, там можем описан более детально и показан со всех ракурсов в отличном качестве.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Modem Monday #5: Livermore Data Systems Model C Acoustic Coupler
This month's Modem Monday, we restore, repair, discuss, and demonstrate a Livermore Data Systems Model C Acoustic Coupler modem from the 1960's.
Thanks, Ryan, for the suggestion!
High Resolution Photos: https://imgur.com/a/Ed9zR
If you like what you see…
Thanks, Ryan, for the suggestion!
High Resolution Photos: https://imgur.com/a/Ed9zR
If you like what you see…
👍39🔥6❤4🤔1
• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором.
• Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33❤8🤡5👍2
• Новости к этому часу: Эндрю Таненбаум стал обладателем премии премии ACM Software System Award, ежегодно присуждаемой Ассоциацией вычислительной техники (ACM), наиболее авторитетной международной организацией в области компьютерных систем. Премия присуждена за создание операционной системы MINIX, которая использовалась при обучении нескольких поколений студентов принципам разработки операционных систем и внесла вклад в разработку широко распространённых операционных систем, включая #Linux.
➡️ https://www.acm.org/media-center/2024/june/technical-awards-2023
#Новости #Разное
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉33👍14🔥4❤2
• 11 мая 1951 года Джей Форрестер направил свое описание матрицы ядра памяти в патентное бюро США. Именно этот день можно считать днем рождения RAM-памяти.
• Во время, когда компьютеры занимали целые помещения и весили сотни килограммов, память тогдашних ЭВМ полагалась на катодные лучи в качестве источника информации. Однако военным США требовалась более мощная машина, в первую очередь способная просчитывать симуляции полетов в реальном времени. Неудивительно, что технология позволившая наращивать мощность, вышла из дверей Массачусетского Технологического Института (MIT).
• Форрестер был профессором MIT, который совместно со своей командой вел разработку трехмерной магнитной структуры под кодовым названием «Проект Вихрь» (на картинке сверху) — полный аналог первой оперативной памяти, разработанной исследователями Института. Вся структура — это сетка из проводов с сердечниками из магнитных колец. Каждое кольцо содержит 1 бит информации, доступный для одного цикла типа «запись-чтение».
• Конечно, Форрестер и его последователи не рассматривали эту технологию как «простую», но на сегодняшний день в этом, конечно же, нет ничего фантастического. Вкратце, первая оперативная память была практичной, надежной и относительно быстрой. Время, которое уходило на запрос и получение информации, равнялось микросекунде. Что в сотни тысяч раз медленнее современной оперативной памяти, но для 1951 года было научным достижением.
• Бернард Уидроу, работавший в одной команде с Форрестером, в прошлом году дал интервью Техническому Центру Эдисона, где сказал, что «и представить не мог, что произойдет с RAM за миллион лет, не говоря уже о полувеке». «Проект Вихрь» оставалася активным до 1959 года, хотя технология так никогда и не была использована в летных симуляторах. Но патент был получен и во что все это вылилось сегодня, думаю, нет нужды разъяснять.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥10❤3
• ПО для обеспечения безопасности Kubernetes… их так много, и у каждого свои цели, область применения и лицензии... Однако, хочу поведать Вам о некоторых интересных решениях с открытым исходным кодом, которые полностью бесплатны:
• Trivy — простой, но мощный сканер уязвимостей для контейнеров, легко интегрируемый в CI/CD-пайплайн. Его примечательная особенность — простота установки и работы: приложение состоит из единственного бинарника и не требует установки базы данных или дополнительных библиотек. Обратная сторона простоты Trivy состоит в том, что придется разбираться, как парсить и пересылать результаты в формате JSON, чтобы ими могли воспользоваться другие инструменты безопасности Kubernetes.
• Portieris — это admission controller для Kubernetes; применяется для принудительных проверок на доверие к контенту. Portieris использует сервер Notary в качестве источника истины для подтверждения доверенных и подписанных артефактов (то есть одобренных контейнерных образов). При создании или изменении рабочей нагрузки в Kubernetes Portieris загружает информацию о подписи и политику доверия к контенту для запрошенных образов контейнеров и при необходимости на лету вносит изменения в JSON-объект API для запуска подписанных версий этих образов.
• Kube-bench — приложение на Go, проверяющее, безопасно ли развернут Kubernetes. Ищет небезопасные параметры конфигурации среди компонентов кластера (etcd, API, controller manager и т.д.), сомнительные права на доступ к файлам, незащищенные учетные записи или открытые порты, квоты ресурсов, настройки ограничения числа обращений к API для защиты от DoS-атак и т.п.
• Kube-hunter — Kube-hunter «охотится» на потенциальные уязвимости (вроде удаленного выполнения кода или раскрытия данных) в кластерах Kubernetes. Kube-hunter можно запускать как удаленный сканер — в этом случае он оценит кластер с точки зрения стороннего злоумышленника — или как pod внутри кластера. Отличительной особенностью Kube-hunter'а является режим «активной охоты», во время которого он не только сообщает о проблемах, но и пытается воспользоваться уязвимостями, обнаруженными в целевом кластере, которые потенциально могут нанести вред его работе. Так что пользуйтесь с осторожностью!
• Kubeaudit — это консольный инструмент, изначально разработанный в Shopify для аудита конфигурации Kubernetes на предмет наличия различных проблем в области безопасности. Например, он помогает выявить контейнеры, работающие без ограничений, с правами суперпользователя, злоупотребляющие привилегиями или использующие ServiceAccount по умолчанию. У Kubeaudit есть и другие интересные возможности. К примеру, он умеет анализировать локальные файлы YAML, выявляя недостатки в конфигурации, способные привести к проблемам с безопасностью, и автоматически исправлять их.
• Kyverno — движок политик безопасности Kubernetes с открытым исходным кодом, который помогает вам определять политики с помощью простых манифестов Kubernetes. Он может проверять, изменять и генерировать ресурсы Kubernetes. Таким образом, это может позволить организациям определять и применять политики так, чтобы разработчики и администраторы придерживались определенного стандарта.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2
• Новости к этому часу: Мошенники развели на 20 миллионов рублей экс-прокурора Москвы, который ранее выступал с лекциями, как не попасться на уловки мошенников.
• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.
• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....
➡️ Источник.
#Новости
• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.
• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54🤣46👍12🔥8🤯2🤷♂1
• Мессенджер приостанавливает свою работу с сегодняшнего дня. Ушла эпоха.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡194😢60😭7👍5👨💻5🤷♂4🤔3✍1
• Официальный аккаунт группы Metallica в Twitter (Х) был взломан хакерами, которые использовали его для продвижения токена под названием METAL.
• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.
• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.
• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.
➡️ Источник.
#Новости
• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.
• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.
• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5😁4👏3