Forwarded from Мониторим ИТ
Forwarded from DevOps FM
Вам когда-нибудь приходилось выгонять AWS из вашей кровати? Нет? А вот Дилану Айри пришлось.
Автор статьи делится своим опытом исследования уязвимостей в умной кровати Eight Sleep. Устройство стоимостью $2000 предлагает регулировку температуры, однако для работы кровати требуется интернет, подписка за 19$ и мобильное приложение.
После получения прошивки устройства, которую можно легко скачать, Дилан провел исследование и не был особенно впечатлен тем, что обнаружил:
• бэкдор, который дает компании возможность получить доступ к кровати по SSH, выполнить произвольный код и оттуда исследовать всю сеть пользователя;
• активный ключ AWS, который мог быть использован для передачи данных в Amazon.
Прочитать все подробности и узнать, как автор решил проблему, можно в статье 👈
Желаем всем, кто отдыхает, хороших выходных, а тем, кто дежурит — спокойных смен без серьёзных алертов!
#devops #пятничное_чтиво
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub'ненько
jira-cli.gif
33.2 MB
jira-cli
JiraCLI is an interactive command line tool for Atlassian Jira that will help you avoid Jira UI to some extent. This tool may not be able to do everything, but it has all the essential features required to improve your day-to-day workflow with Jira.
🔥 Feature-rich interactive Jira command line.
#jira #cli #golang
https://github.com/ankitpokhrel/jira-cli
JiraCLI is an interactive command line tool for Atlassian Jira that will help you avoid Jira UI to some extent. This tool may not be able to do everything, but it has all the essential features required to improve your day-to-day workflow with Jira.
🔥 Feature-rich interactive Jira command line.
#jira #cli #golang
https://github.com/ankitpokhrel/jira-cli
# List recent issues
$ jira issue list
# List issues created in last 7 days
$ jira issue list --created -7d
# List issues in status "To Do"
$ jira issue list -s"To Do"
# List recent issues in plain mode
$ jira issue list --plain
# List issue in the same order as you see in the UI
$ jira issue list --order-by rank --reverse
# You can execute raw JQL within a given project context using `--jql/-q` option.
# For instance, the following command will list issues in the current project whose
# summary has a word cli.
$ jira issue list -q "summary ~ cli"
Forwarded from Мониторим ИТ
Top 16 DevOps Tools for 2025: (Excellent for SREs, Too!)
В этой статье 16 инструментов, среди них:
🚀 Harness — платформа доставки программного обеспечения на основе искусственного интеллекта, разработанная для модернизации процессов DevOps.
🚀 Tekton — фреймворк с открытым исходным кодом для создания систем CI/CD, предлагающий гибкость и мощность для работы с различными средами развертывания и поставщиками облачных услуг, а также локально.
🚀 Argo CD — декларативный инструмент непрерывной доставки GitOps, разработанный для Kubernetes.
🚀 Dash0 — observability-платформа на базе OpenTelemetry, которая обеспечивает комплексное понимание приложений и инфраструктуры.
🚀 HyperDX — observability-платформа с открытым исходным кодом.
🚀 Crossplane — облачный фреймворк управления, который позволяет создавать собственные алгоритмы оркестрации без написания кода.
🚀 NGINX Unit — легкая и универсальная среда выполнения приложений с открытым исходным кодом, которая объединяет основные компоненты веб-приложений в один сервер.
🚀 Piku — платформа с открытым исходным кодом, которая позволяет пользователям развертывать приложения на своих серверах с помощью простых команд 'git push'.
🚀 SSOReady — сервис с открытым исходным кодом, которая упрощает реализацию единого входа (SSO) SAML для разработчиков.
..и другие.
❗️ Статья на medium.com
В этой статье 16 инструментов, среди них:
🚀 Harness — платформа доставки программного обеспечения на основе искусственного интеллекта, разработанная для модернизации процессов DevOps.
🚀 Tekton — фреймворк с открытым исходным кодом для создания систем CI/CD, предлагающий гибкость и мощность для работы с различными средами развертывания и поставщиками облачных услуг, а также локально.
🚀 Argo CD — декларативный инструмент непрерывной доставки GitOps, разработанный для Kubernetes.
🚀 Dash0 — observability-платформа на базе OpenTelemetry, которая обеспечивает комплексное понимание приложений и инфраструктуры.
🚀 HyperDX — observability-платформа с открытым исходным кодом.
🚀 Crossplane — облачный фреймворк управления, который позволяет создавать собственные алгоритмы оркестрации без написания кода.
🚀 NGINX Unit — легкая и универсальная среда выполнения приложений с открытым исходным кодом, которая объединяет основные компоненты веб-приложений в один сервер.
🚀 Piku — платформа с открытым исходным кодом, которая позволяет пользователям развертывать приложения на своих серверах с помощью простых команд 'git push'.
🚀 SSOReady — сервис с открытым исходным кодом, которая упрощает реализацию единого входа (SSO) SAML для разработчиков.
..и другие.
❗️ Статья на medium.com
Устал от легаси в инфраструктуре? Попробуй разные стеки!
Ищем middle DevOps-инженера, готового расширять свой стек. В KTS мы работаем с разнообразными технологиями, в облачной и on-premise-инфраструктуре, над проектами разной степени технической зрелости.
Пример нашей задачи: спроектировать план бесшовного переезда из on-premise-инфраструктуры в Yandex Cloud и провести его без даунтайма.
Готов решать такие задачи? Пиши нашему эйчару и присылай своё резюме!
Ищем middle DevOps-инженера, готового расширять свой стек. В KTS мы работаем с разнообразными технологиями, в облачной и on-premise-инфраструктуре, над проектами разной степени технической зрелости.
Пример нашей задачи: спроектировать план бесшовного переезда из on-premise-инфраструктуры в Yandex Cloud и провести его без даунтайма.
Готов решать такие задачи? Пиши нашему эйчару и присылай своё резюме!
Forwarded from Заметки Хакер
🖥 Репозиторий: Руководство по DevOps
Руководство по DevOps включает все конфигурации от этапа разработки до рабочей среды с важными заметками для эффективной отладки.
— Этот репозиторий содержит:
1. Определение DevOps;
2. Дорожную карту DevOps;
3. Практические лабораторные работы по IBM Kubernetes;
4. Как стать DevOps-инженером за шесть месяцев и многое другое.
⏺ Ссылка на GitHub (https://github.com/Tikam02/DevOps-Guide)
#DevOps #GitHub
@hackernews_lib
Руководство по DevOps включает все конфигурации от этапа разработки до рабочей среды с важными заметками для эффективной отладки.
— Этот репозиторий содержит:
1. Определение DevOps;
2. Дорожную карту DevOps;
3. Практические лабораторные работы по IBM Kubernetes;
4. Как стать DevOps-инженером за шесть месяцев и многое другое.
⏺ Ссылка на GitHub (https://github.com/Tikam02/DevOps-Guide)
#DevOps #GitHub
@hackernews_lib
Forwarded from DevOps от первого лица (Виталий Бутурлин)
🚠 Fluentd как шина данных для HTTP сервисов
Уже второй год мы используем Fluentd для доставки событий из разных источников в Sentry, посредством
Детали в статье: https://byurrer.ru/fluentd-as-bus-for-http
Уже второй год мы используем Fluentd для доставки событий из разных источников в Sentry, посредством
HTTP
. Все доставляется, схема рабочая. Теперь оформил в статью и репозиторий на Github для примера, чтобы можно было самостоятельно опробовать данное решение.Детали в статье: https://byurrer.ru/fluentd-as-bus-for-http
byurrer.ru
Fluentd как шина данных для HTTP сервисов
Настраиваем Fluentd на приём событий и пересылку по HTTP с буферизацией, тюним до гарантированной доставки сообщения конечным HTTP сервисом. Для примера есть тестовый репозиторий с быстрой демонстрацией результата.
Текст
GMonit приглашает на технический вебинар
🗓 Когда: 13 марта, 17:00 (Мск)
🔗 Регистрация по ссылке
О чем поговорим:
1️⃣ Как работают head-based и tail-based сэмплирование — плюсы и подводные камни.
2️⃣ Какие алгоритмы помогают снижать нагрузку на инфраструктуру.
3️⃣ Когда оптимизация данных экономит деньги, а когда — создает проблемы.
В финале — разбор реальных сценариев и демонстрация сэмплирования в GMonit + QA-сессия.
Если ваши системы генерируют тонны логов, метрик и трейсинга — этот вебинар поможет держать их под контролем. 😉
GMonit приглашает на технический вебинар
🗓 Когда: 13 марта, 17:00 (Мск)
🔗 Регистрация по ссылке
О чем поговорим:
1️⃣ Как работают head-based и tail-based сэмплирование — плюсы и подводные камни.
2️⃣ Какие алгоритмы помогают снижать нагрузку на инфраструктуру.
3️⃣ Когда оптимизация данных экономит деньги, а когда — создает проблемы.
В финале — разбор реальных сценариев и демонстрация сэмплирования в GMonit + QA-сессия.
Если ваши системы генерируют тонны логов, метрик и трейсинга — этот вебинар поможет держать их под контролем. 😉
Forwarded from DevOps FM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Полезняшки от "Разбора Полетов"
How CouchDB Prevents Data Corruption: fsync
https://neighbourhood.ie/blog/2025/02/26/how-couchdb-prevents-data-corruption-fsync
https://neighbourhood.ie/blog/2025/02/26/how-couchdb-prevents-data-corruption-fsync
neighbourhood.ie
Neighbourhoodie - How CouchDB Prevents Data Corruption: fsync
Neighbourhoodie Software is a software development company based in Berlin, Germany. We are experts in CouchDB, PouchDB, and Offline First.
Forwarded from Опенград
Будем считать это промежуточным постом перед следующей статьей. Ранее я неоднократно что-то постил по таким темам, которые посвящены как Docker, так и контейнерам в целом. В частности, некоторые статьи были связаны и с безопасностью в том числе. Вообще при написании той или иной статьи я стараюсь использовать множество различных источников. И так уж сложилось, что пока возился с материалами в контексте вышеупомянутых тем, собралась пачка интересных и не очень, старых и новых, ссылок и статей. Я не любитель публиковать какой-то сторонний пост, скупо предлагая пойти посмотреть, а там ещё и какой-то треш без детального объяснения будет, как этим грешат некоторые. Но подборку в виде одного поста на канале держать удобнее, чем десяток постов в сохраненках за последние N-месяцев 🙂 + предоставленными ресурсами я пользовался (во время написания предыдущих статей) и они действительно хороши в массе своей. В общем пройдемся по пунктам.
Статьи:
1. How does Docker ACTUALLY work? – лонгрид по Docker. В целом +/- то же, что я обозревал в своем цикле статей, но в сжатом виде + больше ссылок на смежные / сторонние темы. Может для кого-то такой формат является более предпочтительным.
2. Docker Security Step-by-Step Hardening – ещё один лонгрид, но уже больше про безопасность и харденинг Docker. Думаю вы видели эту ссылку раньше, так как многие каналы постили её с момента появления. Там поверхностно, но объемно. Рекомендую.
3. Docker Escape – тоже лонгрид в формате тезисной подборки различных сценариев по повышению привилегий в контейнере для последующего побега. Есть ряд доп. ссылок на различные тулы. Некоторые способы уже неактуальны или не так эффективны, но это если вы Docker обновляли регулярно🙃
Сайты:
1. CloudSecDocs – всем (наверное) известный клаудсекдок. Там тезисно, но тоже много всякого понаписано было. И не только по контейнерам. Сейчас вроде как автор подзабил, но полезным от этого ресурс быть не перестаёт.
2. HackTricks Docker Security – огромнейшая Wiki по безопасности в целом, но ссылка ведет конкретно на тему Docker Security. Там очень много информации по Socket, Capabilities, Escape from Containers и вот эти все крутые штучки. Для некоторых статей брал материал непосредственно отсюда.
3. Container Security Site – ещё один очень крутой ресурс, который целиком и полностью посвящен безопасности контейнеров. Как со стороны защиты, так и со стороны атаки + пачка всяких общих моментов. Крайне рекомендую.
Практика:
1. https://github.com/aleksey0xffd/docker-escape – проект на Github с лабами по атакам на контейнеры в контексте использования Capabilities. Под этот репозиторий есть также вебинар от Алексея Федулаева, где он подробно всё рассказывает.
2. https://gitlab.com/invuls/pentest-projects/dockerescapelabs
– ещё один репозиторий по атакам, но за него ничего конкретного сказать не могу, так как не довелось ещё опробовать. Однако README для каждой лабы достаточно вменяемо описано.
3. https://github.com/vulhub/vulhub – тут можно найти различные ПО уязвимых версий, запускаемые в Docker. Смежно с вышеперечисленным, но приемлемо, если вы хотите проэксплуатировать в разрезе контейнерной темы.
4. https://labs.play-with-docker.com – всем известный (во всяком случае не раз видел в смежных каналах) ресурс по практическому изучению Docker. Бонусом идет и ссылка на теорию, где также всё неплохо расписано.
5. https://containerlab.dev/ – это вообще к теме мало относится, но интересный сайт, посвященный запуску сетевых лаб с использованием контейнерных сред. Позволяет определять и запускать виртуальные сети с помощью контейнеров, что упрощает процесс тестирования и разработки сетевых решений. Естественно, что потом это также можно туда-сюда в контексте безопасности.
Есть ещё пачка другая ресурсов по кубам, но его я пока на канале не обозревал в рамках своей шизохронологии, так что повременим с этим 😶🌫. Ну и делитесь в коментах, если ещё есть чего на примете у кого.
Статьи:
1. How does Docker ACTUALLY work? – лонгрид по Docker. В целом +/- то же, что я обозревал в своем цикле статей, но в сжатом виде + больше ссылок на смежные / сторонние темы. Может для кого-то такой формат является более предпочтительным.
2. Docker Security Step-by-Step Hardening – ещё один лонгрид, но уже больше про безопасность и харденинг Docker. Думаю вы видели эту ссылку раньше, так как многие каналы постили её с момента появления. Там поверхностно, но объемно. Рекомендую.
3. Docker Escape – тоже лонгрид в формате тезисной подборки различных сценариев по повышению привилегий в контейнере для последующего побега. Есть ряд доп. ссылок на различные тулы. Некоторые способы уже неактуальны или не так эффективны, но это если вы Docker обновляли регулярно🙃
Сайты:
1. CloudSecDocs – всем (наверное) известный клаудсекдок. Там тезисно, но тоже много всякого понаписано было. И не только по контейнерам. Сейчас вроде как автор подзабил, но полезным от этого ресурс быть не перестаёт.
2. HackTricks Docker Security – огромнейшая Wiki по безопасности в целом, но ссылка ведет конкретно на тему Docker Security. Там очень много информации по Socket, Capabilities, Escape from Containers и вот эти все крутые штучки. Для некоторых статей брал материал непосредственно отсюда.
3. Container Security Site – ещё один очень крутой ресурс, который целиком и полностью посвящен безопасности контейнеров. Как со стороны защиты, так и со стороны атаки + пачка всяких общих моментов. Крайне рекомендую.
Практика:
1. https://github.com/aleksey0xffd/docker-escape – проект на Github с лабами по атакам на контейнеры в контексте использования Capabilities. Под этот репозиторий есть также вебинар от Алексея Федулаева, где он подробно всё рассказывает.
2. https://gitlab.com/invuls/pentest-projects/dockerescapelabs
– ещё один репозиторий по атакам, но за него ничего конкретного сказать не могу, так как не довелось ещё опробовать. Однако README для каждой лабы достаточно вменяемо описано.
3. https://github.com/vulhub/vulhub – тут можно найти различные ПО уязвимых версий, запускаемые в Docker. Смежно с вышеперечисленным, но приемлемо, если вы хотите проэксплуатировать в разрезе контейнерной темы.
4. https://labs.play-with-docker.com – всем известный (во всяком случае не раз видел в смежных каналах) ресурс по практическому изучению Docker. Бонусом идет и ссылка на теорию, где также всё неплохо расписано.
5. https://containerlab.dev/ – это вообще к теме мало относится, но интересный сайт, посвященный запуску сетевых лаб с использованием контейнерных сред. Позволяет определять и запускать виртуальные сети с помощью контейнеров, что упрощает процесс тестирования и разработки сетевых решений. Естественно, что потом это также можно туда-сюда в контексте безопасности.
Есть ещё пачка другая ресурсов по кубам, но его я пока на канале не обозревал в рамках своей шизохронологии, так что повременим с этим 😶🌫. Ну и делитесь в коментах, если ещё есть чего на примете у кого.
Medium
How does Docker ACTUALLY work? The Hard Way: A Comprehensive Technical Deep Diving
Unveiling the power of Docker: What is Docker? How does Docker work? Explore the world of containerization in this zero to hero guide.
Forwarded from Мониторим ИТ
VictoriaLogs Source Reading
В этой статье рассматривается архитектура VictoriaLogs, основные компоненты и функции, включая механизмы хранения, индексирование, запросы и визуализацию данных, а также сравнивается с другими решениями по управлению логами. Читать статью.
В этой статье рассматривается архитектура VictoriaLogs, основные компоненты и функции, включая механизмы хранения, индексирование, запросы и визуализацию данных, а также сравнивается с другими решениями по управлению логами. Читать статью.
Forwarded from DevOpsConf Channel
Kyverno — потрясающий инструмент, обладающий весьма обширным функционалом по анализу манифестов Kubernetes и образов контейнеров.
🟣 Почему Kyverno?
🟣 Какие бывают типы политик?
🟣 Что анализировать в первую очередь?
🟣 Как работать с результатами?
🟣 Как выстроить процесс по устранению найденных несоответствий?
➡️ Ответы на эти вопросы вы найдёте в докладе Антона Гаврилова «Kyverno: старт без грабель», запись которого мы опубликовали в VK Видео
Особенно интересно будет для тех, кто начинает разбираться в безопасности Kubernetes или еще не знаком с механизмом Admission Webhook — что это и зачем это нужно.
Продуктивного просмотра 🙌
#записьдокладаDevOpsConf
@DevOpsConfChannel
➡️ Ответы на эти вопросы вы найдёте в докладе Антона Гаврилова «Kyverno: старт без грабель», запись которого мы опубликовали в VK Видео
Особенно интересно будет для тех, кто начинает разбираться в безопасности Kubernetes или еще не знаком с механизмом Admission Webhook — что это и зачем это нужно.
Продуктивного просмотра 🙌
#записьдокладаDevOpsConf
@DevOpsConfChannel
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from DevOps&SRE Library
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from DevOps&SRE Library
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from /usr/bin
Пишем модули для Nginx
Nginx — это не просто веб‑сервер, а платформа, возможности которой можно расширять своими модулями. Если вам не хватает стандартного функционала и хочется больше контроля над обработкой запросов, кастомные модули могут позволить внедрять свою логику, оптимизировать маршрутизацию, фильтровать контент и реализовывать нестандартные механизмы аутентификации. Читать дальше.
Nginx — это не просто веб‑сервер, а платформа, возможности которой можно расширять своими модулями. Если вам не хватает стандартного функционала и хочется больше контроля над обработкой запросов, кастомные модули могут позволить внедрять свою логику, оптимизировать маршрутизацию, фильтровать контент и реализовывать нестандартные механизмы аутентификации. Читать дальше.
Forwarded from Python Academy
FastAPI Template — лучший темплейт со всем что надо для старта на FastAPI!
Одной из самых замечательных особенностей является то, что этот проект очень легко настраивается. Вы можете выбирать между различными базами данных и даже ORM, а можете даже сгенерировать проект без базы данных! В настоящее время поддерживаются
Фичи темплейта:
-
- Вы можете выбрать между
-
- Поддержка различных баз данных и ORM
- Опциональные миграции для каждого ORM (кроме сырых драйверов)
- Различные
- Дополнительные демонстрационные роуты и модели (это поможет вам увидеть, как устроен проект)
- Сгенерированные тесты с почти 90% покрытием
- Дополнительная поддержка
- Опциональная интеграция с
- Опциональный логгер
Ссылку оставляю тут.
#python #fastapi #template
Одной из самых замечательных особенностей является то, что этот проект очень легко настраивается. Вы можете выбирать между различными базами данных и даже ORM, а можете даже сгенерировать проект без базы данных! В настоящее время поддерживаются
SQLAlchemy 2.0
, TortoiseORM
, Piccolo
и Ormar
.Фичи темплейта:
-
Pydantic V2
(где это возможно, некоторые либы не поддерживают)- Вы можете выбрать между
GraphQL
и REST API
-
uvicorn
и gunicorn
- Поддержка различных баз данных и ORM
- Опциональные миграции для каждого ORM (кроме сырых драйверов)
- Различные
CI\CD
- Дополнительные демонстрационные роуты и модели (это поможет вам увидеть, как устроен проект)
- Сгенерированные тесты с почти 90% покрытием
- Дополнительная поддержка
Redis
, RabbitMQ
, Kafka
и taskiq
- Опциональная интеграция с
Prometheus
, Sentry
и Opentelemetry
- Опциональный логгер
Loguru
Ссылку оставляю тут.
#python #fastapi #template
Forwarded from DevOps&SRE Library
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from DevOps FM
Всем DevOps! Мы уже рассказывали вам про зомби-ресурсы в облачных инфраструктурах. Вот только облака — не единственное место их обитания.
🧟 Зомби-memcg — остаточные memory cgroups в Linux, которые продолжают существовать, даже если все связанные с ними процессы завершены. Они могут нести за собой высокие нагрузки, нехватку производительности системы и памяти.
Почему это происходит?
• Баги в старых версиях ядра Linux, где очистка невозможна из-за ссылок на memcg;
• Некоторые структуры данных продолжают "удерживать" memcg, даже если сам он уже не используется (например pagecache, kernel stack, shared memory и др.).
О том, как найти и победить зомби-memcg рассказали в статье Oracle. Читаем и проверяем, не спряталась ли у вас парочка зомби!
#DevOps #Linux
🧟 Зомби-memcg — остаточные memory cgroups в Linux, которые продолжают существовать, даже если все связанные с ними процессы завершены. Они могут нести за собой высокие нагрузки, нехватку производительности системы и памяти.
Почему это происходит?
• Баги в старых версиях ядра Linux, где очистка невозможна из-за ссылок на memcg;
• Некоторые структуры данных продолжают "удерживать" memcg, даже если сам он уже не используется (например pagecache, kernel stack, shared memory и др.).
О том, как найти и победить зомби-memcg рассказали в статье Oracle. Читаем и проверяем, не спряталась ли у вас парочка зомби!
#DevOps #Linux
Forwarded from Кубернетичек
https://github.com/confidential-containers/operator
Прикольный оператор, и даже работает. Регистрирует через плагин кубелета контейнер рантайм. Тестировали на kata контейнерах. Может кому пригодится)
Прикольный оператор, и даже работает. Регистрирует через плагин кубелета контейнер рантайм. Тестировали на kata контейнерах. Может кому пригодится)
GitHub
GitHub - confidential-containers/operator: Operator to deploy confidential containers runtime
Operator to deploy confidential containers runtime - confidential-containers/operator