16 июля в 19:00 по Алматы вы погрузитесь в тему Serverless и на практике узнаете возможности бессерверной архитектуры.
👉 Регистрируйтесь здесь
Ссылку пришлем в день вебинара. Поделитесь с коллегами и приходите сами. До встречи 🤝
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4❤4👍4😎4🔥3
1️⃣ Kubean — готовые инструменты для управления жизненным циклом кластера, включая обновления, масштабирование и обслуживание.
Помогает в автоматизации и упрощает процессы установки, обновления и управления кластерами Kubernetes, что особенно важно в сложных и масштабируемых средах.
2️⃣ kor — Golang-тулза для обнаружения неиспользуемых ресурсов Kubernetes. Помогает найти и идентифицировать ~20 ресурсов: от секретов до StorageClasses.
Помогает улучшить эффективность и безопасность в Kubernetes кластерах, а также оптимизировать ресурсы.
Запускается 6 способами, в том числе и как плагин Kubectl.
#devops #k8s #kubernetes #kor #golang
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3❤2👍2🔥2👾2
Forwarded from 3side кибербезопасности
Шифровальный блицкриг - захват сети за 2 дня
Американские исследователи из Mandiant (приобретена Google в 2022 году) выкатили очень серьезное исследование тенденций мирового рынка кибервымогателей. Само исследование по ссылке, а пока ключевые выводы:
- количество инцидентов растет, количество известных утечек очень существенно растет, появляется большое количество ранее неизвестных семейств криминального ПО
- в трети случаев, шифрование было запущено в течение 48 часов после получения атакующими первоначального доступа. То есть за 2 суток успевают разломать все и получить нужные права.
- В 76% случаев запуск шифровальщиков происходит во внерабочее время, самое “горячее” время, 3 часа ночи.
- бум шифровальщиков начался после 2019 года, количество утечек резко возросло в 2023 году.
- с 2022 года атакующие стали уделять гораздо больше внимания всем остальным ОС - Linux, VMware ESXi. Плюс Unix, MacOS и прочие - хоть Windows и все еще доминирует.
- 15% запусков шифровальщиков происходят в течение дня после начала атаки, еще треть - в течение 2 суток.
А теперь важно: далеко не факт, что на такие атаки SOC вообще полноценно отреагирует, а третья линия может просто не успеть подключиться. Про подобную тактику мы рассказывали тут. Грубо говоря, взлом происходит "с пятницы на воскресенье", пока основные линии SOC еще не включились в работу.
Но нашим ощущениям, запуск за сутки после получения первичного доступа - это скорее запуск шифрования “на удачу”, без поиска бекапов, и поиска наиболее критичных данных для компании. Ведь по ощущениям, и развить атаку до прав администратора дома, и саботировать бекапирование, и выделить самые критичные данные за одни сутки - крайне сложно.
Вывод: мы считаем, что проблема кибервымогателей становится все более массовой, а схема RaaS от разделения ролей приходит к максимизации "покрытия" числа жертв с упором на скорость атаки. Интересная тенденция - и, как мы и говорили, скоро МСП+ станут типичной целью.
Американские исследователи из Mandiant (приобретена Google в 2022 году) выкатили очень серьезное исследование тенденций мирового рынка кибервымогателей. Само исследование по ссылке, а пока ключевые выводы:
- количество инцидентов растет, количество известных утечек очень существенно растет, появляется большое количество ранее неизвестных семейств криминального ПО
- в трети случаев, шифрование было запущено в течение 48 часов после получения атакующими первоначального доступа. То есть за 2 суток успевают разломать все и получить нужные права.
- В 76% случаев запуск шифровальщиков происходит во внерабочее время, самое “горячее” время, 3 часа ночи.
- бум шифровальщиков начался после 2019 года, количество утечек резко возросло в 2023 году.
- с 2022 года атакующие стали уделять гораздо больше внимания всем остальным ОС - Linux, VMware ESXi. Плюс Unix, MacOS и прочие - хоть Windows и все еще доминирует.
- 15% запусков шифровальщиков происходят в течение дня после начала атаки, еще треть - в течение 2 суток.
А теперь важно: далеко не факт, что на такие атаки SOC вообще полноценно отреагирует, а третья линия может просто не успеть подключиться. Про подобную тактику мы рассказывали тут. Грубо говоря, взлом происходит "с пятницы на воскресенье", пока основные линии SOC еще не включились в работу.
Но нашим ощущениям, запуск за сутки после получения первичного доступа - это скорее запуск шифрования “на удачу”, без поиска бекапов, и поиска наиболее критичных данных для компании. Ведь по ощущениям, и развить атаку до прав администратора дома, и саботировать бекапирование, и выделить самые критичные данные за одни сутки - крайне сложно.
Вывод: мы считаем, что проблема кибервымогателей становится все более массовой, а схема RaaS от разделения ролей приходит к максимизации "покрытия" числа жертв с упором на скорость атаки. Интересная тенденция - и, как мы и говорили, скоро МСП+ станут типичной целью.
Google Cloud Blog
Ransomware Rebounds: Extortion Threat Surges in 2023, Attackers Rely on Publicly Available and Legitimate Tools | Google Cloud…
We observed a notable increase in ransomware activity in 2023.
👍8❤2⚡2🔥2👾2
Давненько не было у нас про Linux. Исправляемся — ProDevOpsGuy Tech собрал впечатляющую базу лучших практик для этой OS: от простых рекомендаций по конфигам до внедрения систем IDS/IPS.
Коротко и по делу. Можно пробежаться по оглавлению и найти что-то упущенное.
👉 100 Linux Best Practices
Много полезного нашли и для себя. Пользуйтесь и делитесь с коллегами 🤝
#linux #devops
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤3⚡2😎2
Сервис поиска специалистов Naimi.kz обратился с конкретной задачей — провести аудит парка физических серверов, так как были проблемы c доступностью приложения. Также необходимо было разработать пайплайны CI/CD и предложить варианты сборки, тестирования и доставки продукта.
👉 Узнайте, как мы справились и каких результатов добились
Ждем вас для решения задач по трансформации инфраструктуры, приложений и сервисов: https://core247.kz/
#кейс #devops
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4🎉3⚡2😎2
API-шлюз — это ключевой компонент в архитектуре микросервисов для управления, безопасности и мониторинга API.
👉 В новой статье, рассказали историю инженера, как его команда стала управлять API-шлюзом и каких результатов добилась
А вот рекомендации для эффективного управления API-шлюзом:
— Определите требования к API-шлюзу: производительность, безопасность, масштабируемость.
— Выберите подходящий API-шлюз (Kong, NGINX, Apigee и т.д.).
— Настройте маршруты для всех API, учитывая версии и контексты.
— Реализуйте аутентификацию и авторизацию.
— Используйте SSL/TLS для защиты данных.
— Настройте сбор логов и метрик и подключите мониторинг.
— Настройте кэширование для повышения производительности и уменьшения нагрузки.
— Регулярно проводите тестирование API.
— Обновляйте API-шлюз и связанные компоненты для устранения уязвимостей.
Читайте и делитесь с коллегами 🤝 Ваши реакции на пост подскажут, полезный ли контент вы получаете.
#devops #api
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3⚡2👍2
В ламповую компанию Kolesa Group ищут:
1️⃣ DevOps Инженера, который вместе с командой будет поддерживать продукты и спасать бизнес в случае аварий в инфраструктуре быстро, решительно, профессионально. Человека, заинтересованного в развитии себя как специалиста и личности.
👉 Подробнее тут.
2️⃣ Бэкендера для работы над задачами MLOps
Таких людей мы называем MLOps-инженер, но большая часть работы: классическая разработка и поддержка сервисов, упор чуть больше в инфраструктуру.
👉 Откликнуться можно здесь
#kolesagroup #vacancy #devops
👉 Подробнее тут.
Таких людей мы называем MLOps-инженер, но большая часть работы: классическая разработка и поддержка сервисов, упор чуть больше в инфраструктуру.
👉 Откликнуться можно здесь
#kolesagroup #vacancy #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮6❤5⚡2🔥2😎2
😎 Панель мониторинга состояния для разработчиков
gatus помогает отслеживать службы с помощью HTTP, ICMP, TCP и DNS-запросов, а также анализировать результат запросов. Он использует список условий для значений, таких как код и время ответа, срок сертификата, тело ответа и другие.
Проверки работоспособности можно сочетать с оповещениями через Slack, Teams, PagerDuty, Discord, Twilio
Зачем использовать Gatus, если есть Prometheus' Alertmanager, Cloudwatch и Splunk?
Они не сообщат вам о проблеме, пока пользователи с ней не столкнутся. А Gatus предупредит вас до того, как это коснется кого-либо.
#gatus #alertmanager #cloudwatch
@DevOpsKaz
gatus помогает отслеживать службы с помощью HTTP, ICMP, TCP и DNS-запросов, а также анализировать результат запросов. Он использует список условий для значений, таких как код и время ответа, срок сертификата, тело ответа и другие.
Проверки работоспособности можно сочетать с оповещениями через Slack, Teams, PagerDuty, Discord, Twilio
Зачем использовать Gatus, если есть Prometheus' Alertmanager, Cloudwatch и Splunk?
Они не сообщат вам о проблеме, пока пользователи с ней не столкнутся. А Gatus предупредит вас до того, как это коснется кого-либо.
#gatus #alertmanager #cloudwatch
@DevOpsKaz
❤2👍2🔥2😎2👾2
#itnomads_talks
Стажировки, которые меняют жизнь: история Баян, ставшей успешным бизнес-аналитиком в Майкрософт, Амазон и Estée Lauder в Париже🔥 Читайте в карточках ниже👇🏼
Следите за обновлениями IT-nomads, чтобы не пропустить вторую часть 🙌
Стажировки, которые меняют жизнь: история Баян, ставшей успешным бизнес-аналитиком в Майкрософт, Амазон и Estée Lauder в Париже
Следите за обновлениями IT-nomads, чтобы не пропустить вторую часть 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤2😎2
Bees with Machine Guns — opensource инструмент для распределенного нагрузочного тестирования. Он позволяет запускать несколько экземпляров Amazon EC2 («пчелы») для генерации большого трафика. С ним вы сможете устроить стресс-тестирование своих веб-приложений.
👉 Репозиторий на GitHub
Как работает:
— Выполняет распределенное нагрузочное тестирование путем генерации HTTP-запросов из нескольких источников.
— Запускает экземпляры EC2 и координирует их для создания высокого трафика на заданную цель.
— Полезен для моделирования условий высокой нагрузки для тестирования устойчивости и масштабируемости веб-приложений.
Основное отличие от того же Vegeta в том, что вместо использования одного CLI инструмент создает «рой» для эмуляции DDoS-атаки.
Пользуйтесь и делитесь с коллегами 🤝
Если вам нужен более серьезный подход к нагрузочному тестированию, с отчетом и рекомендациями по улучшению инфраструктуры, то можете обратиться к нам. Так у вас будет уверенность, что ничего не «упадёт» в самый ответственный момент.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5😎3❤2
Группа специалистов из AP Security ведет свой канал в Телеграм 💻
Канал со свежими новостями в сфере ИБ, актуальным практическим материалом и статьями, подготовленными их командой 📦
Если ты растёшь в области Pentest, Red/Blue Team, Reverse, Web Pentest, то прыгай в кроличью нору инфосека ⬇️
https://news.1rj.ru/str/ap_security
Канал со свежими новостями в сфере ИБ, актуальным практическим материалом и статьями, подготовленными их командой 📦
Если ты растёшь в области Pentest, Red/Blue Team, Reverse, Web Pentest, то прыгай в кроличью нору инфосека ⬇️
https://news.1rj.ru/str/ap_security
👍10❤9🔥6👾6