Любителям следить за трендами) Вышел свеженький State of DevOpsRussia 2025 😃
Полистал, если коротко: онпрем становится популярнее, главный навык для дево-псов: Линукс, контейненая оркестрация : лидер Кубер, 15%- Сварм (что больше отдельно взятых вендоров), 3%- Номад , IDP (Internal Developer Platform) набирает популярность, рост импортозамещения, рост внедрения ИБ, иишечку использует 70%, в основном для генерации кода, документации, тестов.
Кому лень листать весь отчет и кто хочет по-быстрому - рекомендую пролистать через NotebookLM или OpenNotebook. Последнее время все чаще его использую для превью книг или большой информации, или просто чтобы сравнить с моими выводами, не упустил ли я какие-то инсайты)
Полистал, если коротко: онпрем становится популярнее, главный навык для дево-псов: Линукс, контейненая оркестрация : лидер Кубер, 15%- Сварм (что больше отдельно взятых вендоров), 3%- Номад , IDP (Internal Developer Platform) набирает популярность, рост импортозамещения, рост внедрения ИБ, иишечку использует 70%, в основном для генерации кода, документации, тестов.
Кому лень листать весь отчет и кто хочет по-быстрому - рекомендую пролистать через NotebookLM или OpenNotebook. Последнее время все чаще его использую для превью книг или большой информации, или просто чтобы сравнить с моими выводами, не упустил ли я какие-то инсайты)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🍓12❤9❤🔥7🐳2👍1
Forwarded from Enabling.team Insights
Technology Radar #33
Вышел 33-й выпуск технологического радара от компании Thoughtworks. В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Большая часть технологий связана с AI, поэтому мы сфокусировались на CI/CD, Platform Engineering, Kubernetes, Cloud, Security и Data Engineering.
Что у нас получилось — читайте в кратком обзоре.
Вышел 33-й выпуск технологического радара от компании Thoughtworks. В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Большая часть технологий связана с AI, поэтому мы сфокусировались на CI/CD, Platform Engineering, Kubernetes, Cloud, Security и Data Engineering.
Что у нас получилось — читайте в кратком обзоре.
❤🔥9🔥9🍓7👍2❤1🤩1
Media is too big
VIEW IN TELEGRAM
24 октября провели уже 3-ю конференцию HackConf для студентов. История появления конфы проста:
были хакатоны, где студенты решали кейсы от разных компаний. Это очень крутые мероприятие и, конечно, тут и нетворкинг, и инженерный вызов, и работа в команде. Но хотелось добавить что-то еще. Хакатоны длились пару дней, и в первый день порой проходили мастер классы и трениги от компаний. Но было 2 проблемы:
1-я - студентам было не до этого, поскольку они фигачили свои MVP
2-я - было много докладов аля приходите к нам в биг-энтерпрайз-что-то там.
Было важно создать что-то по-настоящему полезное - погрузить студентов в саму суть инженерии, дать им реальные практические навыки и те знания, которых самим когда-то не хватало. Хотелось вовлечь их в живое ИТ-сообщество, организовать для них настоящую профессиональную конференцию. И конечно, нашлось немало грамотных инженерных инженеров, которые с удовольствием готовы были вписаться и поделиться своим опытом, знаниями и энтерпрайзно-джедайскими советами. Так и получился HackConf.
В этом году мы посвятили конференцию ИИшечке. Но не просто ради хайпа, а погрузились в правильные подходы и практики работы с ИИ, то где стоит использовать и где лучше не надо. Поговорили о влиянии ИИ на разработку, работу с данными, образование и повседневные процессы. И конференция получилась душевная, крутая, полезная для студентов и не только. В этот раз было более 20 спикеров, 3 трека, включая иностранный, различные активности, круглые столы и даже пробные собесы прямо на площадке.
Огромнейшее и бесконечное спасибо всем кто организовывал, выступал, участвовал и всячески помогал!
Все материалы: фоточки, видосики и презенташки тут😊
были хакатоны, где студенты решали кейсы от разных компаний. Это очень крутые мероприятие и, конечно, тут и нетворкинг, и инженерный вызов, и работа в команде. Но хотелось добавить что-то еще. Хакатоны длились пару дней, и в первый день порой проходили мастер классы и трениги от компаний. Но было 2 проблемы:
1-я - студентам было не до этого, поскольку они фигачили свои MVP
2-я - было много докладов аля приходите к нам в биг-энтерпрайз-что-то там.
Было важно создать что-то по-настоящему полезное - погрузить студентов в саму суть инженерии, дать им реальные практические навыки и те знания, которых самим когда-то не хватало. Хотелось вовлечь их в живое ИТ-сообщество, организовать для них настоящую профессиональную конференцию. И конечно, нашлось немало грамотных инженерных инженеров, которые с удовольствием готовы были вписаться и поделиться своим опытом, знаниями и энтерпрайзно-джедайскими советами. Так и получился HackConf.
В этом году мы посвятили конференцию ИИшечке. Но не просто ради хайпа, а погрузились в правильные подходы и практики работы с ИИ, то где стоит использовать и где лучше не надо. Поговорили о влиянии ИИ на разработку, работу с данными, образование и повседневные процессы. И конференция получилась душевная, крутая, полезная для студентов и не только. В этот раз было более 20 спикеров, 3 трека, включая иностранный, различные активности, круглые столы и даже пробные собесы прямо на площадке.
Огромнейшее и бесконечное спасибо всем кто организовывал, выступал, участвовал и всячески помогал!
Все материалы: фоточки, видосики и презенташки тут
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤🔥18🍓12🔥11👏4⚡2🤩2🥰1
Введение в агенты - Google.pdf
4.1 MB
Вышел перевод методички от Гугла 😃
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai
Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai
Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥16🔥15🍓9👍6😍1
Forwarded from Похек
Новые CVE в runc позволяют обойти изоляцию контейнера и получить root на хост-системе
#CVE #racecondition #runc #Docker #Kubernetes #root
runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.
1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании
➡️ Как проходит атака
1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на
4. После успешной подмены атакующий записывает значения в файлы вроде
🪲 Пример PoC на bash лежит в комментариях.
➡️ Как защититься
1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#CVE #racecondition #runc #Docker #Kubernetes #root
runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.
1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании
/dev/console или /dev/null позволяют обходить механизмы LSM и монтировать защищенные файлы /proc для последующей модификации. Публичных PoC для этих CVE не найдено.1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на
/proc или /sys.4. После успешной подмены атакующий записывает значения в файлы вроде
/proc/sys/kernel/core_pattern или вызывает sysctl-подобные интерфейсы, что приводит к выполнению кода/эскалации на хосте.1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳15🔥13❤🔥10👨💻2
Хей!
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз😃
youtube | vkvideo | rutube
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз
youtube | vkvideo | rutube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25🐳18❤🔥14🥰12❤5👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥31🎉16🥰14❤🔥9🐳4👍1🏆1
Forwarded from Грокаем книги или TL;DR
🎉 Ловите воскресную подборку лучших книг 2025 года по мнению экспертов!
👨💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.
📚 «Настоящий CTO: думай как технический директор»
📚 «Грокаем Continuous Delivery»
📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»
Подробности — в карточках.
👨💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.
📚 «Настоящий CTO: думай как технический директор»
📚 «Грокаем Continuous Delivery»
📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»
Подробности — в карточках.
5❤🔥25🔥14🥰11😍1