IT Friday – Telegram
IT Friday
1.07K subscribers
517 photos
36 videos
13 files
167 links
Об IT-индустрии, практиках и трендах
https://habr.com/ru/users/SergeySabbath/
@SergeySabbath [Центр-инвест]
18++
Download Telegram
Любителям следить за трендами) Вышел свеженький State of DevOpsRussia 2025 😃
Полистал, если коротко: онпрем становится популярнее, главный навык для дево-псов: Линукс, контейненая оркестрация : лидер Кубер, 15%- Сварм (что больше отдельно взятых вендоров), 3%- Номад , IDP (Internal Developer Platform) набирает популярность, рост импортозамещения, рост внедрения ИБ, иишечку использует 70%, в основном для генерации кода, документации, тестов.

Кому лень листать весь отчет и кто хочет по-быстрому - рекомендую пролистать через NotebookLM или OpenNotebook. Последнее время все чаще его использую для превью книг или большой информации, или просто чтобы сравнить с моими выводами, не упустил ли я какие-то инсайты)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🍓129❤‍🔥7🐳2👍1
Forwarded from Enabling.team Insights
Technology Radar #33

Вышел 33-й выпуск технологического радара от компании Thoughtworks. В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Большая часть технологий связана с AI, поэтому мы сфокусировались на CI/CD, Platform Engineering, Kubernetes, Cloud, Security и Data Engineering.

Что у нас получилось — читайте в кратком обзоре.
❤‍🔥9🔥9🍓7👍21🤩1
Media is too big
VIEW IN TELEGRAM
24 октября провели уже 3-ю конференцию HackConf для студентов. История появления конфы проста:
были хакатоны, где студенты решали кейсы от разных компаний. Это очень крутые мероприятие и, конечно, тут и нетворкинг, и инженерный вызов, и работа в команде. Но хотелось добавить что-то еще. Хакатоны длились пару дней, и в первый день порой проходили мастер классы и трениги от компаний. Но было 2 проблемы:
1-я - студентам было не до этого, поскольку они фигачили свои MVP
2-я - было много докладов аля приходите к нам в биг-энтерпрайз-что-то там.
Было важно создать что-то по-настоящему полезное - погрузить студентов в саму суть инженерии, дать им реальные практические навыки и те знания, которых самим когда-то не хватало. Хотелось вовлечь их в живое ИТ-сообщество, организовать для них настоящую профессиональную конференцию. И конечно, нашлось немало грамотных инженерных инженеров, которые с удовольствием готовы были вписаться и поделиться своим опытом, знаниями и энтерпрайзно-джедайскими советами. Так и получился HackConf.

В этом году мы посвятили конференцию ИИшечке. Но не просто ради хайпа, а погрузились в правильные подходы и практики работы с ИИ, то где стоит использовать и где лучше не надо. Поговорили о влиянии ИИ на разработку, работу с данными, образование и повседневные процессы. И конференция получилась душевная, крутая, полезная для студентов и не только. В этот раз было более 20 спикеров, 3 трека, включая иностранный, различные активности, круглые столы и даже пробные собесы прямо на площадке.
Огромнейшее и бесконечное спасибо всем кто организовывал, выступал, участвовал и всячески помогал!

Все материалы: фоточки, видосики и презенташки тут 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥18🍓12🔥11👏42🤩2🥰1
Введение в агенты - Google.pdf
4.1 MB
Вышел перевод методички от Гугла 😃
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai

Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥16🔥15🍓9👍6😍1
Forwarded from Похек
Новые CVE в runc позволяют обойти изоляцию контейнера и получить root на хост-системе
#CVE #racecondition #runc #Docker #Kubernetes #root

runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.

1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании /dev/console или /dev/null позволяют обходить механизмы LSM и монтировать защищенные файлы /proc для последующей модификации. Публичных PoC для этих CVE не найдено.

➡️Как проходит атака

1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на /proc или /sys.
4. После успешной подмены атакующий записывает значения в файлы вроде /proc/sys/kernel/core_pattern или вызывает sysctl-подобные интерфейсы, что приводит к выполнению кода/эскалации на хосте.

🪲Пример PoC на bash лежит в комментариях.

➡️Как защититься

1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.

🔗 Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳15🔥13❤‍🔥10👨‍💻2
Хей!
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз 😃

youtube | vkvideo | rutube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25🐳18❤‍🔥14🥰125👍5
Спасибище огромное, что читаете, делитесь мыслями и полезняшками. Очень очень приятно 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥31🎉16🥰14❤‍🔥9🐳4👍1🏆1
🎉 Ловите воскресную подборку лучших книг 2025 года по мнению экспертов!

👨‍💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.

📚 «Настоящий CTO: думай как технический директор»

📚 «Грокаем Continuous Delivery»

📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»

Подробности — в карточках.
5❤‍🔥25🔥14🥰11😍1