Релиз Grafana 10.4
Улучшен Grafana Alerting, обновлена визуализация, внедрён новый плагин и другие изменения.
• Инструмент предварительного просмотра миграции оповещений в Grafana Alerting позволяет просматривать, редактировать и удалять перенесенные правила перед переключением. Также упрощена маршрутизация уведомлений.
• Новый плагин позволяет пользователям напрямую запрашивать и визуализировать данные из SurrealDB в Grafana.
• Прекращена поддержки AngularJS в Grafana. Разработчики рассказали как к этому подготовиться.
📌 Подробнее: https://grafana.com/blog/2024/03/06/grafana-10.4-release-all-the-latest-features/
MemOps🤨
Улучшен Grafana Alerting, обновлена визуализация, внедрён новый плагин и другие изменения.
• Инструмент предварительного просмотра миграции оповещений в Grafana Alerting позволяет просматривать, редактировать и удалять перенесенные правила перед переключением. Также упрощена маршрутизация уведомлений.
• Новый плагин позволяет пользователям напрямую запрашивать и визуализировать данные из SurrealDB в Grafana.
• Прекращена поддержки AngularJS в Grafana. Разработчики рассказали как к этому подготовиться.
📌 Подробнее: https://grafana.com/blog/2024/03/06/grafana-10.4-release-all-the-latest-features/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Отфильтровываем Security Vulnerability с помощью VEX
Команды разработчиков и службы безопасности перегружены постоянно растущим количеством фиксов уязвимостей, требующих их внимания. Но в полученных результатах часто присутствует много лишнего, особенно из-за ложных срабатываний. В этой статье автор объяснит, как VEX работает с Docker Scout, и расскажет, как с этим всем начать работу.
📌 Подробнее: https://www.docker.com/blog/filter-out-security-vulnerability-false-positives-with-vex/
MemOps🤨
Команды разработчиков и службы безопасности перегружены постоянно растущим количеством фиксов уязвимостей, требующих их внимания. Но в полученных результатах часто присутствует много лишнего, особенно из-за ложных срабатываний. В этой статье автор объяснит, как VEX работает с Docker Scout, и расскажет, как с этим всем начать работу.
📌 Подробнее: https://www.docker.com/blog/filter-out-security-vulnerability-false-positives-with-vex/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28🔥5❤4👍1
awesome limits — на этой странице перечислены различные лимиты, нарушение/достижение которых привело к тому, что что-то пошло не так.
📌 Подробнее: https://www.docker.com/blog/filter-out-security-vulnerability-false-positives-with-vex/
MemOps🤨
📌 Подробнее: https://www.docker.com/blog/filter-out-security-vulnerability-false-positives-with-vex/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lorin/awesome-limits: Examples of OS / system limits
Examples of OS / system limits. Contribute to lorin/awesome-limits development by creating an account on GitHub.
👍4🫡2
CI/CD инструменты
▪️ TeamCity
Инструмент помогает в создании и развертывании различных типов проектов на GitHub и Bitbucket. Он работает в среде Java и поддерживает проекты .Net и openstack. Архивирует или создает резервные копии всех ошибок модификации и сборок для использования в будущем.
▪️ Semaphore
Платформа с рабочим процессом разработки на основе pull-request. С помощью этой платформы разработчики могут автоматизировать сборку, тестирование и развертывание программных проектов с непрерывным циклом обратной связи. Этот инструмент может помочь во всем, от простых последовательных сборок до многоступенчатых параллельных конвейеров.
▪️ Azure DevOps
Сочетает в себе непрерывную интеграцию и конвейер непрерывной доставки в Azure. Создает, тестирует и развертывает приложения в перенесенном местоположении. Перенесенные местоположения включают в себя несколько целевых сред, таких как контейнеры, виртуальные машины или любая облачная платформа.
▪️ Bamboo
Сервер CI/CD от Atlassian, который помогает командам разработчиков программного обеспечения автоматизировать процесс создания, тестирования и развертывания изменений в коде. Он охватывает создание версий и функциональное тестирование, маркировку релизов, а также развертывание и активацию новых версий в производственных системах.
▪️Buildbot
Инструмент с открытым исходным кодом, представляющий собой платформу twisted на основе Python. Он автоматизирует сложные процессы тестирования и развертывания. Благодаря децентрализованной и настраиваемой архитектуре он позволяет командам разработчиков определять и создавать конвейеры, используя скрипты на основе Python. Для тех, кто нуждается в глубокой настройке и предъявляет особые требования к своим рабочим процессам CI/CD.
MemOps🤨
▪️ TeamCity
Инструмент помогает в создании и развертывании различных типов проектов на GitHub и Bitbucket. Он работает в среде Java и поддерживает проекты .Net и openstack. Архивирует или создает резервные копии всех ошибок модификации и сборок для использования в будущем.
▪️ Semaphore
Платформа с рабочим процессом разработки на основе pull-request. С помощью этой платформы разработчики могут автоматизировать сборку, тестирование и развертывание программных проектов с непрерывным циклом обратной связи. Этот инструмент может помочь во всем, от простых последовательных сборок до многоступенчатых параллельных конвейеров.
▪️ Azure DevOps
Сочетает в себе непрерывную интеграцию и конвейер непрерывной доставки в Azure. Создает, тестирует и развертывает приложения в перенесенном местоположении. Перенесенные местоположения включают в себя несколько целевых сред, таких как контейнеры, виртуальные машины или любая облачная платформа.
▪️ Bamboo
Сервер CI/CD от Atlassian, который помогает командам разработчиков программного обеспечения автоматизировать процесс создания, тестирования и развертывания изменений в коде. Он охватывает создание версий и функциональное тестирование, маркировку релизов, а также развертывание и активацию новых версий в производственных системах.
▪️Buildbot
Инструмент с открытым исходным кодом, представляющий собой платформу twisted на основе Python. Он автоматизирует сложные процессы тестирования и развертывания. Благодаря децентрализованной и настраиваемой архитектуре он позволяет командам разработчиков определять и создавать конвейеры, используя скрипты на основе Python. Для тех, кто нуждается в глубокой настройке и предъявляет особые требования к своим рабочим процессам CI/CD.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👌4
Docker, Hadoop, Confluence и Redis – новые жертвы облачных бандитов
В последнее время киберэксперты фиксируют участившиеся атаки хакеров на облачные серверы с неправильной конфигурацией, работающие на Apache Hadoop, Docker, Confluence и Redis.
В одной из таких атак злоумышленники использовали новое вредоносное ПО на базе Golang для автоматизации поиска уязвимых хостов и их дальнейшей компрометации.
Цели для атаки выбираются путём сканирования открытых портов 2375, 8088, 8090 или 6379, которые являются портами по умолчанию для вышеперечисленного софта.
Для дальнейших действий злоумышленники использовали несколько Shell-скриптов и весьма общие техники атак на Linux для установки майнера криптовалюты, обеспечения постоянства и настройки Reverse Shell.
В рассмотренной атаке хакеры развернули набор из четырёх полезных нагрузок Golang, которые отвечают за идентификацию и использование хостов, на которых запущены службы для Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh) и Redis (c.sh).
Названия полезных нагрузок, вероятно, являются неудачной попыткой замаскировать их под bash-скрипты. Однако на самом деле — это 64-разрядные двоичные ELF-файлы Golang.
Несмотря на то, что большинство полезных нагрузок в кампании активно обнаруживается антивирусными движками на платформе Virus Total, четыре вышеописанных двоичных файла на Golang ими практически не идентифицируются.
MemOps🤨
В последнее время киберэксперты фиксируют участившиеся атаки хакеров на облачные серверы с неправильной конфигурацией, работающие на Apache Hadoop, Docker, Confluence и Redis.
В одной из таких атак злоумышленники использовали новое вредоносное ПО на базе Golang для автоматизации поиска уязвимых хостов и их дальнейшей компрометации.
Цели для атаки выбираются путём сканирования открытых портов 2375, 8088, 8090 или 6379, которые являются портами по умолчанию для вышеперечисленного софта.
Для дальнейших действий злоумышленники использовали несколько Shell-скриптов и весьма общие техники атак на Linux для установки майнера криптовалюты, обеспечения постоянства и настройки Reverse Shell.
В рассмотренной атаке хакеры развернули набор из четырёх полезных нагрузок Golang, которые отвечают за идентификацию и использование хостов, на которых запущены службы для Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh) и Redis (c.sh).
Названия полезных нагрузок, вероятно, являются неудачной попыткой замаскировать их под bash-скрипты. Однако на самом деле — это 64-разрядные двоичные ELF-файлы Golang.
Несмотря на то, что большинство полезных нагрузок в кампании активно обнаруживается антивирусными движками на платформе Virus Total, четыре вышеописанных двоичных файла на Golang ими практически не идентифицируются.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤯3
Terraform Hidden Gems! Секретное вращение с помощью time_rotating
За годы существования Terraform накопилось большое количество функций в языке и провайдерах. Поскольку команды используют Terraform для решения типичных и не очень типичных проблем, связанных с инфраструктурой как кодом, некоторые из этих функций легко упустить из виду. Давайте рассмотрим некоторые из них, начиная с time_rotating.
📌 Подробнее: https://medium.com/cloud-native-daily/terraform-hidden-gems-secret-rotation-with-time-rotating-72ae8683ef7f
MemOps🤨
За годы существования Terraform накопилось большое количество функций в языке и провайдерах. Поскольку команды используют Terraform для решения типичных и не очень типичных проблем, связанных с инфраструктурой как кодом, некоторые из этих функций легко упустить из виду. Давайте рассмотрим некоторые из них, начиная с time_rotating.
📌 Подробнее: https://medium.com/cloud-native-daily/terraform-hidden-gems-secret-rotation-with-time-rotating-72ae8683ef7f
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Репозиторий с реализацией мультикластерной системы GitOps на EKS
📌 Подробнее: https://github.com/aws-samples/eks-multi-cluster-gitops
MemOps🤨
📌 Подробнее: https://github.com/aws-samples/eks-multi-cluster-gitops
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27😢11👍2
Pingora — gRPC-прокси, websocket и настраиваемые стратегии балансировки нагрузки и отработки отказа.
📌 Подробнее: https://github.com/cloudflare/pingora
MemOps🤨
📌 Подробнее: https://github.com/cloudflare/pingora
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Nephio – это платформа автоматизации на базе Kubernetes для развертывания и управления высокораспределенными, взаимосвязанными рабочими нагрузками, такими как сетевые функции 5G, и базовой инфраструктурой, от которой зависят эти рабочие нагрузки.
📌 Подробнее: https://github.com/nephio-project/nephio
MemOps🤨
📌 Подробнее: https://github.com/nephio-project/nephio
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
• Как реализован Site Reliability Engineering в компании Disney
• Apache NiFi. Как быстро подружиться с LDAP и Registry
• Резервное копирование на дешёвом VPS-сервере
• Защищаем сервис от перегрузки с помощью HAProxy
• Изучаем сетевой стек докера в rootless mode
• Операторы PostgreSQL для Kubernetes. Как мы выбирали идеальный вариант для организации системы DBaaS
• CI/CD Kubernetes платформа Gitorion. Создаем замену GitLab CI на базе OpenSource-инструментов
• Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям
• Wasm vs Docker containers vs Kubernetes vs serverless: битва за первенство
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3😁2
Simulator — платформа для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев
Simulator развёртывает готовый кластер Kubernetes в вашей учётной записи AWS: запускает сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей. Это сценарии различной сложности формата Capture the Flag, в которых инженеру нужно набрать определённое количество флагов для выполнения задания. На данный момент существует девять сценариев, разработанных для Cloud Native Computing Foundation (CNCF). Можно создать и свой сценарий: для этого необходимо описать его в виде Ansible Playbook.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/798599/
MemOps🤨
Simulator развёртывает готовый кластер Kubernetes в вашей учётной записи AWS: запускает сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей. Это сценарии различной сложности формата Capture the Flag, в которых инженеру нужно набрать определённое количество флагов для выполнения задания. На данный момент существует девять сценариев, разработанных для Cloud Native Computing Foundation (CNCF). Можно создать и свой сценарий: для этого необходимо описать его в виде Ansible Playbook.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/798599/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13