IaC в действии: как работают Terraform, Ansible и Helm, и зачем они нужны
Кто не слышал про Terraform, Ansible и Helm? Таких действительно почти нет, ведь это - самые популярные инструменты оптимизации инфраструктуры. Но у них есть свои особенности и недостатки, с которыми приходится учиться работать. Как и подбирать подходящий инструмент для конкретного случая.
📌 Подробнее: https://habr.com/ru/articles/896642/
MemOps🤨
Кто не слышал про Terraform, Ansible и Helm? Таких действительно почти нет, ведь это - самые популярные инструменты оптимизации инфраструктуры. Но у них есть свои особенности и недостатки, с которыми приходится учиться работать. Как и подбирать подходящий инструмент для конкретного случая.
📌 Подробнее: https://habr.com/ru/articles/896642/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Архитектура приложения. Разбиваем приложение Ansible на модули (Inventory, Deployer)
Автор продолжает серию статьей об эффективном использовании Ansible для развертывания больших инфраструктур в компаниях. В этом тексте он расскажет, какую архитектуру приложения на основе Ansible они сформировали, и остановится на модулях Deployer и Inventory.
📌 Подробнее: https://habr.com/ru/companies/pt/articles/896652/
MemOps🤨
Автор продолжает серию статьей об эффективном использовании Ansible для развертывания больших инфраструктур в компаниях. В этом тексте он расскажет, какую архитектуру приложения на основе Ansible они сформировали, и остановится на модулях Deployer и Inventory.
📌 Подробнее: https://habr.com/ru/companies/pt/articles/896652/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Архитектура приложения. Разбиваем приложение Ansible на модули (Inventory, Deployer)
Привет, Хабр! Продолжу серию третьей статьей об эффективном использовании Ansible для развертывания больших инфраструктур в компаниях. В этом тексте я расскажу, какую архитектуру приложения на основе...
👍2
CI/CD для чайников — разберитесь, и начните наконец-то автоматизировать рутину в разработке. Часть1. Введение
Наверняка каждый, кто так или иначе связан с IT сферой, слышал модную аббревиатуру CI/CD. Везде мы слышим про необходимость ее использования, преимущества автоматизации процессов и т.д.
В вакансиях все чаще требуется опыт работы с одним из инструментов в этой инфраструктуре – Jenkins, Travis, AWS, Gitlab CI/CD.
Автор статьи предлагает посмотреть на этот процесс глазами простого разработчика. Чем ему может помочь автоматизация. Что в конечном итоге скрывается под этой аббревиатурой, и как уже начать получать дивиденды в своей ежедневной рабочей практике.
📌 Подробнее: https://habr.com/ru/articles/895946/
MemOps🤨
Наверняка каждый, кто так или иначе связан с IT сферой, слышал модную аббревиатуру CI/CD. Везде мы слышим про необходимость ее использования, преимущества автоматизации процессов и т.д.
В вакансиях все чаще требуется опыт работы с одним из инструментов в этой инфраструктуре – Jenkins, Travis, AWS, Gitlab CI/CD.
Автор статьи предлагает посмотреть на этот процесс глазами простого разработчика. Чем ему может помочь автоматизация. Что в конечном итоге скрывается под этой аббревиатурой, и как уже начать получать дивиденды в своей ежедневной рабочей практике.
📌 Подробнее: https://habr.com/ru/articles/895946/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
CI/CD для чайников — разберитесь и начните наконец-то автоматизировать рутину в разработке. Часть1. Введение
Пишу про полезные материалы про IT и собираю свой ламповый нетворкинг тут - https://news.1rj.ru/str/+434aQiGpZtAyNTU6 . Присоединяйтесь! Оглавление. Часть 1. Введение Часть 2. Запускаем CI Часть 3. Его...
👍7
Разворачиваем Elasticsearch в Kubernetes используя operator и FluxCD
Elasticsearch — это распределённая поисковая и аналитическая система для обработки больших объёмов данных в реальном времени. В Kubernetes его развёртывание обычно осуществляется через оператор ECK (Elastic Cloud on Kubernetes), который упрощает управление жизненным циклом кластера. Для эффективного мониторинга работы Elasticsearch используется связка Prometheus и специального экспортёра метрик. Экспортёр собирает ключевые показатели (индексация, поисковые запросы, использование ресурсов) и делает их доступными для Prometheus через ServiceMonitor. Конфигурация включает настройку аутентификации, SSL-сертификатов для безопасного соединения и томов для хранения данных. Оператор ECK автоматизирует эти процессы, обеспечивая отказоустойчивый кластер с возможностью горизонтального масштабирования.
📌 Подробнее: https://habr.com/ru/articles/897020/
MemOps🤨
Elasticsearch — это распределённая поисковая и аналитическая система для обработки больших объёмов данных в реальном времени. В Kubernetes его развёртывание обычно осуществляется через оператор ECK (Elastic Cloud on Kubernetes), который упрощает управление жизненным циклом кластера. Для эффективного мониторинга работы Elasticsearch используется связка Prometheus и специального экспортёра метрик. Экспортёр собирает ключевые показатели (индексация, поисковые запросы, использование ресурсов) и делает их доступными для Prometheus через ServiceMonitor. Конфигурация включает настройку аутентификации, SSL-сертификатов для безопасного соединения и томов для хранения данных. Оператор ECK автоматизирует эти процессы, обеспечивая отказоустойчивый кластер с возможностью горизонтального масштабирования.
📌 Подробнее: https://habr.com/ru/articles/897020/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разворачиваем Elasticsearch в Kubernetes используя operator и FluxCD
Elasticsearch — это распределённая поисковая и аналитическая система для обработки больших объёмов данных в реальном времени. В этом посте будет рассмотрено развертывание Elasticsearch в Kubernetes...
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
💯16🔥4
Ускорьте разработку с Docker и Visual Studio Code
Docker и VS Code — идеальное сочетание для разработчиков и специалистов DevOps. Они помогают ускорить локальную разработку, устраняя проблемы с окружающей средой и обеспечивая консистентность. Статья рассказывает, как эти инструменты могут трансформировать ваш рабочий процесс, улучшая производительность и решая задачи DevOps. Как Docker и VS Code ускоряют разработку
Docker и Visual Studio Code помогают создать стабильную и безопасную среду разработки. Контейнеризация проектов и эфемерные агенты позволяют сократить время на настройку на 80%. В статье обсуждаются CI/CD интеграции и преимущества многосервисной конфигурации.
📌 Подробнее: https://www.docker.com/blog/master-docker-vs-code-supercharge-your-dev-workflow/
MemOps🤨
Docker и VS Code — идеальное сочетание для разработчиков и специалистов DevOps. Они помогают ускорить локальную разработку, устраняя проблемы с окружающей средой и обеспечивая консистентность. Статья рассказывает, как эти инструменты могут трансформировать ваш рабочий процесс, улучшая производительность и решая задачи DevOps. Как Docker и VS Code ускоряют разработку
Docker и Visual Studio Code помогают создать стабильную и безопасную среду разработки. Контейнеризация проектов и эфемерные агенты позволяют сократить время на настройку на 80%. В статье обсуждаются CI/CD интеграции и преимущества многосервисной конфигурации.
📌 Подробнее: https://www.docker.com/blog/master-docker-vs-code-supercharge-your-dev-workflow/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Docker
Master Docker and VS Code: Supercharge Your Dev Workflow | Docker
Get step-by-step instructions on how to pair VS Code and Docker to streamline your development processes.
👍4
Миграция базы данных Grafana: от внутреннего хранилища к PostgreSQL
Авто расскажет об эффективном способе миграции от внутренней базы данных Sqlite3 к внешней БД PostgreSQL.
📌 Подробнее: https://habr.com/ru/articles/897400/
MemOps🤨
Авто расскажет об эффективном способе миграции от внутренней базы данных Sqlite3 к внешней БД PostgreSQL.
📌 Подробнее: https://habr.com/ru/articles/897400/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Миграция базы данных Grafana: от внутреннего хранилища к PostgreSQL
Всем доброго дня! Пишу здесь впервые. На написание меня этой статьи побудило желание рассказать людям об эффективном способе миграции от внутренней базы данных...
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
💯18😁11👍3
Карта знаний архитектора программного обеспечения
Стать архитектором ПО — это путешествие, где вы постоянно учитесь. Но есть некоторые вещи, которые вы обязательно должны стремиться знать.
📌 Подробнее: https://blog.bytebytego.com/p/ep156-software-architect-knowledge
MemOps🤨
Стать архитектором ПО — это путешествие, где вы постоянно учитесь. Но есть некоторые вещи, которые вы обязательно должны стремиться знать.
📌 Подробнее: https://blog.bytebytego.com/p/ep156-software-architect-knowledge
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Bytebytego
EP156: Software Architect Knowledge Map
Becoming a Software Architect is a journey where you are always learning. But there are some things you must definitely strive to know.
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14🤝2
Forwarded from Типичный Сисадмин
Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).
На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий
encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday:
CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном
.txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.
Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.
Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8