DevOps MemOps – Telegram
DevOps MemOps
5.45K subscribers
2.46K photos
445 videos
15 files
3.92K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
Download Telegram
Архитектура приложения. Разбиваем приложение Ansible на модули (Inventory, Deployer)

Автор продолжает серию статьей об эффективном использовании Ansible для развертывания больших инфраструктур в компаниях. В этом тексте он расскажет, какую архитектуру приложения на основе Ansible они сформировали, и остановится на модулях Deployer и Inventory.

📌
Подробнее: https://habr.com/ru/companies/pt/articles/896652/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👍1🔥1
CI/CD для чайников — разберитесь, и начните наконец-то автоматизировать рутину в разработке. Часть1. Введение

Наверняка каждый, кто так или иначе связан с IT сферой, слышал модную аббревиатуру CI/CD. Везде мы слышим про необходимость ее использования, преимущества автоматизации процессов и т.д.

В вакансиях все чаще требуется опыт работы с одним из инструментов в этой инфраструктуре – Jenkins, Travis, AWS, Gitlab CI/CD.

Автор статьи предлагает посмотреть на этот процесс глазами простого разработчика. Чем ему может помочь автоматизация. Что в конечном итоге скрывается под этой аббревиатурой, и как уже начать получать дивиденды в своей ежедневной рабочей практике.

📌
Подробнее: https://habr.com/ru/articles/895946/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Mem Request
😁35
Разворачиваем Elasticsearch в Kubernetes используя operator и FluxCD

Elasticsearch — это распределённая поисковая и аналитическая система для обработки больших объёмов данных в реальном времени. В Kubernetes его развёртывание обычно осуществляется через оператор ECK (Elastic Cloud on Kubernetes), который упрощает управление жизненным циклом кластера. Для эффективного мониторинга работы Elasticsearch используется связка Prometheus и специального экспортёра метрик. Экспортёр собирает ключевые показатели (индексация, поисковые запросы, использование ресурсов) и делает их доступными для Prometheus через ServiceMonitor. Конфигурация включает настройку аутентификации, SSL-сертификатов для безопасного соединения и томов для хранения данных. Оператор ECK автоматизирует эти процессы, обеспечивая отказоустойчивый кластер с возможностью горизонтального масштабирования.

📌
Подробнее: https://habr.com/ru/articles/897020/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Ускорьте разработку с Docker и Visual Studio Code

Docker и VS Code — идеальное сочетание для разработчиков и специалистов DevOps. Они помогают ускорить локальную разработку, устраняя проблемы с окружающей средой и обеспечивая консистентность. Статья рассказывает, как эти инструменты могут трансформировать ваш рабочий процесс, улучшая производительность и решая задачи DevOps. Как Docker и VS Code ускоряют разработку

Docker и Visual Studio Code помогают создать стабильную и безопасную среду разработки. Контейнеризация проектов и эфемерные агенты позволяют сократить время на настройку на 80%. В статье обсуждаются CI/CD интеграции и преимущества многосервисной конфигурации.

📌
Подробнее: https://www.docker.com/blog/master-docker-vs-code-supercharge-your-dev-workflow/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23👍6
Миграция базы данных Grafana: от внутреннего хранилища к PostgreSQL

Авто расскажет об эффективном способе миграции от внутренней базы данных Sqlite3 к внешней БД PostgreSQL.

📌
Подробнее: https://habr.com/ru/articles/897400/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
💯18😁11👍3
Карта знаний архитектора программного обеспечения

Стать архитектором ПО — это путешествие, где вы постоянно учитесь. Но есть некоторые вещи, которые вы обязательно должны стремиться знать.

📌
Подробнее: https://blog.bytebytego.com/p/ep156-software-architect-knowledge

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
wait4x — утилита для ожидания готовности сервисов (TCP, HTTP, DNS и др.) в CI/CD, DevOps и локальной разработке.

Что обновилось с выходом v3.2.0:
• Поддержка Redis и MySQL: можно проверять доступность этих сервисов напрямую.
• Новые ключи для HTTP-проверок: доступны --expect-body-regex и --expect-body-json, для точного контроля над содержимым ответа.
• Небольшие багфиксы и улучшения UX.

📌
Подробнее: https://github.com/wait4x/wait4x/releases/tag/v3.2.0

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝31
Kubernetes в изоляции: когда ваш кластер не должен знать о существовании интернета

Вы думаете, что развернуть Kubernetes без интернета — это просто kubeadm init плюс пара манифестов? Посмотрим, как эти скрипты решают проблемы, о которых вы даже не задумывались. Спойлер: здесь есть чему удивиться.

📌
Подробнее: https://habr.com/ru/companies/slsoft/articles/897102/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3