Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍3😁2
Пирамида оповещений
В статье приведен пример пирамиды оповещений — от чего к чему нужно идти, чтобы выстроить эффективную систему оповещений.
📌 Подробнее: https://dev.to/karelvandenbussche/the-pyramid-of-alerting-1g48
MemOps🤨
В статье приведен пример пирамиды оповещений — от чего к чему нужно идти, чтобы выстроить эффективную систему оповещений.
📌 Подробнее: https://dev.to/karelvandenbussche/the-pyramid-of-alerting-1g48
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Компании: "Почему мы не можем найти специалистов по Kubernetes?"
Их процесс собеседования:
(осторожно, можно залипнуть)
MemOps 😃
Их процесс собеседования:
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🤯8💯4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Программа для выполнения команд в запущенном контейнере Docker, не зная его точного имени или идентификатора.
📌 https://github.com/nixxxon/dex
MemOps🤨
📌 https://github.com/nixxxon/dex
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Отчёт о состоянии DevOps за 2023 год от DORA/Google Cloud
Что можно отметить:
✅ У команд, которые сосредоточены на пользователях, организационная эффективность может вырастать на 40%.
✅ Хорошая документация способна повышать производительность команд на 25% (по сравнению с документацией низкого качества).
📌 Скачать полную версию: https://services.google.com/fh/files/misc/2023_final_report_sodr.pdf
MemOps🤨
Что можно отметить:
📌 Скачать полную версию: https://services.google.com/fh/files/misc/2023_final_report_sodr.pdf
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
KubiScan — open-source утилита, которая собирает информацию о том, где и какие расширенные привилегии используются на уровне кластера Kubernetes, если в основе контроля доступа лежит RBAC.
• Инструмент был опубликован в рамках исследования «Защита кластеров Kubernetes путем устранения рискованных разрешений»
MemOps🤨
• Инструмент был опубликован в рамках исследования «Защита кластеров Kubernetes путем устранения рискованных разрешений»
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cyberark/KubiScan: A tool to scan Kubernetes cluster for risky permissions
A tool to scan Kubernetes cluster for risky permissions - cyberark/KubiScan
👍3
В контроллере NGINX для Kubernetes обнаружены три неисправленные уязвимости высокой серьезности, которые злоумышленник может использовать для кражи секретных учетных данных из кластера.
• CVE-2022-4886 (оценка CVSS: 8,8): обход очистки пути Ingress-nginx для получения учетных данных контроллера Ingress-nginx;
• CVE-2023-5043 (оценка CVSS: 7,6): внедрение аннотации Ingress-nginx вызывает выполнение произвольной команды.
• CVE-2023-5044 (оценка CVSS: 7,6): внедрение кода через аннотацию nginx.ingress.kubernetes[.io]/permanent-redirect.
🛠 В отсутствие исправлений разработчики ПО выпустили меры по смягчению последствий, которые включают в себя активацию опции «
ARMO заявили, что обновление NGINX до версии 1.19, наряду с добавлением конфигурации командной строки «
MemOps🤨
• CVE-2022-4886 (оценка CVSS: 8,8): обход очистки пути Ingress-nginx для получения учетных данных контроллера Ingress-nginx;
• CVE-2023-5043 (оценка CVSS: 7,6): внедрение аннотации Ingress-nginx вызывает выполнение произвольной команды.
• CVE-2023-5044 (оценка CVSS: 7,6): внедрение кода через аннотацию nginx.ingress.kubernetes[.io]/permanent-redirect.
strict-validate-path-type» и установку флага --enable-annotation-validation, чтобы предотвратить создание объектов Ingress с недопустимыми символами и ввести дополнительные ограничения.ARMO заявили, что обновление NGINX до версии 1.19, наряду с добавлением конфигурации командной строки «
--enable-annotation-validation», устраняет CVE-2023-5043 и CVE-2023-5044.MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍6