Forwarded from DOU | DevOps
Події для любих девопсів на кінець травня 📝
📆 30/05 Офлайн мітап «Однодумці у Харкові: DevOps»
📆 30/05 DevOps It Meetup
📆 31/05 DASA Connect 2023
Плануєте відвідати якийсь з цих івентів? 👇
📆 30/05 Офлайн мітап «Однодумці у Харкові: DevOps»
📆 30/05 DevOps It Meetup
📆 31/05 DASA Connect 2023
Плануєте відвідати якийсь з цих івентів? 👇
What the difference between Terraform OSS and Terraform Cloud?
Terraform OSS (Open Source Software) and Terraform Cloud are two different offerings from HashiCorp, the company behind Terraform. Here's an explanation of the differences between the two:
Terraform OSS (Open Source Software):
Terraform OSS refers to the open-source version of Terraform. It is a command-line tool that allows you to define and manage infrastructure as code. With Terraform OSS, you can write configuration files using HashiCorp Configuration Language (HCL) or JSON, which describe the desired state of your infrastructure. You can then use the Terraform command-line interface (CLI) to initialize, plan, and apply those configurations to provision and manage infrastructure resources across various cloud providers, data centers, or other services. Terraform OSS provides the flexibility to run Terraform locally on your own infrastructure.
Terraform Cloud:
Terraform Cloud is a hosted service provided by HashiCorp. It offers a range of features and benefits that extend beyond the capabilities of the Terraform OSS CLI. Some key features of Terraform Cloud include:
Collaboration:
Terraform Cloud provides a centralized platform for teams to collaborate on infrastructure provisioning. It offers version control, access controls, and the ability to manage and share workspaces.
Remote State Management:
Terraform Cloud provides a secure backend for storing and sharing Terraform state files. This allows multiple team members to work on the same infrastructure without conflicts.
Sentinel Policy as Code:
Terraform Cloud integrates with Sentinel, a policy-as-code framework, to enforce governance and compliance rules for your infrastructure provisioning workflows.
Run Triggers:
Terraform Cloud can be configured to automatically trigger infrastructure provisioning runs based on events such as code commits, API calls, or scheduled intervals.
Remote Operations:
Terraform Cloud can execute Terraform operations remotely, relieving the need for local installations of Terraform and providing additional security and reliability.
In summary, Terraform OSS is the open-source version of Terraform, which you can run locally, while Terraform Cloud is a hosted service that provides additional features for collaboration, remote state management, policy enforcement, and automation. Terraform Cloud is often used in team environments where multiple users need to collaborate on infrastructure provisioning.
Terraform OSS (Open Source Software) and Terraform Cloud are two different offerings from HashiCorp, the company behind Terraform. Here's an explanation of the differences between the two:
Terraform OSS (Open Source Software):
Terraform OSS refers to the open-source version of Terraform. It is a command-line tool that allows you to define and manage infrastructure as code. With Terraform OSS, you can write configuration files using HashiCorp Configuration Language (HCL) or JSON, which describe the desired state of your infrastructure. You can then use the Terraform command-line interface (CLI) to initialize, plan, and apply those configurations to provision and manage infrastructure resources across various cloud providers, data centers, or other services. Terraform OSS provides the flexibility to run Terraform locally on your own infrastructure.
Terraform Cloud:
Terraform Cloud is a hosted service provided by HashiCorp. It offers a range of features and benefits that extend beyond the capabilities of the Terraform OSS CLI. Some key features of Terraform Cloud include:
Collaboration:
Terraform Cloud provides a centralized platform for teams to collaborate on infrastructure provisioning. It offers version control, access controls, and the ability to manage and share workspaces.
Remote State Management:
Terraform Cloud provides a secure backend for storing and sharing Terraform state files. This allows multiple team members to work on the same infrastructure without conflicts.
Sentinel Policy as Code:
Terraform Cloud integrates with Sentinel, a policy-as-code framework, to enforce governance and compliance rules for your infrastructure provisioning workflows.
Run Triggers:
Terraform Cloud can be configured to automatically trigger infrastructure provisioning runs based on events such as code commits, API calls, or scheduled intervals.
Remote Operations:
Terraform Cloud can execute Terraform operations remotely, relieving the need for local installations of Terraform and providing additional security and reliability.
In summary, Terraform OSS is the open-source version of Terraform, which you can run locally, while Terraform Cloud is a hosted service that provides additional features for collaboration, remote state management, policy enforcement, and automation. Terraform Cloud is often used in team environments where multiple users need to collaborate on infrastructure provisioning.
👍1
Continue with Terraform Exam preparation
https://www.digitalocean.com/community/tutorials/how-to-troubleshoot-terraform
https://www.digitalocean.com/community/tutorials/how-to-troubleshoot-terraform
Digitalocean
How To Troubleshoot Terraform | DigitalOcean
Similarly to developing with other programming languages and frameworks, setting log levels in Terraform to gain insight into its internal workflows with the…
Forwarded from CatOps
Who will win: Kubernetes or a simple list request? is a postmortem-like story that unveils how Kubernetes objects are retrieved from ETCD.
It’s useful to know those quirks bot only when you write software that talk to the Kube API, but also when you operate a cluster under the load since those request could be generated by something else.
#kubernetes #etcd
It’s useful to know those quirks bot only when you write software that talk to the Kube API, but also when you operate a cluster under the load since those request could be generated by something else.
#kubernetes #etcd
Palark
Who will win: Kubernetes or a simple list request?
A fascinating story of our recent incident resulted in a couple of pull requests to Kubernetes-related projects. Be ready to dive into some intricacies of Kubernetes API as well as etcd interaction.
Forwarded from Cyber Legion
У Google Play знайшли троян, що маскується під VPN і захищений месенджер.
Фахівці із Cyfirma знайшли в Google Play нову шпигунську програму. Вона збирає конфіденційні відомості з мобільних пристроїв користувачів, включаючи контакти та дані про геолокацію.
Шкідливим ПЗ заражені програми iKHfaa VPN та nSure Chat, які маскуються під VPN та захищений сервіс для обміну повідомленнями відповідно. У маркетплейс, де вони доступні, їх завантажила компанія SecurITY Industry.
При цьому дослідники з’ясували, що код шпигунських програм запозичений у легітимного софту – Liberty VPN. Розробники, що виявили вірус, вже повідомили про нього Google, тому скоро шкідливі програми повинні зникнути з магазину компанії.
Судячи з усього, за Android-шпигуном стоїть хакерське угруповання DoNot, також відоме як APT-C-35 і SectorE02. Експерти Cyfirma вважають, що вона пов’язана із урядом Індії.
Фахівці із Cyfirma знайшли в Google Play нову шпигунську програму. Вона збирає конфіденційні відомості з мобільних пристроїв користувачів, включаючи контакти та дані про геолокацію.
Шкідливим ПЗ заражені програми iKHfaa VPN та nSure Chat, які маскуються під VPN та захищений сервіс для обміну повідомленнями відповідно. У маркетплейс, де вони доступні, їх завантажила компанія SecurITY Industry.
При цьому дослідники з’ясували, що код шпигунських програм запозичений у легітимного софту – Liberty VPN. Розробники, що виявили вірус, вже повідомили про нього Google, тому скоро шкідливі програми повинні зникнути з магазину компанії.
Судячи з усього, за Android-шпигуном стоїть хакерське угруповання DoNot, також відоме як APT-C-35 і SectorE02. Експерти Cyfirma вважають, що вона пов’язана із урядом Індії.
Forwarded from ДевОпс Інженер 🇺🇦 (Oleg Mykolaichenko)
DOU DevOps Meetup
Шановні девопси, 26 липня у Києві організовуємо офлайн-мітап! Нічого не плануйте на вечір (середа), будемо спілкуватись, слухати доповіді, подивимось на наше комьюніті під час війни і зберемо трохи донатів на перемогу 🚀
Локацію повідомимо згодом, інженерів з інших регіонів - запрошуємо, онлайн - стрімити будемо.
Станом на зараз у нас є рокстар-спікер Сергій Міхно (на Kyiv DevOps Community розклав ClickHouse + vector.dev по поличкам), тому прохання долучатись до Call For Papers:
https://docs.google.com/forms/d/e/1FAIpQLSepkpfQcY-rEaIOuZzP7w4rrFuJ6LYTI9rWFnvAqnvtPp-xPw/viewform
Що цікаво:
- деліверіс (CNCF, Kuberentes, клауди, хайлоад)
- унікальний досвід роботи під час війни (електрика, датацентри, міграції, атаки)
Що не цікаво:
- реклама
- руснявий тулінг 💩
Долучайтесь у якості спікерів, ETA - 2 тижні.
Разом переможемо! 🇺🇦
Шановні девопси, 26 липня у Києві організовуємо офлайн-мітап! Нічого не плануйте на вечір (середа), будемо спілкуватись, слухати доповіді, подивимось на наше комьюніті під час війни і зберемо трохи донатів на перемогу 🚀
Локацію повідомимо згодом, інженерів з інших регіонів - запрошуємо, онлайн - стрімити будемо.
Станом на зараз у нас є рокстар-спікер Сергій Міхно (на Kyiv DevOps Community розклав ClickHouse + vector.dev по поличкам), тому прохання долучатись до Call For Papers:
https://docs.google.com/forms/d/e/1FAIpQLSepkpfQcY-rEaIOuZzP7w4rrFuJ6LYTI9rWFnvAqnvtPp-xPw/viewform
Що цікаво:
- деліверіс (CNCF, Kuberentes, клауди, хайлоад)
- унікальний досвід роботи під час війни (електрика, датацентри, міграції, атаки)
Що не цікаво:
- реклама
- руснявий тулінг 💩
Долучайтесь у якості спікерів, ETA - 2 тижні.
Разом переможемо! 🇺🇦
Google Docs
DOU шукає спікерів на DevOps Offline
Привіт!
Періодично у нас будуть відбуватися офлайн-події DOU для DevOps.
І нам потрібні спікери і класні теми для виступів! Тому якщо ви скучили за офлайнами і маєте цікаву тему, яку хочете розкрити для колег — будь ласка, залишіть свою заявку.
Орієнтуйтесь…
Періодично у нас будуть відбуватися офлайн-події DOU для DevOps.
І нам потрібні спікери і класні теми для виступів! Тому якщо ви скучили за офлайнами і маєте цікаву тему, яку хочете розкрити для колег — будь ласка, залишіть свою заявку.
Орієнтуйтесь…
Forwarded from LearnKube news
This media is not supported in your browser
VIEW IN TELEGRAM
Kui is a platform for enhancing the terminal experience with visualizations.
It provides users with a modern alternative to ASCII terminals and web-based consoles.
More: https://github.com/kubernetes-sigs/kui
It provides users with a modern alternative to ASCII terminals and web-based consoles.
More: https://github.com/kubernetes-sigs/kui
Forwarded from DOU | DevOps
Спільното, вже завтра відбудеться наш DOU DevOps мітап 🚀
Поспішаємо анонсувати третього спікера івенту. Олександр Сапожніков, Lead of the SRE Team, Temabit, розповість, чому Terraform: check blocks — це нова ера тестування IaC.
На жаль, на поточну подію місць вже немає, але ви можете задонатити БО "Шалені Кабани" просто так, а потім заповнити анкету попередньої реєстрації на майбутні заходи 😉
Поспішаємо анонсувати третього спікера івенту. Олександр Сапожніков, Lead of the SRE Team, Temabit, розповість, чому Terraform: check blocks — це нова ера тестування IaC.
На жаль, на поточну подію місць вже немає, але ви можете задонатити БО "Шалені Кабани" просто так, а потім заповнити анкету попередньої реєстрації на майбутні заходи 😉
Forwarded from 🇺🇦 Security QA
План вивчення безпеки
План практичного навчання, щоб стати успішним інженером з кібербезпеки на основі таких ролей, як Pentest, AppSec, Cloud Security, DevSecOps тощо з безкоштовними/платними ресурсами, інструментами та концепціями для досягнення успіху.
Сюди входить:
1. Загальні навички для плану вивчення безпеки
2. План вивчення безпеки AWS
3. План вивчення безпеки GCP
4. План вивчення безпеки Azure
5. План дослідження DevSecOps
6. План вивчення безпеки Docker
7. План вивчення безпеки Kubernetes
8. План дослідження тестування проникнення в Інтернет
9. План тестування безпеки програми
10. План вивчення безпеки API
11. План вивчення безпеки мережі
https://github.com/jassics/security-study-plan
План практичного навчання, щоб стати успішним інженером з кібербезпеки на основі таких ролей, як Pentest, AppSec, Cloud Security, DevSecOps тощо з безкоштовними/платними ресурсами, інструментами та концепціями для досягнення успіху.
Сюди входить:
1. Загальні навички для плану вивчення безпеки
2. План вивчення безпеки AWS
3. План вивчення безпеки GCP
4. План вивчення безпеки Azure
5. План дослідження DevSecOps
6. План вивчення безпеки Docker
7. План вивчення безпеки Kubernetes
8. План дослідження тестування проникнення в Інтернет
9. План тестування безпеки програми
10. План вивчення безпеки API
11. План вивчення безпеки мережі
https://github.com/jassics/security-study-plan
👍3
Forwarded from LearnKube news
Master Kubernetes with Learnk8s' Advanced Kubernetes workshops!
What should you expect?
- Learn how to architect and design clusters from the ground up (in the cloud or on-prem).
- Explore the Kubernetes internal component and how the system is designed with resiliency in mind.
- Deep-dive into the networking components and observe the packets flowing into the cluster.
- Hands-on labs to test the theory with real-world scenarios!
- And more.
The course starts this September and you can sign up here: https://learnk8s.io/online-advanced-september-2023
What should you expect?
- Learn how to architect and design clusters from the ground up (in the cloud or on-prem).
- Explore the Kubernetes internal component and how the system is designed with resiliency in mind.
- Deep-dive into the networking components and observe the packets flowing into the cluster.
- Hands-on labs to test the theory with real-world scenarios!
- And more.
The course starts this September and you can sign up here: https://learnk8s.io/online-advanced-september-2023
14-15 вересня запрошуємо на DevOpsDays Ukraine: Disaster Recovery ⚙️
Це вже 6-та конференція комʼюніті і на вас чекають Cultural Talks, Ignites & Tech Talks від світових та українських експертів: Charity Majors, Iaroslav Molochko, Manuel Pais, Adriana Villela та інші.
Будемо говорити про Self-Service Tooling, Future of Platforms, CI/CD та IaC для GameDev, як досягати результатів в умовах війни та багато іншого. Ви дізнаєтесь як ПриватБанк успішно мігрував до хмари під час перших місяців повномасштабного вторгнення.
Під час live fireside chat зможете поставити запитання засновнику DevOpsDays, Patrick Debois, та дізнатися більше про його досвід та ідеї.
І, звісно, онлайн нетворкінг на Open-Spaces з однодумцями з усього світу.
💙 💛 Долучайтеся також до благодійної ініціативи — збір для фонду UA Responders. Разом допоможемо закупити необхідну гуманітарну допомогу для рятівників, медиків, парамедиків та інших працівників служб швидкого реагування.
Коли? 14-15 вересня
Де? Онлайн
Деталі на сайті 👀 https://bit.ly/3KQ3jXS
Це вже 6-та конференція комʼюніті і на вас чекають Cultural Talks, Ignites & Tech Talks від світових та українських експертів: Charity Majors, Iaroslav Molochko, Manuel Pais, Adriana Villela та інші.
Будемо говорити про Self-Service Tooling, Future of Platforms, CI/CD та IaC для GameDev, як досягати результатів в умовах війни та багато іншого. Ви дізнаєтесь як ПриватБанк успішно мігрував до хмари під час перших місяців повномасштабного вторгнення.
Під час live fireside chat зможете поставити запитання засновнику DevOpsDays, Patrick Debois, та дізнатися більше про його досвід та ідеї.
І, звісно, онлайн нетворкінг на Open-Spaces з однодумцями з усього світу.
💙 💛 Долучайтеся також до благодійної ініціативи — збір для фонду UA Responders. Разом допоможемо закупити необхідну гуманітарну допомогу для рятівників, медиків, парамедиків та інших працівників служб швидкого реагування.
Коли? 14-15 вересня
Де? Онлайн
Деталі на сайті 👀 https://bit.ly/3KQ3jXS
👍1
Корисна подія для технічних спеціалістів з акаунтом в AWS і представників бізнесу, які шукають способи використовувати cloud ще ефективніше 👉
✍️ Тема: Гроші з неба або Оптимізація витрат в AWS 💸
⏱ Дата та час: 8 вересня о 15:00 (за Київським часом)
📍 Місце: Live трансляція на YouTube
🎙Спікери: представники AWS та компанії OpsWorks Co.
📡 Формат: Доповідь від спікерів та панельна дискусія за участю глядачів (до речі, з можливістю виграти призи 😏)
На вебінарі розбиратимуть:
✔️ Інвентаризацію;
✔️ Бюджетування;
✔️ Методи оптимізації, включно з оптимізацією, яка потребує модифікації додатків.
💡 А також обговорюватимуть secret tips-and-tricks та неочевидні методи економії.
🎟 Вебінар безкоштовний.
Зареєструватись можна через LinkedIn або на сайті 👈
✍️ Тема: Гроші з неба або Оптимізація витрат в AWS 💸
⏱ Дата та час: 8 вересня о 15:00 (за Київським часом)
📍 Місце: Live трансляція на YouTube
🎙Спікери: представники AWS та компанії OpsWorks Co.
📡 Формат: Доповідь від спікерів та панельна дискусія за участю глядачів (до речі, з можливістю виграти призи 😏)
На вебінарі розбиратимуть:
✔️ Інвентаризацію;
✔️ Бюджетування;
✔️ Методи оптимізації, включно з оптимізацією, яка потребує модифікації додатків.
💡 А також обговорюватимуть secret tips-and-tricks та неочевидні методи економії.
🎟 Вебінар безкоштовний.
Зареєструватись можна через LinkedIn або на сайті 👈
🔥4