Forwarded from Sysadmin Tools 🇺🇦
Вот целый плейлист даже появился https://news.1rj.ru/str/tech_b0lt_Genona/2151
Telegram
Технологический Болт Генона
Выложены доклады с DevConfUS 2020. Куча интересных, как по мне, докладов на разные тематики.
https://www.youtube.com/playlist?list=PLU1vS0speL2b0fPKGvJ5asKOvNPkrCHC7
Программа
https://devconfus2020.sched.com/
https://www.youtube.com/playlist?list=PLU1vS0speL2b0fPKGvJ5asKOvNPkrCHC7
Программа
https://devconfus2020.sched.com/
Forwarded from PythonDigest
#python #pydigest
Сборник Python новостей уже перед вами.
В выпуске Python Дайджест вы найдете:
- Выход стабильной версии Python 3.9.0
- Python map(): обработка массивов без циклов
- Разработка модели в PySpark ML на датасете с разными типами данных для ржавых чайников
- Визуализация при помощи генеративных алгоритмов: дифференциальная сетка (2D и 3D) и трещины
- Serverless телеграм бот с использованием Яндекс облака
- Мелкая питонячая радость #10: конечные автоматы и глубокое обучение в несколько строк
- PyCharm 2020.2.3
- python-sql - 1.2.0
- scikit-survival 0.14
Заходите в гости - https://pythondigest.ru/issue/355/
Присылайте интересные новости через форму на сайте.
Сборник Python новостей уже перед вами.
В выпуске Python Дайджест вы найдете:
- Выход стабильной версии Python 3.9.0
- Python map(): обработка массивов без циклов
- Разработка модели в PySpark ML на датасете с разными типами данных для ржавых чайников
- Визуализация при помощи генеративных алгоритмов: дифференциальная сетка (2D и 3D) и трещины
- Serverless телеграм бот с использованием Яндекс облака
- Мелкая питонячая радость #10: конечные автоматы и глубокое обучение в несколько строк
- PyCharm 2020.2.3
- python-sql - 1.2.0
- scikit-survival 0.14
Заходите в гости - https://pythondigest.ru/issue/355/
Присылайте интересные новости через форму на сайте.
Python Digest
Выпуск 355
Новый выпуск еженедельного дайджеста новостей о #python уже в эфире!
Forwarded from Sysadmin Tools 🇺🇦
Роман в 6 частях - A Deep Dive into Kubernetes Metricshttps://blog.freshtracks.io/a-deep-dive-into-kubernetes-metrics-b190cc97f0f6
#monitoring #k8s #kubernetes #prometheus #metrics #victoriametrics #docker
Forwarded from The After Times
Как распознать стрёмного работодателя. #змеиные_истории https://alvirmob.medium.com/как-распознать-стрёмного-работодателя-cb307fad0cac
Forwarded from k8s (in)security (D1g1)
Третья часть [1,2] по мыслям о сканирование образов (
Во второй части мы говорили о мифах, недостатках и проблемах инструментов данного класса. Сейчас рассмотрим, как же всё-таки можно улучшить данную картину. Основная проблема как мы уже выяснили это количество "шума", которое генерируют данные инструменты.
Можно, конечно, пойти по пути фильтрации и приоритезации данного "шума", накручивая по верх данных сканеров собственные метрики и эвристики. Но на мой взгляд качество этого будут сильно завесить от самой реализации и не застраховано от сбоев.
Лучше идти по пути уменьшения количества данного "шума". И в первую очередь это будет связано не с внедрением каких-то других решений по безопасности, а с культурой разработки продукта внутри вашей компании (это вам никто не продаст в виде готовой коробочки).
1) Культура ведения кода - отдельная большая область, которая покрывает темы от монорепов до использования сторонних библиотек во внутренних репозитариях (а не выдирать уязвимые куски кода и вставлять в свой проект). Общая цель которой это упростить автоматическим средствам анализа поиск недостатков.
2) Distroless images - убрать дистрибутив с кучей его бинарей, библиотек из image. Дает сразу море преимуществ - тут и размер образа уменьшается, и attack surface уменьшается, уменьшается и возможности атакующего, что попадет внутрь такого контейнера, так и "шум" уменьшается. Общая цель убрать, то, что не используется, чтобы уменьшить от них “шум”.
3) Оптимизированный порядок слоев в образе - слои в образе должны быть от более толстых, к более тонким (к часто обновляемым). Общая цель которой это упростить и ускорить автоматическим средствам анализа поиск недостатков.
Ну и на последок можно рассмотреть честный Shiftleft security подход - на пример, это умеют некоторые решения класса SCA (Software Composition Analysis).
images) контейнеров.Во второй части мы говорили о мифах, недостатках и проблемах инструментов данного класса. Сейчас рассмотрим, как же всё-таки можно улучшить данную картину. Основная проблема как мы уже выяснили это количество "шума", которое генерируют данные инструменты.
Можно, конечно, пойти по пути фильтрации и приоритезации данного "шума", накручивая по верх данных сканеров собственные метрики и эвристики. Но на мой взгляд качество этого будут сильно завесить от самой реализации и не застраховано от сбоев.
Лучше идти по пути уменьшения количества данного "шума". И в первую очередь это будет связано не с внедрением каких-то других решений по безопасности, а с культурой разработки продукта внутри вашей компании (это вам никто не продаст в виде готовой коробочки).
1) Культура ведения кода - отдельная большая область, которая покрывает темы от монорепов до использования сторонних библиотек во внутренних репозитариях (а не выдирать уязвимые куски кода и вставлять в свой проект). Общая цель которой это упростить автоматическим средствам анализа поиск недостатков.
2) Distroless images - убрать дистрибутив с кучей его бинарей, библиотек из image. Дает сразу море преимуществ - тут и размер образа уменьшается, и attack surface уменьшается, уменьшается и возможности атакующего, что попадет внутрь такого контейнера, так и "шум" уменьшается. Общая цель убрать, то, что не используется, чтобы уменьшить от них “шум”.
3) Оптимизированный порядок слоев в образе - слои в образе должны быть от более толстых, к более тонким (к часто обновляемым). Общая цель которой это упростить и ускорить автоматическим средствам анализа поиск недостатков.
Ну и на последок можно рассмотреть честный Shiftleft security подход - на пример, это умеют некоторые решения класса SCA (Software Composition Analysis).
Telegram
k8s (in)security
На этой неделе целенаправленно поговорим о сканирование образов (images) контейнеров, хотя уже не раз это обсуждали.
И так сканирование образа может проходить на 3-х стадиях:
- Build: во время сбора image в CI\DI пайплайне. То, что подается как ShiftLeft…
И так сканирование образа может проходить на 3-х стадиях:
- Build: во время сбора image в CI\DI пайплайне. То, что подается как ShiftLeft…
Forwarded from Ты в курсе (IT)
3 ноября в 19:00 мск учебный центр "Слёрм" проведёт митап на тему "Профессия SRE: практика и мифы". Можно будет задать вопросы экспертам.
Повестка дня:
– Что такое SRE и зачем все это нужно IT и бизнесу?
– SRE – хайп или проверенный подход?
– Как с этим работать?
– Практики SRE
– Как внедрить у себя?
– Что нужно, чтобы стать SRE-инженером?
Эксперты:
– Артем Артемьев (Lead SRE в Inspectorio)
– Павел Селиванов (Senior DevOps Engineer в Mail.ru Cloud Solutions)
Ведущий:
– Марсель Ибраев (СТО Слёрм)
Мероприятие бесплатное, регистрация по ссылке: https://slurm.club/3mtkpMp
Повестка дня:
– Что такое SRE и зачем все это нужно IT и бизнесу?
– SRE – хайп или проверенный подход?
– Как с этим работать?
– Практики SRE
– Как внедрить у себя?
– Что нужно, чтобы стать SRE-инженером?
Эксперты:
– Артем Артемьев (Lead SRE в Inspectorio)
– Павел Селиванов (Senior DevOps Engineer в Mail.ru Cloud Solutions)
Ведущий:
– Марсель Ибраев (СТО Слёрм)
Мероприятие бесплатное, регистрация по ссылке: https://slurm.club/3mtkpMp