Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
Набор майндмапов по безопасности

- Hacking challenges
- Big Data security
- AWS Compute
- AWS Database
- AWS Networking
- AWS Storage
- BPMN 2.0
- Forensic Challenges
- Code Reviews
- SABSA Concepts
- SABSA Design
- SABSA Operations
- VMs and LiveCDs
- Forensics
- ISO27001
- PCI DSS
- Cryptography
- PKI
- VoIP
- VPN
- Securing home computers
- Wireless reviews
- Browser plugins
- Infrastructure reviews
- Web application tests
- Security tests
- Worm classification
- Virus classification


Спасибо @linkmeup_podcast за ссылку
#security #mindmap
👍6
Интересный проект

#security #network
Forwarded from linkmeup
PiRogue это ПиРог или ПиРога? Хотя, тут как не называй, хорошо что проект ожил, был выложен на гитхаб и продолжил развиваться. Даже на текущие цены на малинки бухтеть не буду.

https://habr.com/ru/company/vasexperts/blog/671866/
В написании хорошего Dockerfile есть свои секреты. Чувствуется, что автор притянул за уши некоторые аргументы, чтобы добиться 21 пункта, но пост стОит того, чтобы его прочитали

Советы из поста:
- CHOOSE MINIMAL BASE IMAGES
- REMOVE CACHE PACKAGES
- AVOID MULTIPLE LAYERS
- DON’T IGNORE .DOCKERIGNORE
- CHOOSE SLIM VARIANTS
- CUT THE ROOT
- REMOVE THE UNWANTED
- TAG WISELY
- SO NO TO LATEST TAG
- PUBLIC OR PRIVATE REGISTRY
- KEEP IT SINGLE
- USE LINTER
- DONT STORE SECRETS
- AVOID HARD CODING
- AVOID DEBUGGING TOOLS
- ADDING METADATA
- USING VULNERABILITY CHECK
- AVOID COPYING EVERYTHING
- USE WORKDIR WHEN NEEDED
- MULTI-STAGE BUILDS
- LASTLY CACHE


https://chrisedrego.medium.com/20-best-practise-in-2020-for-dockerfile-bb04104bffb6

#dockerfile #docker #bestpractice
👍3
Извращения с Apache Kafka: забавный кейс из жизни

Открытый вебинар для тех, кто хочет узнать, как организовать Data Lake на 80 ТБ с помощью Apache Kafka.

7 июля в 19:00 (мск)

Проведёт вебинар Михаил Кобик, руководитель инфраструктурных решений в SMART Technologies SOFT. Уже более 5 лет он занимается нагруженными проектами, а в числе его успешных проектов продукты из разных сфер: от инфраструктур для ГИС до интернет-магазинов кошачьего корма.

Вот планы Михаила на предстоящий вебинар:

«На вебинаре я расскажу о своём опыте создания Data Lake на ~80 ТБ с помощью Apache Kafka. Дополнительно разберу, какие подводные камни могут возникать, если Retention выкручен в 9999999, и как жить, если Apache Kafka — единственный источник данных в информационной системе».

Приходите, будет полезно!
Записаться на вебинар: https://slurm.club/3noPWBX
👍2
Интересный факт

В 1996 провели эксперимент на Linux 1.3.37 с 200 MHz P6 CPU. Выполнение сискола заняло 4 микросекунды, а контекст свитчинг выполнялся 6 микросекунд

А более свежих данных я не искал. Если у вас есть - делитесь в комментариях
Буба запускал сценарии только в активном режиме, не использовал планировщики и не редактировал вывод с помощью утилит sed и awk. Не будь Бубой. Прочти статью и пиши bash-скрипты правильно 👉 https://slurm.club/3PnPqju

Автор канала с нетерпением ждёт ваших искрометных шуточек в комментариях
💩8😁3👍1
AWS DevOps Series Module 7 SRE and Incident Management.pdf
5.1 MB
DevOps institute:
SRE and incident management
Посмотреть все значения #kubernetes #secret в расшифрованном виде:
kubectl get secret secretname -ojson | jq '.data | map_values(@base64d)'
Хотите знать все о внутрянке Kubernetes и держать в узде инфраструктуру проекта без лишних нервов?

Для тех, кто уже работал с K8S учебный центр Слёрм запускает курс Kubernetes: Мега. Вас ждет 13 ама-сессий, более 6 часов практики на стендах, видео с теорией, сертификация и обратная связь.

Вы узнаете:

✔️ о тонкостях установки и конфигурации production-ready кластера
✔️ как идентифицировать пользователя в корпоративном LDAP, AD или через OIDC
✔️ все о сетевых политиках, высокодоступных приложениях и хранении секретов в K8S
✔️ что дают технологии HorizontalPodAutoscaler
✔️ как использовать техники Blue-Green Deploy и Canary Deploy
✔️ какие возможности открывает Service mesh Istio

Новый поток стартует с 3 сентября, а видеокурс доступен в любое время. Записаться и узнать подробности можно по ссылке: https://slurm.club/3uQGew7
👍1
Слёрм + Southbridge = Администрирование Linux Мега

🔥Attention! Мы решили создать самый хардовый курс по Linux, задействовав опыт и кейсы инженеров Southbridge. Сразу предупреждаем: будет жёстко, но хочешь знать — учись.

🤓 Это курс не по конкретному дистрибутиву, а в целом по Linux. Он поможет углубить ваши знания в работе с ОС и разобраться с best practices. Вы узнаете про установку Linux с помощью чёрной магии, приёмы ускорения работы в консоли, создание и применение bash-скриптов и многое другое.

Все, что мы разберём во время обучения, вы сможете сразу применять в работе.

Что будет на курсе:
📌9 «живых» уроков
📌Практика на стендах
📌Закрытый чат со спикером
📌Сертификация

Старт потока — 28 июля

Записывайтесь сами и подтягивайте знакомых, которые хотят пройти все круги ада и улучшить знания Linux или стать системным администратором: https://slurm.club/3csFuqR
Someone who is exceptional in their role is not just a little better than someone who is pretty good. They are 100 times better
Тут случился мажорный релиз LocalStack'а. Считаю сие прекрасным событием.

LocalStack 1.0 General Availability
https://localstack.cloud/blog/2022-07-13-announcing-localstack-v1-general-availability/

Если кто-то первый раз о нём слышит, то это отличный проект, который позволяет разрабатывать и тестировать свои балалайки для AWS, но без AWS.

Поддерживает, естественно, не все сервисы и не всё в них, но точно помогает. Список поддерживаемых тут - https://docs.localstack.cloud/aws/feature-coverage/

Вот описание в их доке, как это можно у себя в CI, например, заиспользовать
LocalStack in CI
https://docs.localstack.cloud/ci/
🔥3
crane - утилита от Google для удобной работы с Docker-образами и реджистри

Вот некоторые примеры использования:
- перезалить образ в другой реджистри crane cp gcr.io/kaniko-project/executor:v1.7.0-debug my-registry/kaniko-executor:v1.7.0-debug

- показать список файлов в образе crane export ubuntu - | tar -tvf - | less

- извлечь файл из образа crane export ubuntu - | tar -Oxf - etc/passwd

- сравнить конфиги или манифесты diff <(crane config busybox:1.32 | jq) <(crane config busybox:1.33 | jq)

- сравнить файловые системы diff <(crane export gcr.io/kaniko-project/executor:v1.6.0-debug - | tar -tvf - | sort) <(crane export gcr.io/kaniko-project/executor:v1.7.0-debug - | tar -tvf - | sort)

- получить размер образа crane manifest gcr.io/buildpacks/builder:v1 | jq '.config.size + ([.layers[].size] | add)'

А полный список операций тут

#docker #crane
👍8🔥3
С праздником товарищи! Быстрого деплоя, стабильного VPN и импортозамещения!
👍15🔥4😁32💩1
🔥15😁4👍2