Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
📺 FOSDEM'24 проходит в эти дни в Бельгии...

- Некоторые записи первого дня доступны по ссылкам на странице (выбираем трек, затем тему в нём) - https://fosdem.org/2024/schedule/tracks/

- Трансляция доступна по ссылке - https://fosdem.org/2024/schedule/streaming/

#видео #fosdem
🔥2👍1
State of eBPF 2024

- New eBPF-based central processing unit schedulers that resulted in 5% CPU bandwidth gains on some of Meta’s largest applications

- Many of the US hyperscalers— Meta, Google, Netflix–use eBPF in production. Every Android phone uses eBPF to monitor traffic. Every single packet that goes in and out of a Meta datacenter is touched by eBPF

- If a vulnerability occurs in the kernel, for instance, fast fixes can occur via eBPF without altering the kernel code, allowing for security updates on the fly
🔥2
Intro to Large Language Models

Языковые модели за час. Самое важное об устройстве LLM в первых 20 минутах. Но я рекомендую посмотреть полностью. В видео всё, о том как устроены популярные языковые модели: GPT, LLAMA, Bard

Part 1: LLMs
- LLM Inference
- LLM Training
- LLM dreams
- How do they work?
- Finetuning into an Assistant
- Summary so far
- Appendix: Comparisons, Labeling docs, RLHF, Synthetic data, Leaderboard
Part 2: Future of LLMs
- LLM Scaling Laws
- Tool Use (Browser, Calculator, Interpreter, DALL-E)
- Multimodality (Vision, Audio)
- Thinking, System 1/2
- Self-improvement, LLM AlphaGo
- LLM Customization, GPTs store
- LLM OS
Part 3: LLM Security
- LLM Security Intro
- Jailbreaks
- Prompt Injection
- Data poisoning
- LLM Security conclusions

Язык английский. Говорят, яндекс браузер умеет переводить видео
🔥4👍1
Forwarded from Интересное в IT
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством.

Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.

Подробнее можно почитать вот тут, только запаситесь успокоительным.
😱5👻2
А пока в канале тишина, где-то в Америке идет Passive and Active Measurement Conference 2024.
Список докладов довольно интересен:

- Crawling to the Top: An Empirical Evaluation of Top List Use

- Towards Improving Outage Detection with Multiple Probing Protocols

- Designing a Lightweight Network Observability agent for Cloud Applications

- SunBlock: Cloudless Protection for IoT Systems

- Spoofed Emails: An Analysis of the Issues Hindering a Better Use and Larger Deployment of DMARC

- Trust Issue(r)s: Certificate Revocation and Replacement Practices in the Wild

- Watching Stars in Pixels: The Interplay of Traffic Shaping and YouTube Streaming QoE over GEO Satellite Networks

- Can LEO Satellites Enhance the Resilience of Internet to Multi-Hazard Risks?

- Out in the Open: On the Implementation of Mobile App Filtering in India

- Dom-BERT: Detecting Malicious Domains with Pre-training Model

- On the Dark Side of the Coin: Characterizing Bitcoin use for Illicit Activities

- Promises and Potential of BBRv3

- QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet

- Data Augmentation for Traffic Classification

- WHOIS Right? An Analysis of WHOIS and RDAP Consistency

- Insights into SAV Implementations in the Internet

- A tale of two synergies: Uncovering RPKI practices for RTBH at IXPs

- Anycast Polarization in The Wild

- Inside the Engine Room: Investigating Steam’s Content Delivery Platform Infrastructure in the Era of 100GB Games

- Network Anatomy and Real-Time Measurement of Nvidia GeForce NOW Cloud Gaming

- Exploring the Discovery Process of Fresh IPv6 Prefixes: An Analysis of Scanning Behavior in Darknet and Honeynet

- Following the Data Trail: An Analysis of IXP Dependencies

- From Power to Water: Dissecting SCADA Networks Across Different Critical Infrastructures

- A First Look At NAT64 Deployment In-The-Wild

- Ebb and Flow: Implications of ISP Address Dynamics

- Swamp of Reflectors: Investigating the Ecosystem of Open DNS Resolvers

- You can Find me Here: A Study of the Early Adoption of Geofeeds

Трансляция в зуме. Требуют регистрации. Ссылку на зум не даю, т.к. считаю, что нужно регаться, чтобы организаторы понимали свою аудиторию. Про запись трансляции ничего не нашел, но уверен, что кто-то запишет и выложит

На сайте есть записи с прошедших конференций
🔥2
Как собрать контейнер и не вооружить хакера

Хакеру необязательно ставить внутрь системы или контейнера какой-то дополнительный софт. Часто для плохих дел достаточно всеми любимых утилит типа curl, vim, pip

В статье о том, как можно использовать эти с виду безопасные утилиты в деструктивных целях и как от этого защититься

#security #docker #lolbins
🔥1
Немного интеллектуальной ностальгии😎

Осенью 2019 года мы запустили цикл статей «Практические истории из наших SRE-будней». Мы включали в эти материалы разные небольшие, но любопытные истории — когда-то что-то где-то неожиданно перестало работать, а решение проблемы оказалось нетривиальным.

Эти статьи отлично развивают насмотренность, позволяют проследить за логикой решения нестандартных инженерных задач, а также показывают, насколько неожиданными и нетипичными могут быть источники беспокойств. Итак, поехали🏎

6 практических историй из наших SRE-будней
Golang и HTTP/2. Старая Symfony и Sentry. RabbitMQ и стороннее прокси. Джин в PostgreSQL. Кэширование s3 в nginx. DDoS и Google User Content.

Практические истории из наших SRE-будней. Часть 2
Kafka и переменные от Docker’a в K8s. Как скромные 100 байт стали причиной больших проблем. Как был перегружен K8s-кластер… а на самом деле — перегрет. Ода pg_repack для PostgreSQL.

Практические истории из наших SRE-будней. Часть 3
Затянувшийся перенос сервера в виртуальную машину. Безопасность для Kubernetes-оператора ClickHouse. Ускоренная перезаливка реплик PostgreSQL. CockroachDB не тормозит?

Практические истории из наших SRE-будней. Часть 4
Жил-был нажимательный дом и был у него друг — смотритель зоопарка. Крадущееся обновление на MySQL 8, затаившийся ru_RU.cp1251. Битва Cloudflare с Kubernetes за домен.

Практические истории из наших SRE-будней. Часть 5
Как мы сбежали от прожорливого BlueStore. Бесконечно падающие пробы. redis-operator и потерявшийся приоритет.

Практические истории из наших SRE-будней. Часть 6
Легко ли сегодня установить пакет в CentOS 6? Внезапное переключение DNS и Ingress. Шарада с шардами. Что может быть проще, чем восстановить таблицу из бэкапа? Pod’ов нет, но вы держитесь.

Практические истории из SRE-будней. Часть 7
Как несвязанные коммиты в пакетах Linux привели к неожиданным проблемам.

Расскажете в комментариях к посту, какие интересные инженерные задачи приходилось решать вам?
🔥6👍1
Forwarded from k8s (in)security (r0binak)
Сегодня хотим поделиться с вами прикольным расширением Argo CD для Trivy Operator. Расширение позволяет прямо в интерфейсе Argo CD отображать vulnerability reports, созданные Trivy Operator в результате сканирования на уязвимости docker образов.

Для того чтобы установить расширение к себе в Argo CD необходимо немного пропатчить Deployment argo-cd sever. А именно – добавить init-container с необходимым React Component.
🔥3👍1
Кроссворд про #security и много других игр (неинтересных) по кнопке Play Other Games

https://securityawareness.usalearning.gov/cdse/multimedia/games/cybersecurity-crossword/index.html
🔥1
С Праздником, товарищи!

Я верю, что наука и любознательность человечества победят алчность и тягу к наживе. И мы будем жить в прекрасном мире и каждый день познавать тайны Вселенной

Поехали!
🤝29👍9🔥85😁1
🔥17👍2🤡2🆒2🥱1
​​Figma красиво рассказывает, как они масштабируют свою базу данных (горизонтальное шардирование Postgres).

Всего 4 года назад они хвастались, что все данные помещаются в одной БД на самой жирной тачке в AWS и выросли с тех пор в 100 раз.

Во-первых, прикольно читать, как устроен сервис, которым пользуешься почти каждый день. Во-вторых, в «internet-scale компаниях», мне кажется, засилие MySQL, так что приятно, когда делятся серьезными инсталляциями Postgres, который предпочитаем мы и большинство наших знакомых.

Вспомню ещё две другие, довольно старые истории про масштабирование баз данных:

1. Вот техническая команда инстаграма в 2012 году дает прикольные советы и рассказывает про шардирование постгреса. Заметьте, совсем другой вайб — не огромный лонгрид, а короткие заметки «с чем столкнулись и что сделали».

2. Культовая статья Uber 2016го года, которая называется «Почему мы переехали с MySQL на Postgres». Прикол в том, что название не отражает сути: они отказались от реляционной БД и сделали свою собственную СУБД на основе MySQL — срачи про это не утихают до сих пор, вот последнее обсуждение 2021 года и набор ссылок на предыдущие.

Вот неплохой список подходов к масштабированию БД, пускай они и не нужны в 99% проектов.
🔥6👍2
RBAC в kubernetes очень гибкий, но есть некоторые неудобства. Например:

- в одном RoleBinding нельзя назначить пользователю несколько ролей. Да, так и должен работать RoleBinding, но в системах со сложной матрицей доступа придется создавать сотни манифестов

- невозможно забиндить роль к пачке неймспейсов по маске имени или другим параметрам

- невозможно (или сложно) отследить появление нового неймпспейса и сразу выписать ему нужные доступы

С этим сильно помогает rbac-manager. Он позволяет описать все (Cluster)RoleBinding в одном манифесте, что сильно уменьшает количество строк кода. Позволяет биндить роли к неймспейсам на основании лейблов. Мы в компании пользуемся им уже несколько месяцев и очень довольны.

Я даже сделал чарт для деплоя ролей, кластерролей и манифестов для rbac-manager из единого места. Пользуйтесь на здоровье!

#k8s #rbac
🔥4
Forwarded from linkmeup
Ребятки решили сделать разным CNI больно и запустили тест на 40 Гбит/с ибо интересно же, кто что может выдать в 2024.
Самое интересное на мой взгляд:
- Без eBPF забудь про многопоточку
- Универсального комбайна, который хорошо молотит любой вид нагрузки, так и не изобрели
- Свои варианты применения есть и у куброутера, и у силиума, и калико, и так далее. Просто не надо брать бездумно по названию
https://itnext.io/benchmark-results-of-kubernetes-network-plugins-cni-over-40gbit-s-network-2024-156f085a5e4e
🔥5
https://voyager.jpl.nasa.gov/mission/status/

У NASA есть страница с онлайн статусом программ Вояджеров. Они больше 46 лет бороздят просторы Млечного Пути
🔥11👍3