Нещодавно вийшла нова мова для швидкого створення скриптів rad.
З цікавого:
• дійсно зручна робота з аргументами
• класний дизайн мови загалом, хтось прям запарився
• зручна робота з json і принт у таблицю
Мінуси:
• ще одна мова яку треба ставити кудись
• ігнорують милі моєму серцю пайпи
• нема підтримки конкурентності
Приклад:
Поки поставив собі погратись, як заміну fish скриптингу, який також досить неідеальний.
З цікавого:
• дійсно зручна робота з аргументами
• класний дизайн мови загалом, хтось прям запарився
• зручна робота з json і принт у таблицю
Мінуси:
• ще одна мова яку треба ставити кудись
• ігнорують милі моєму серцю пайпи
• нема підтримки конкурентності
Приклад:
#!/usr/bin/env rad
---
Prints a polite greeting using an input name.
---
args:
name str # The name of someone to greet.
times t int = 1 # How many times to greet them.
style s str = "normal" # Greeting style.
times range (0, 10]
style enum ["normal", "excited", "formal"]
greeting = switch style:
case "excited" -> "HEY"
case "formal" -> "Good day"
default -> "Hello"
for i in range(times):
print("{greeting}, {name}!")
Поки поставив собі погратись, як заміну fish скриптингу, який також досить неідеальний.
❤10🤔3
Збір завершено! Дуже дякую!
Якщо ви на новий рік плануєте загадати бажання щоб окупантів поменшало, то пропоную доєднатись до збору для одного цікавого спецпідрозділу.
Збираю і купую я, Людину якій купую знаю особисто і кілька років. Дуже дякую усім хто долучиться.
Дуже дякую! Новорічні котики і котесси, збір закрито!
🎯Ціль: 22 500.00 ₴
🔗Посилання на банку
https://send.monobank.ua/jar/e7ywFm45L
💳Номер картки банки
4874 1000 2296 8690
Якщо ви на новий рік плануєте загадати бажання щоб окупантів поменшало, то пропоную доєднатись до збору для одного цікавого спецпідрозділу.
Збираю і купую я, Людину якій купую знаю особисто і кілька років. Дуже дякую усім хто долучиться.
Дуже дякую! Новорічні котики і котесси, збір закрито!
🎯
🔗Посилання на банку
💳Номер картки банки
4874 1000 2296 8690
❤15🔥3
Ніколи б не подумав що досі треба видивлятись скільки коштують домени, бо можуть намахати на кілька доларів.
Порівняння namescheap vs cloudflare
Порівняння namescheap vs cloudflare
👍23😱7
Знайшов дуже цікаву тулу, яка дозволяє виконувати sql по json данним, я ось спробував і виглядає зручніше ніж згадувати синтакс jq.
#tools@UkropsDigest
https://github.com/kiki-ki/go-qo
#tools@UkropsDigest
https://github.com/kiki-ki/go-qo
GitHub
GitHub - kiki-ki/go-qo: qo is an interactive minimalist TUI to query JSON and CSV using SQL.
qo is an interactive minimalist TUI to query JSON and CSV using SQL. - kiki-ki/go-qo
👍23
Forwarded from Мамкін Архітектор
Люту історію я щойно прочитав — хакери хакнули AWS JavaScript SDK, яка використовується в AWS Console (це адмінка AWS) 😱
Забрали собі їх репо на гітхабі, витягнули ключі, і взагалі отримали повний контроль.
Зона ураження — 66% клауда контролюється цією адмінкою, і це була б прямо біда-біда, якби хакери були злими. А так вони виявились добрими, все розказали AWS і дірку прикрили.
А шо за дірка? В двох словах, це недороблений regex, за допомогою якого визначалось, чи можна запускати білд для PR чи ні. AWS використовував фільтр
Regex шаблон не мав анкерів (^ та $):
Чуваки порахували, шо десь раз в пʼять днів для нового користувача github ID буде містити потрібний шматочок. Згенерували купу ботів, які нагенерували реєстрацій, і отримали потрібний ID.
З ним зробили пулріквест, який запустився CodeBuild, а там вже з памʼяті процесу дістали всі токени і отримали доступ над репозиторієм.
Така ось казочка на ніч, деталі можна почитати тут
Забрали собі їх репо на гітхабі, витягнули ключі, і взагалі отримали повний контроль.
Зона ураження — 66% клауда контролюється цією адмінкою, і це була б прямо біда-біда, якби хакери були злими. А так вони виявились добрими, все розказали AWS і дірку прикрили.
А шо за дірка? В двох словах, це недороблений regex, за допомогою якого визначалось, чи можна запускати білд для PR чи ні. AWS використовував фільтр
ACTOR_ID для захисту від недовірених PRRegex шаблон не мав анкерів (^ та $):
12345|67890|.... Це означало збіг підрядка, а не точний збіг (GitHub ID 226755743 містить всередині довірений ID `2267557`)Чуваки порахували, шо десь раз в пʼять днів для нового користувача github ID буде містити потрібний шматочок. Згенерували купу ботів, які нагенерували реєстрацій, і отримали потрібний ID.
З ним зробили пулріквест, який запустився CodeBuild, а там вже з памʼяті процесу дістали всі токени і отримали доступ над репозиторієм.
Така ось казочка на ніч, деталі можна почитати тут
Please open Telegram to view this post
VIEW IN TELEGRAM
😁51👍19🤔18❤5🤯4
dyff - це як звичайний діф, але по yaml/json форматам. Замість того щоб показувати як змінились строки, воно показує як змінились поля, що прям дуже зручно в поєднанні з kubectl diff/helm diff
І в минулому тулсеті почали розмовляти про relp для json (типу автодоповнення в консолі) і тут несподівано ожив query-json
До нього є ще трішки питань, але розробник досить швидко усе пропрацьовує і якщо збирати з мастер гілки, то зараз це що не єдиний repl який підтримує автодоповнення полів в об’єктах вкладених в список.
#tools@UkropsDigest
І в минулому тулсеті почали розмовляти про relp для json (типу автодоповнення в консолі) і тут несподівано ожив query-json
До нього є ще трішки питань, але розробник досить швидко усе пропрацьовує і якщо збирати з мастер гілки, то зараз це що не єдиний repl який підтримує автодоповнення полів в об’єктах вкладених в список.
#tools@UkropsDigest
🔥32👍10❤3🤔3
Як втратити роботу якщо дуже хочеться? Про це, та про інше я буду триндіти на панельці fwdays.
Я там також був в програмному комітеті, тому доклади будуть класні, прям класні.
Є промокод на 15%
https://fwdays.com/event/devops-fwdays-2026#partners-event
Прям дуже скучив за офлайном за останні пів року. Сподіваюсь побачимось.
Я там також був в програмному комітеті, тому доклади будуть класні, прям класні.
Є промокод на 15%
6A8788A993 https://fwdays.com/event/devops-fwdays-2026#partners-event
Прям дуже скучив за офлайном за останні пів року. Сподіваюсь побачимось.
Fwdays
DevOps fwdays'26 конференція
DevOps fwdays'26 - конференція, присвячена DevOps практикам та інструментам
🎉14🔥9❤1👍1
Запрошуємо на Database Internals від CS Osvita 📦
Це глибока програма про інженерію СУБД: від парсингу запитів до побудови власної бази даних з реальними алгоритмами, структурами даних і практикою написання коду. На виході — власна база даних від парсера SQL до storage engine.
:: LSM-дерева: write/read amplification і механізми compaction
:: Векторизація через SIMD і JIT-компіляція SQL-запитів
:: MVCC і snapshot isolation на рівні реалізації
:: Відокремлення compute і storage у сучасних СУБД
▶️ Викладач: Денис Цьоменко, Founding Engineer в Embucket. Ex з CaspianDB, SingleStore, DataRobot та Microsoft.
Викладач перевіряє особисто кожну заявку на курс, щоб сформувати вмотивовану групу з схожим майндсетом. Ви дізнаєтесь про СУБД те, що зазвичай мало хто запитує.
:: Старт: 31 березня
>_ Деталі та реєстрація: https://cutt.ly/QtRoKSkI
Це глибока програма про інженерію СУБД: від парсингу запитів до побудови власної бази даних з реальними алгоритмами, структурами даних і практикою написання коду. На виході — власна база даних від парсера SQL до storage engine.
:: LSM-дерева: write/read amplification і механізми compaction
:: Векторизація через SIMD і JIT-компіляція SQL-запитів
:: MVCC і snapshot isolation на рівні реалізації
:: Відокремлення compute і storage у сучасних СУБД
▶️ Викладач: Денис Цьоменко, Founding Engineer в Embucket. Ex з CaspianDB, SingleStore, DataRobot та Microsoft.
Викладач перевіряє особисто кожну заявку на курс, щоб сформувати вмотивовану групу з схожим майндсетом. Ви дізнаєтесь про СУБД те, що зазвичай мало хто запитує.
:: Старт: 31 березня
>_ Деталі та реєстрація: https://cutt.ly/QtRoKSkI
❤14👍7👏1😱1
На fwdays було багато цікавих доповідей, але особливо хочу зазначити доповідь Володимира Цапа про інфраструктуру АІ агентів на базі його ж дипломної роботи.
TLDR:
Зараз інфраструктури для агентів існує багато, кожен своє болото хвалить, але в реальності нема належного регуляторного маніфеста, який буде обмежувати агентів і водночас буде універсальним і незалежним від конкретних фреймфорків.
Володимир пропонує Aspec. На відміну від традиційних підходів, які описують здебільшого логіку (як працює агент), ASpec фокусується на тому, за яких умов агенту взагалі дозволено працювати у корпоративному середовищі.
Також вже є приклад імплементації https://github.com/kube-dc/kube-dc-agent-manager/
Дуже рекомендую почитати презентацію, а краще дипломну роботу, це справжній каттін едж тут.
Презентація:
https://docs.google.com/presentation/d/1IHPDLNsJaZnYgQCO384OUf8K498E_YF8onXzOVnh0gI/edit?usp=sharing
Робота:
https://docs.google.com/document/d/1fKqZcw_oC3Ekb2UwG6IO0p4cKAhqIsngwQgngf1Or1U/edit?tab=t.0
TLDR:
Зараз інфраструктури для агентів існує багато, кожен своє болото хвалить, але в реальності нема належного регуляторного маніфеста, який буде обмежувати агентів і водночас буде універсальним і незалежним від конкретних фреймфорків.
Володимир пропонує Aspec. На відміну від традиційних підходів, які описують здебільшого логіку (як працює агент), ASpec фокусується на тому, за яких умов агенту взагалі дозволено працювати у корпоративному середовищі.
Також вже є приклад імплементації https://github.com/kube-dc/kube-dc-agent-manager/
Дуже рекомендую почитати презентацію, а краще дипломну роботу, це справжній каттін едж тут.
Презентація:
https://docs.google.com/presentation/d/1IHPDLNsJaZnYgQCO384OUf8K498E_YF8onXzOVnh0gI/edit?usp=sharing
Робота:
https://docs.google.com/document/d/1fKqZcw_oC3Ekb2UwG6IO0p4cKAhqIsngwQgngf1Or1U/edit?tab=t.0
👍28🤔9
кілька днів граюсь з https://github.com/always-further/nono
TLDR воно використовує можливості ядра по обмеженню процесів для того щоб запускати різні штуки, в першу чергу аі агенти типу клоду
З плюсів:
• працює дуже швидко
• з точки зору безпеки наче сандбокси у епла не дуже зламують
• більш заточено під задачу обмежити ніж devcontainers
• використовує локальні бінарі і версіі які на ноуті, не треба постійно оновлювати конфігурацію в контейнері
• інтеграція з 1пасс (що в комбінації з https://developer.1password.com/docs/environments взагалі робить секрети зручними)
З мінусів:
• нема можливості не дати читати конкретний файл
• нема аудиту, бо тула тільки-но розвивається
але мені в цілому дуже-дуже подобається
TLDR воно використовує можливості ядра по обмеженню процесів для того щоб запускати різні штуки, в першу чергу аі агенти типу клоду
З плюсів:
• працює дуже швидко
• з точки зору безпеки наче сандбокси у епла не дуже зламують
• більш заточено під задачу обмежити ніж devcontainers
• використовує локальні бінарі і версіі які на ноуті, не треба постійно оновлювати конфігурацію в контейнері
• інтеграція з 1пасс (що в комбінації з https://developer.1password.com/docs/environments взагалі робить секрети зручними)
З мінусів:
• нема можливості не дати читати конкретний файл
• нема аудиту, бо тула тільки-но розвивається
але мені в цілому дуже-дуже подобається
GitHub
GitHub - always-further/nono: nono - a capability-based, multiplexing sandbox tool, built for developers - lift'n'shift seamless…
nono - a capability-based, multiplexing sandbox tool, built for developers - lift'n'shift seamless path to prod. Run agents securely without needing any additional infra, zero setup...
❤14👍3🔥1