Пятничный деплой
4.48K subscribers
1.42K photos
29 videos
167 files
7.79K links
Подборка ссылок, статей и постов из мира DevOps\SRE\разработки. Если вы хотите прислать фидбек, интересную статью или просто поболтать пишите @count0ru https://xn--r1a.website/s/count0_digest
Download Telegram
Forwarded from Go Дайджест
Офигенный материал, советую читать, даже если вы не знаете С. Это про io_uring интерфейс в Linux ядре для I/O операций.

https://unixism.net/loti
Forwarded from DevOpsConf Channel
Чтобы обеспечить информационную безопасность, нужно множество рутинных действий: инвентаризация, мониторинг, проверка доступов, тесты, инвентаризация, контроль, мониторинг, логирование, инвентаризация и инвентаризация. В безопасности много инвентаризации. Почему так, что такое безопасность и с чего она начинается, на DevOpsConf рассказала Мона Архипова, а мы опубликовали текстовую версию этого доклада на Хабре.

💥P.S.: Мы приготовили огненную программу РИТ++ для расширения кругозора. Подойдет айтишникам самых разных направлений и уровней: и тем, кому важно всегда быть на технологической передовой, и тем, кто начинает путь от мидла до сеньора.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Security Chaos Engineering

В связи с увеличением числа упоминаний темы Chaos Engineering на просторах Интернета в последнее время, грех не поговорить о Security Chaos Engineering.

Сама по себе концепция хаос-инжиниринга основана на нескольких гипотезах - определение "стабильного" состояния, создания гипотезы о последующем состоянии, введение переменных, осуществление попыток "сломать" гипотезу. После серии тестов инфраструктура оценивается на предмет доступности, безопасности и производительности. Как итог цель всего этого - получить систему, способную выдерживать экстремальные условия.

Security Chaos Engineering выделяется лишь гипотезами, касающимися безопасности. Тесты могут состоять, например, из отключения правил Security Groups, изменение файлов случайным образом, прослушивание портов, внедрение вредоносного трафика в VPC, случайное убийство процессов. При этом все это должно быть автоматизированно, а состояния системы должны непрерывно отслеживаться.

А теперь, где можно познакомиться подробнее:
Security Chaos Engineering for Cloud Services - про эксперименты, результаты и опыт взаимодействия с CloudStrike для реализации экспериментов

Building Secure Systems using Security Chaos Engineering and Immunity - Yury Niño Roa - за ссылку спасибо @tech_b0lt_Genona, у него же можете почитать в целом про chaos engineering

Security Precognition: Chaos Engineering in Incident Response - неплохой вводный доклад с RSA Conference

Инструменты для тестирования и контроля состояний среды в процессе тестирования:
ChaoSlingr, Security Monkey
​​This extension integrates Draw.io into #vscode

Features
- Edit .drawio or .dio files in the Draw.io editor, as xml or both.
- Edit .drawio.svg files with embedded Draw.io diagrams (might be slow for diagrams with > 400 nodes).
- To create a new diagram, simply create an empty .drawio or .drawio.svg file and open it!
.drawio.svg are valid .svg files.
- Uses an offline version of Draw.io by default.
- An online Draw.io url can be configured.
- A Draw.io theme can be selected.

https://github.com/hediet/vscode-drawio

#ts #docops
Forwarded from I hate overtime
#python #кишки
Ну и раз уж астрологи объявили день потрохов, то вот еще классная статья(точнее перевод статьи) про интерпретацию Python'а(но ваще многое справедливо и для других интерпретируемых ЯП)
Certmagic — библиотека, позволяющая реализовать автоматический HTTPS для любой программы на Go: полностью управляемая выдача и обновление TLS-сертификатов.

https://proglib.io/w/fa361ed5
Безопасность облачных решений
26 мая 17:00 МСК

Программа и спикеры:

1. Антон Жаболенко, Яндекс.Облако – Использование seccomp для защиты облачной инфраструктуры
В докладе мы поговорим про seccomp — механизм ядра Linux, который позволяет ограничивать доступные приложению системные вызовы. Мы наглядно покажем, как данный механизм позволяет сокращать поверхность атаки на систему, а также расскажем, как его можно использовать для защиты внутрненней инфраструктуры облака.

2. Вадим Шелест, Digital Security – Облачный пентест: Методики тестирования Amazon AWS
В настоящее время все больше компаний задумывается о переходе на использование облачной инфраструктуры. Некоторые хотят таким образом оптимизировать затраты на техническое обслуживание и персонал, другие считают, что облако более защищено от атак злоумышленников и безопасно по умолчанию.

3. Спикер из Wrike – TBA

4. Алмас Журтанов, Luxoft – BYOE на минималках
Проблема защиты персональных данных при использовании SaaS-решений уже долгое время беспокоит ИБ-специалистов по всему миру. Даже при максимальной защите от внешних нарушителей, возникает вопрос о степени контроля провоайдера SaaS-платформы над обрабатываемыми платформой данными. В этом докладе я хотчу рассказать о простом способе минимизировать доступ провайдера SaaS к данным клиентов путём внедрения прозрачного шифрования данных на стороне клиента и рассмотрим плюсы и минусы такого решения.

5. TBA

Регистрация
https://wriketeam.timepad.ru/event/1303270/
Forwarded from DevOps Deflope News
Amazon анонсировали cdk8s — решение для описания деплоймента приложений в Kubernetes с помощью Typescript, JavaScript и Python.

https://siliconangle.com/2020/05/13/aws-open-sources-cdk8s-make-kubernetes-easier-use/
https://cdk8s.io/
GitHub: https://github.com/awslabs/cdk8sv/
P.S. похоже хотят конкурировать с Pulumi)

А еще понизили цены на EC2 для Standard Reserved Instances и EC2 Instance Saving Plans http://amp.gs/3HGc
#kubernetes #cdk8s
Вчера посмотрел вебинар по cdk8s на канале CNCF, выглядит интересно, этакий конкурент Pulumi.
Webinar: End YAML engineering with cdk8s!
https://www.youtube.com/watch?v=QcF_6ZSEd5k

cdk8s is a software development framework for defining Kubernetes applications and reusable abstractions using familiar programming languages and rich object-oriented APIs. cdk8s generates pure Kubernetes YAML - you can use cdk8s to define applications for any Kubernetes cluster running anywhere.

https://github.com/awslabs/cdk8s
Forwarded from Go Дайджест
Как Uber строил свою монорепу с Bazel

https://eng.uber.com/go-monorepo-bazel
Через полчаса залетайте в эфир выпуска про продуктовую безопасность! На борту Сергей Белов - руководитель продуктовой безопасности Mail.Ru Group 🙂

Задать вопрос (и получить ответ) гостю в прямом эфире можно, как и всегда, у нас на патреоне: https://www.patreon.com/podlodka