Forwarded from Уютный IT адочек
🛠 тула для онбординга
Интернет принёс ChiefOnboarding (docs, github)
Выглядит как интересный инструмент для формализации процесса онбординга (для тех, у кого это возможно). Позволяет прописывать сценарий в виде набора тасков, имеет интеграцию со слаком и несколько приятных мелочей.
Можно поставить на свой сервер, а можно воспользоваться SaaS-кой от автора.
Интернет принёс ChiefOnboarding (docs, github)
Выглядит как интересный инструмент для формализации процесса онбординга (для тех, у кого это возможно). Позволяет прописывать сценарий в виде набора тасков, имеет интеграцию со слаком и несколько приятных мелочей.
Можно поставить на свой сервер, а можно воспользоваться SaaS-кой от автора.
Forwarded from 🇺🇦 Go for two :)
My engineering axioms by Martin Rue:
1. Change is constant.
2. Your product is an asset, but code is a liability.
3. Duplication is less costly than premature abstraction.
4. Code should be easy to delete.
5. Existing code exerts a powerful influence.
6. Accidental complexity is one of the biggest risks.
7. Technical excellence can be shadowed by bad personal skills.
8. You are not your code. Be kind to the coder, not to the code.
9. Treat people who know less than you with respect and patience.
10. The only true authority stems from knowledge, not from position.
11. Teaching is a form of learning in disguise.
12. Lift the skills of people around you, not just yourself.
13. The longer you wait the more you'll know.
14. A good type system is worth its weight plus some.
15. The right team of people trumps everything else.
16. Stick to boring technology, unless there's a good reason not to.
17. Have the smallest team possible, but no smaller. Grow it carefully.
18. Rest.
19. Don't pick a solution until you've thought of at least one more.
20. Have opinions, but avoid expressing them in ways that cause other people to believe you won't change them.
21. It's OK to say "I don't know" or "I need to research that before I have an answer".
22. Writing throwaway code to explore a problem space is underrated.
23. Manage state carefully.
24. It's all about trade-offs.
25. A good design is one in which you can change your mind without changing too much code.
https://martinrue.com/my-engineering-axioms/
1. Change is constant.
2. Your product is an asset, but code is a liability.
3. Duplication is less costly than premature abstraction.
4. Code should be easy to delete.
5. Existing code exerts a powerful influence.
6. Accidental complexity is one of the biggest risks.
7. Technical excellence can be shadowed by bad personal skills.
8. You are not your code. Be kind to the coder, not to the code.
9. Treat people who know less than you with respect and patience.
10. The only true authority stems from knowledge, not from position.
11. Teaching is a form of learning in disguise.
12. Lift the skills of people around you, not just yourself.
13. The longer you wait the more you'll know.
14. A good type system is worth its weight plus some.
15. The right team of people trumps everything else.
16. Stick to boring technology, unless there's a good reason not to.
17. Have the smallest team possible, but no smaller. Grow it carefully.
18. Rest.
19. Don't pick a solution until you've thought of at least one more.
20. Have opinions, but avoid expressing them in ways that cause other people to believe you won't change them.
21. It's OK to say "I don't know" or "I need to research that before I have an answer".
22. Writing throwaway code to explore a problem space is underrated.
23. Manage state carefully.
24. It's all about trade-offs.
25. A good design is one in which you can change your mind without changing too much code.
https://martinrue.com/my-engineering-axioms/
Martinrue
My Engineering Axioms
A few months back I gave a talk in which I shared a list of my personal engineering axioms – things that, over the years, I've come to think of as generally true and useful to have in mind when writing code, building things, and working with others.
Forwarded from k8s (in)security (D1g1)
kubestrike - инструмент на Python для идентификации
Есть поддержка двух режимов сканирования:
- Аутентифицированное (нужен токен с
- Не аутентифицированное (возможно в случае наличия анонимного доступа в кластере)
Текущие возможности:
- Анализ
- Возможность запускать команды в контейнерах
- Предоставляет информацию о потенциальных возможностях поднятия привилегий
Все проверки можно поискать по коду по паттерну
P.S.Вспомнил как еще в бытность редактором рубрик "X-Toolz"и "Security soft" в журнале "Хакер" приходилось к выпуску готовить по 15-30 tool
security misconfigurations (по сути своей слабых и не безопасных настроек) в Kubernetes (как self-hosted, так и Amazon EKS, Azure AKS, Google GKE и т.д.).Есть поддержка двух режимов сканирования:
- Аутентифицированное (нужен токен с
read-only привилегиями)- Не аутентифицированное (возможно в случае наличия анонимного доступа в кластере)
Текущие возможности:
- Анализ
IAM в кластере, привилегированных субъектов в кластере , контейнеров, сервисов, Pod Security Policies, Network Policies- Возможность запускать команды в контейнерах
- Предоставляет информацию о потенциальных возможностях поднятия привилегий
Все проверки можно поискать по коду по паттерну
[+] Scanning for их достаточно много. Сам инструмент по своей сути просто yet another tool для Kubernetes, но может кому и приглянется.P.S.Вспомнил как еще в бытность редактором рубрик "X-Toolz"и "Security soft" в журнале "Хакер" приходилось к выпуску готовить по 15-30 tool
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Kubernetes Threat Modeling Simulator
Kubernetes Threat Modeling Simulator - тестовый стенд, разворачиваемый с помощью Terraform в AWS, на котором можно попрактиковать различные сценарии атаки и защиты в k8s. Сюда входят атаки на секреты, rbac, etcd и многое другое. В случае, если что-то не получается, можно воспользоваться хинтами.
Чтобы получить какую-то теоретическую базу, можно ознакомиться с K8s Attack Tree. Это набор сценариев различных атак в виде деревьев на базе методологии STRIDE.
Ну и не забываем про известный проект ATT&CK Matrix Kubernetes.
#k8s #attack #threatmodeling #ops
Kubernetes Threat Modeling Simulator - тестовый стенд, разворачиваемый с помощью Terraform в AWS, на котором можно попрактиковать различные сценарии атаки и защиты в k8s. Сюда входят атаки на секреты, rbac, etcd и многое другое. В случае, если что-то не получается, можно воспользоваться хинтами.
Чтобы получить какую-то теоретическую базу, можно ознакомиться с K8s Attack Tree. Это набор сценариев различных атак в виде деревьев на базе методологии STRIDE.
Ну и не забываем про известный проект ATT&CK Matrix Kubernetes.
#k8s #attack #threatmodeling #ops
Forwarded from Полезняшки от "Разбора Полетов"
Why CockroachDB and PostgreSQL Are Compatible
https://www.cockroachlabs.com/blog/why-postgres/
https://www.cockroachlabs.com/blog/why-postgres/
Cockroachlabs
Why CockroachDB and PostgreSQL are compatible
CockroachDB is PostgreSQL compatible in order to be accessible to an ecosystem of drivers, existing code, and developer knowledge.
🌲 Начните строить Новый 2021 год с фундаментального на бесплатных вебинарах онлайн-интенсива «CI/CD или Непрерывная поставка с Docker и Kubernetes» и онлайн-курса «Алгоритмы и структуры данных»:
📌«Demo Day супер-интенсива «CI/CD или Непрерывная поставка с Docker и Kubernetes»: https://otus.pw/1Slh/
— Задайте преподавателю-практику любые вопросы по CI/CD. Узнайте всё о программе интенсива, навыках, компетенциях и перспективах, которые ждут выпускников после обучения.
📌«Заповедники двоичных деревьев поиска»: https://otus.pw/G8Qj/
— Выясните, что такое двоичное дерево и как с его помощью организовать поиск элементов за логарифмическое время. Поговорите об АВЛ и Красно-черных деревьях, о Расширяющихся и Рандомизированных деревьях, о правилах добавления, удаления и балансировки двоичных деревьев поиска.
👉🏻Регистрируйтесь сейчас — напомним в день вебинара!
📌«Demo Day супер-интенсива «CI/CD или Непрерывная поставка с Docker и Kubernetes»: https://otus.pw/1Slh/
— Задайте преподавателю-практику любые вопросы по CI/CD. Узнайте всё о программе интенсива, навыках, компетенциях и перспективах, которые ждут выпускников после обучения.
📌«Заповедники двоичных деревьев поиска»: https://otus.pw/G8Qj/
— Выясните, что такое двоичное дерево и как с его помощью организовать поиск элементов за логарифмическое время. Поговорите об АВЛ и Красно-черных деревьях, о Расширяющихся и Рандомизированных деревьях, о правилах добавления, удаления и балансировки двоичных деревьев поиска.
👉🏻Регистрируйтесь сейчас — напомним в день вебинара!
Forwarded from Engineer Readings
[Article][System design] https://dropbox.tech/infrastructure/asynchronous-task-scheduling-at-dropbox
dropbox.tech
How we designed Dropbox’s ATF - an async task framework
Rebrain Christmas Sale: новогодняя распродажа IT-практикумов
Если вы давно хотели получить новую профессию в сфере IT, самое время начинать! Rebrain открывает новогоднюю распродажу самых популярных программ: онлайн-практикумов для специалистов по инфраструктуре. Успейте подключиться до 28 декабря со скидкой!
Практикумы для специалистов по IT-инфраструктуре
DevOps by Rebrain – 56 250 рублей вместо 75 000 рублей (ваша экономия – 18 750 рублей)
Docker by Rebrain – 28 690 рублей вместо 35 000 рублей (ваша экономия – 6 310 рублей)
Kubernetes by Rebrain – 37 690 рублей вместо 50 000 рублей (ваша экономия – 12 310 рублей)
При одновременной покупке практикумов DevOps by Rebrain + Kubernetes by Rebrain, практикум по K8s вы сможете приобрести всего за 10 000 вместо 50 000 рублей.
Подключиться к практикуму – https://rebrainme.com/kubernetes/
Linux by Rebrain – 55 000 рублей вместо 70 000 рублей (ваша экономия – 15 000 рублей)
Архитектор высоких нагрузок – 55 000 рублей вместо 75 000 рублей (ваша экономия – 20 000 рублей)
Практикумы для разработчиков
Golang-разработчик – 45 790 рублей вместо 60 000 рублей (ваша экономия – 14 210 рублей)
Онлайн-тренажеры по базовым технологиям
NGINX, Bash, Logs – 3390 рублей вместо 6990 рублей (ваша экономия – 3 600 рублей)
Узнать больше о Rebrain, посмотреть отзывы и записаться на практикум со скидкой: https://rebrainme.com/
Если вы давно хотели получить новую профессию в сфере IT, самое время начинать! Rebrain открывает новогоднюю распродажу самых популярных программ: онлайн-практикумов для специалистов по инфраструктуре. Успейте подключиться до 28 декабря со скидкой!
Практикумы для специалистов по IT-инфраструктуре
DevOps by Rebrain – 56 250 рублей вместо 75 000 рублей (ваша экономия – 18 750 рублей)
Docker by Rebrain – 28 690 рублей вместо 35 000 рублей (ваша экономия – 6 310 рублей)
Kubernetes by Rebrain – 37 690 рублей вместо 50 000 рублей (ваша экономия – 12 310 рублей)
При одновременной покупке практикумов DevOps by Rebrain + Kubernetes by Rebrain, практикум по K8s вы сможете приобрести всего за 10 000 вместо 50 000 рублей.
Подключиться к практикуму – https://rebrainme.com/kubernetes/
Linux by Rebrain – 55 000 рублей вместо 70 000 рублей (ваша экономия – 15 000 рублей)
Архитектор высоких нагрузок – 55 000 рублей вместо 75 000 рублей (ваша экономия – 20 000 рублей)
Практикумы для разработчиков
Golang-разработчик – 45 790 рублей вместо 60 000 рублей (ваша экономия – 14 210 рублей)
Онлайн-тренажеры по базовым технологиям
NGINX, Bash, Logs – 3390 рублей вместо 6990 рублей (ваша экономия – 3 600 рублей)
Узнать больше о Rebrain, посмотреть отзывы и записаться на практикум со скидкой: https://rebrainme.com/
Forwarded from Записки админа
🛠 How to Trace Linux System Calls in Production with Minimal Impact on Performance - несколько слов о perf, traceloop и их использовании. #напочитать #perf #traceloop
Forwarded from 🇺🇦 Go performance channel (Oleg Kovalov)
Now let's jump to the allocator changes and how to return memory back to OS by Michael Knyszek (from #golang team) at @GopherCon
Did you get this tree fix (ts@18:50) ? Heavy one. Bitmap tree is an another gem from runtime pkg
https://www.youtube.com/watch?v=S_1YfTfuWmo
PS: Christmas gifts 2.0 :D
Did you get this tree fix (ts@18:50) ? Heavy one. Bitmap tree is an another gem from runtime pkg
https://www.youtube.com/watch?v=S_1YfTfuWmo
PS: Christmas gifts 2.0 :D
YouTube
GopherCon 2020: Evolving the Go Memory Manager's RAM and CPU Efficiency - Michael Knyszek
This talk will discuss recent changes to the Go memory manager, which improved both the runtime’s responsiveness in giving up unneeded memory and the scalability of the memory allocator. In this presentation, Michael peeks under the hood of the runtime, examines…
Forwarded from Технологический Болт Генона
Azure Kubernetes (AKS) Security Best Practices
Part 1: Designing Secure Clusters and Container Images
https://www.stackrox.com/post/2020/01/azure-kubernetes-aks-security-best-practices-part-1-of-4/
Part 2: Networking
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-2-of-4/
Part 3: Runtime Security
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-3-of-4/
Part 4: Cluster Maintenance
https://www.stackrox.com/post/2020/03/azure-kubernetes-aks-security-best-practices-part-4-of-4/
Part 1: Designing Secure Clusters and Container Images
https://www.stackrox.com/post/2020/01/azure-kubernetes-aks-security-best-practices-part-1-of-4/
Part 2: Networking
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-2-of-4/
Part 3: Runtime Security
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-3-of-4/
Part 4: Cluster Maintenance
https://www.stackrox.com/post/2020/03/azure-kubernetes-aks-security-best-practices-part-4-of-4/
www.stackrox.io
Azure Kubernetes (AKS) Security Best Practices Part 1 of 4: Designing Secure Clusters and Container Images | StackRox Community
In this article (part 1 of 4), we discuss what you need to know to securely create your AKS clusters and container images.
Forwarded from Engineer Readings
[DataBases][Indexes] Somehow didn't know before today about such resource where you can find details about indexing/performance of databases:
https://use-the-index-luke.com/
https://use-the-index-luke.com/
Use-The-Index-Luke
SQL Indexing and Tuning e-Book for developers: Use The Index, Luke covers Oracle, MySQL, PostgreSQL, SQL Server, ...
SQL indexing and tuning tutorial for developers. No unnecessary database details—just what developers need to know. Covers all major SQL databases.
Forwarded from 🇺🇦 Go performance channel (Oleg Kovalov)
You know what? One more great talk from @GopherCon by Agniva De Sarker about Bound check elimination in #golang
Look at the examples, they're very explanatory!
https://www.youtube.com/watch?v=5toTS6kSWHA
Look at the examples, they're very explanatory!
https://www.youtube.com/watch?v=5toTS6kSWHA
YouTube
GopherCon 2020: Common Patterns for Bounds Check Elimination - Agniva De Sarker
Bounds checks are a necessary evil. If you don’t have them, you lose memory safety. If you have them, you hurt performance. Is it possible to have the best of both worlds? Why, yes! Watch this talk to learn more.
Мониторинг сетевых обращений из кода Python при помощи TIG стека - если кто забыл, то это Telegraf, InfluxDB и Grafana https://calendar.perfplanet.com/2020/monitoring-network-calls-in-python-using-tig-stack/
Web Performance Calendar
Monitoring network calls in Python using TIG stack
Web applications and API endpoints are known to perform backend calls. Often that is all application does: fetches data from a couple of backends, combines it, and produces response.
Monitoring how much time fetching data took is essential. There are plenty…
Monitoring how much time fetching data took is essential. There are plenty…
Forwarded from Технологический Болт Генона
bpftrace, uprobe and containers
https://kirshatrov.com/2020/10/06/bpf-docker-uprobe/
https://kirshatrov.com/2020/10/06/bpf-docker-uprobe/
Forwarded from Библиотека Go-разработчика | Golang
🏃 Параллелизм в Golang и WorkerPool [Часть 2]
В первой статье мы строили Worker Pool для оптимизации производительности. Во второй части мы создадим надежное решение для работы со структурами параллелизма.
https://proglib.io/sh/UFqt7PBRdj
В первой статье мы строили Worker Pool для оптимизации производительности. Во второй части мы создадим надежное решение для работы со структурами параллелизма.
https://proglib.io/sh/UFqt7PBRdj
Forwarded from sudo rm -rf /*
Вот хороший годный TL;DR по трейсам сисколов с минимальным импактом на производительность, но это вам в счет нового года, договорились?
TiDB
Trace Linux System Calls with Least Impact on Performance
This post introduces perf and traceloop, two commonly command-line tools, to help you trace system calls in a production environment.
Forwarded from Sysadmin Tools 🇺🇦
Forwarded from DevOps&SRE Library
Linux Hardening Guide
Linux is not a secure operating system. However, there are steps you can take to improve it. This guide aims to explain how to harden Linux as much as possible for security and privacy. This guide attempts to be distribution-agnostic and is not tied to any specific one.https://madaidans-insecurities.github.io/guides/linux-hardening.html