Dev0ps
40 subscribers
211 photos
3 videos
50 files
3.33K links
Download Telegram
Forwarded from Anton Barsukov
https://explain.tensor.ru/ https://github.com/willthames/explain.depesz.com и подобное нужно в конвеер
https://eternalterminal.dev/ - интересная реализация терминала. Собственно, ребята и не скрывают что вдохновлялись autossh и mosh.

#terminal #ssh #mosh
Forwarded from ITGram
🏃📄 Increasing http.Server boilerplate is a guide on how to configure the default golang http server with good timeouts, secure ssl/tls, and systemd socket.

#golang
Forwarded from ITGram
📄 Understanding metrics and monitoring with Python is a good article about different types of metrics and when use which one. With examples on Python and bunch of links for further reading.
🔧 Kernel and Userspace Tracing Using BCC.

- Intro to Kernel and Userspace Tracing Using BCC, Part 1 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 2 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 3 of 3

Показали интересную серию статей. Этакая вводная в работу с BCC (BPF Compiler Collection).

#фидбечат #bpf #bcc
🔓 С одной стороны, это статья о том, что злоумышленник может сделать с SSH, что бы закрепиться на сервере, получив к нему доступ. С другой стороны, это наглядное пособие о том, куда стоит посмотреть администратору, в случае если сервер оказался скомпрометирован: SSH Lateral Movement Cheat Sheet.

#ssh #security #напочитать
🔩 Viddy - современный аналог команды watch, который позволяет не просто наблюдать за происходящим, но и "перематывать" действия во времени.

https://github.com/sachaos/viddy

#cli #viddy #фидбечат
Forwarded from TechSparks
Про атаку хакеров на серверную структуру Яндекса потихоньку начинают писать по всему миру, но суть можно в достаточно популярном изложении прочитать на Хабре https://habr.com/ru/company/yandex/blog/577026/ Можно, конечно, гордится, что удалось устоять под этим потоком искусственно созданных запросов, но безопасники говорят, что тревоги больше чем гордости. Дело в том, что атаки с использованием заражённых устройств «интернета вещей» не новость, но обычно использовали устройства слабенькие и сидящие на относительно хилых каналах, типа вебкамер для домашнего наблюдения. В этот раз хакерам удалось заразить и собрать сетевые устройства типа маршрутизаторов в домашних и небольших офисных сетях, которые подключены часто по широкополосным каналам и сами помощнее. По оценкам, ботнет может насчитывать пару сотен тысяч таких устройств, и это могучая армия сетевых зомби.
А что хуже всего, коллеги уверены: реальная цель — не Яндекс и не несколько других мишеней, попавших под атаки в последние недели. Все они —просто демонстрашки мощи нового инструмента, услуги которого начнут продавать на чёрном рынке. И если не удастся выявить и нейтрализовать операторов этого ботнета, кому-то предстоит остаться без работающих сайтов по заказам конкурентов: оружие получилось могучее.
Intercom рассказывает про свою любовь к тестированию на проде и как они делают ее безопасной. Планы по откату, фича флаги, канареечные тесты в процессе разработки.
https://www.intercom.com/blog/ship-fast-safe-learn-from-production/