Forwarded from Anton Barsukov
https://explain.tensor.ru/ https://github.com/willthames/explain.depesz.com и подобное нужно в конвеер
Forwarded from Записки админа
⚒ https://eternalterminal.dev/ - интересная реализация терминала. Собственно, ребята и не скрывают что вдохновлялись autossh и mosh.
#terminal #ssh #mosh
#terminal #ssh #mosh
Eternal Terminal
Remote terminal for the busy and impatient
Forwarded from ITGram
🏃📄 Increasing http.Server boilerplate is a guide on how to configure the default golang http server with good timeouts, secure ssl/tls, and systemd socket.
#golang
#golang
Forwarded from ITGram
📄 Understanding metrics and monitoring with Python is a good article about different types of metrics and when use which one. With examples on Python and bunch of links for further reading.
Forwarded from Записки админа
🔧 Kernel and Userspace Tracing Using BCC.
- Intro to Kernel and Userspace Tracing Using BCC, Part 1 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 2 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 3 of 3
Показали интересную серию статей. Этакая вводная в работу с BCC (BPF Compiler Collection).
#фидбечат #bpf #bcc
- Intro to Kernel and Userspace Tracing Using BCC, Part 1 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 2 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 3 of 3
Показали интересную серию статей. Этакая вводная в работу с BCC (BPF Compiler Collection).
#фидбечат #bpf #bcc
Forwarded from Записки админа
🔓 С одной стороны, это статья о том, что злоумышленник может сделать с SSH, что бы закрепиться на сервере, получив к нему доступ. С другой стороны, это наглядное пособие о том, куда стоит посмотреть администратору, в случае если сервер оказался скомпрометирован: SSH Lateral Movement Cheat Sheet.
#ssh #security #напочитать
#ssh #security #напочитать
Forwarded from Записки админа
🔩 Viddy - современный аналог команды watch, который позволяет не просто наблюдать за происходящим, но и "перематывать" действия во времени.
https://github.com/sachaos/viddy
#cli #viddy #фидбечат
https://github.com/sachaos/viddy
#cli #viddy #фидбечат
Forwarded from Записки админа
🛠 Monitor your Linux system in your terminal with procps-ng - простые, но удобные в будничном использовании утилиты для работы с процессами в системе. #procpsng #будничное #напочитать
Opensource.com
Monitor your Linux system in your terminal with procps-ng
Find the process ID (PID) of a program. The most common tools for this are provided by the procps-ng package, including the ps and pstree, pidof, and pgrep commands.
The Absolute Minimum Every Developer Must Know about AWS Security
https://blog.cloudyali.io/absolute-minimum-every-developer-must-know-about-aws-security
https://blog.cloudyali.io/absolute-minimum-every-developer-must-know-about-aws-security
www.cloudyali.io
The Absolute minimum every developer must know about AWS security!
AWS IAM is the foundation for AWS Cloud Security.Cloud engineer must learn & understand the IAM conceptual model. Use tools to create perfect IAM policies.
Forwarded from TechSparks
Про атаку хакеров на серверную структуру Яндекса потихоньку начинают писать по всему миру, но суть можно в достаточно популярном изложении прочитать на Хабре https://habr.com/ru/company/yandex/blog/577026/ Можно, конечно, гордится, что удалось устоять под этим потоком искусственно созданных запросов, но безопасники говорят, что тревоги больше чем гордости. Дело в том, что атаки с использованием заражённых устройств «интернета вещей» не новость, но обычно использовали устройства слабенькие и сидящие на относительно хилых каналах, типа вебкамер для домашнего наблюдения. В этот раз хакерам удалось заразить и собрать сетевые устройства типа маршрутизаторов в домашних и небольших офисных сетях, которые подключены часто по широкополосным каналам и сами помощнее. По оценкам, ботнет может насчитывать пару сотен тысяч таких устройств, и это могучая армия сетевых зомби.
А что хуже всего, коллеги уверены: реальная цель — не Яндекс и не несколько других мишеней, попавших под атаки в последние недели. Все они —просто демонстрашки мощи нового инструмента, услуги которого начнут продавать на чёрном рынке. И если не удастся выявить и нейтрализовать операторов этого ботнета, кому-то предстоит остаться без работающих сайтов по заказам конкурентов: оружие получилось могучее.
А что хуже всего, коллеги уверены: реальная цель — не Яндекс и не несколько других мишеней, попавших под атаки в последние недели. Все они —просто демонстрашки мощи нового инструмента, услуги которого начнут продавать на чёрном рынке. И если не удастся выявить и нейтрализовать операторов этого ботнета, кому-то предстоит остаться без работающих сайтов по заказам конкурентов: оружие получилось могучее.
Хабр
Ботнет Mēris: расследуем крупнейшую DDoS-атаку в истории интернета
На днях в СМИ появилась информация о DDoS-атаке на Яндекс. Это правда, но не вся. Нашим специалистам действительно удалось отразить рекордную атаку более чем в 20 млн RPS — это самая крупная атака из...