Dev0ps
40 subscribers
211 photos
3 videos
50 files
3.33K links
Download Telegram
🔧 Kernel and Userspace Tracing Using BCC.

- Intro to Kernel and Userspace Tracing Using BCC, Part 1 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 2 of 3
- Intro to Kernel and Userspace Tracing Using BCC, Part 3 of 3

Показали интересную серию статей. Этакая вводная в работу с BCC (BPF Compiler Collection).

#фидбечат #bpf #bcc
🔓 С одной стороны, это статья о том, что злоумышленник может сделать с SSH, что бы закрепиться на сервере, получив к нему доступ. С другой стороны, это наглядное пособие о том, куда стоит посмотреть администратору, в случае если сервер оказался скомпрометирован: SSH Lateral Movement Cheat Sheet.

#ssh #security #напочитать
🔩 Viddy - современный аналог команды watch, который позволяет не просто наблюдать за происходящим, но и "перематывать" действия во времени.

https://github.com/sachaos/viddy

#cli #viddy #фидбечат
Forwarded from TechSparks
Про атаку хакеров на серверную структуру Яндекса потихоньку начинают писать по всему миру, но суть можно в достаточно популярном изложении прочитать на Хабре https://habr.com/ru/company/yandex/blog/577026/ Можно, конечно, гордится, что удалось устоять под этим потоком искусственно созданных запросов, но безопасники говорят, что тревоги больше чем гордости. Дело в том, что атаки с использованием заражённых устройств «интернета вещей» не новость, но обычно использовали устройства слабенькие и сидящие на относительно хилых каналах, типа вебкамер для домашнего наблюдения. В этот раз хакерам удалось заразить и собрать сетевые устройства типа маршрутизаторов в домашних и небольших офисных сетях, которые подключены часто по широкополосным каналам и сами помощнее. По оценкам, ботнет может насчитывать пару сотен тысяч таких устройств, и это могучая армия сетевых зомби.
А что хуже всего, коллеги уверены: реальная цель — не Яндекс и не несколько других мишеней, попавших под атаки в последние недели. Все они —просто демонстрашки мощи нового инструмента, услуги которого начнут продавать на чёрном рынке. И если не удастся выявить и нейтрализовать операторов этого ботнета, кому-то предстоит остаться без работающих сайтов по заказам конкурентов: оружие получилось могучее.
Intercom рассказывает про свою любовь к тестированию на проде и как они делают ее безопасной. Планы по откату, фича флаги, канареечные тесты в процессе разработки.
https://www.intercom.com/blog/ship-fast-safe-learn-from-production/
Кажется, я еще не писал про простой хак, как быстро сэкономить на AWS-счетах за траффик.

Траффик в Амазоне стоит дорого. Примерно $100 за терабайт. Если у вас, допустим, 100ТБ в месяц - это сразу $10к. Десять тысяч долларов. В месяц. Ну не суки?

Причем, 100ТБ - это вообще-то немного. Это плюс-минус обычный CRUD-SaaS с файл-аттачами. А уж если ваш стартап стримит видео или там хостит подкасты и клабхаусы - ох, боюсь даже подумать...

При этом у Амазона есть продукт "AWS Lightsail" - это такое, типа, облако для нубов. Панелька попроще, сервисов поменьше, цены потупее... Зато к серверу за $3.5 прилагается бесплатный траффик на 1 TB.

"$3.5 в месяц" vs "$100 в месяц"... Хммм, даже не знаю что выбрать....

Для тех, кто не понял:

- покупаем AWS Lightsail сервер(а)
- заводим nginx или haproxy
- профит

Траффик между Lightsail и "большим" AWS не тарифицируется. Но есть catch - в амазоновском TOS мелким шрифтом написано, что Lightsail нельзя использовать для прямого проксирования "больших" AWS-продуктов. Могут поймать и надавать по шее (хотя это маловероятно, знаю людей которые гоняют так траффик годами).

Поэтому вместо тупого реверс-прокси можно вынести туда фронтендовые микросервисы. Ну типа "микросервис по скачиванию файлов из S3", хихи. Юзер жмет ссылку "скачать файл" - мы не отдаем файл сразу, а редиректим на Lightsail со специальной магией в URL. А там уже крутится примитивный бекенд из трех строчек на node, который ходит в S3...

В общем, вариантов миллион. Дерзайте.
Forwarded from Dmitry [GMT-4] Tsybin
есть такая тулза: https://pre-commit.com/ (ну и на самом деле таких несколько, просто конкретно я с этой работал)
настраиваешь правила, коммитишь в репозиторий с кодом, дальше очень легко эти правила автоматически использовать локально и добавить в CI-пайплайн