Dev0ps
40 subscribers
211 photos
3 videos
50 files
3.33K links
Download Telegram
Forwarded from DevOps&SRE Library
supabase

The open source Firebase alternative.

https://github.com/supabase/supabase
Forwarded from Geeks (A. Shpak)
Пятничное, но в четверг. То, что вы обязательно посмотрите, но никогда не потащите в свой продакшн. Лёгкий http-сервер написанный на bash. Идея не нова, но каждый раз вызывает у меня восхищение. Умеет в get- и post-запросы, а остальные методы вам просто не нужны, даже если вы считаете иначе. Называется sherver. Приятная плюшка - он умеет раздавать статику!

https://github.com/remileduc/sherver
Forwarded from DevOps&SRE Library
Forwarded from DevOps&SRE Library
useful-sed

Useful sed scripts & patterns.

https://github.com/adrianscheff/useful-sed
Forwarded from DevOps&SRE Library
certinfo

Similar to openssl x509 -in <file> -text command, but handles chains, multiple files and TCP addresses. TLS/SSL version prints as well when using TCP address argument.

https://github.com/pete911/certinfo
Forwarded from DevOps&SRE Library
Observability Tips and Tricks For Using Grafana and Prometheus

https://hackernoon.com/observability-tips-and-tricks-for-using-grafana-and-prometheus
Forwarded from DevOps&SRE Library
Top PostgreSQL monitoring metrics for Prometheus – Includes cheat sheet

https://dev.to/eckelon/top-postgresql-monitoring-metrics-for-prometheus-includes-cheat-sheet-47ch
Forwarded from DevOps&SRE Library
carvel-imgpkg

imgpkg (pronounced: "image package") is a tool that allows users to store a set of arbitrary files as an OCI image. One of the driving use cases is to store Kubernetes configuration (plain YAML, ytt templates, Helm templates, etc.) in OCI registry as an image.

https://github.com/vmware-tanzu/carvel-imgpkg
Forwarded from k8s (in)security (D1g1)
В этом году, проводя свои тренинги по безопасности Kubernetes, я был приятно удивлен встретить компании, у которых микросервисы, реализующие бизнес-задачи, выполнялись с описанием:
securityContext:
capabilities:
drop:
- all
Это очень круто уменьшает attack surface для побега из контейнера через уязвимости ядра хостовой ОС (особенно с учетом того, что CAP_NET_RAW есть by default).

НО стоит помнить, что все равно остаются системные вызовы, через которые можно это совершить (через них также возможно совершить побег через хостовое ядро).

При этом мой хороший товарищ, автор великолепной Linux Kernel Defence Map подсказал замечательную статью проекта grsecurity под названием "False Boundaries and Arbitrary Code Execution" (заметка не свежая, но актуальная и по сей день). Где рассказывается о том, что capabilities в архитектурном плане скажем так не без греха, и в каком-то плане даже сломаны.

Это полезно знать как blue team, так и red team. Поэтому даже в условиях drop all стоит заботиться о том, что происходит в ваших контейнерах. Тоесть runtime security все равно остается важным элементов Kubernetes security.
Forwarded from Sysadmin Tools 🇺🇦
Uptrace
Distributed tracing using OpenTelemetry and ClickHouse 

#clickhouse #tracing #opentelemetry