rxd_txd
303 subscribers
521 photos
31 videos
22 files
2.8K links
Download Telegram
Forwarded from linkmeup
Несколько дней назад мир увидел релиз нового Linux Kernel 5.3
Линуксоиды третий день отмечают, а для нас есть один очень интересный момент: добавлена поддержка 0.0.0.0/8 IPv4 диапазона. Тут важно понимать, что это не прибитый гвоздями стандарт, который будет обязательно поддержан во всех дистрибутивах. Просто отныне ядро считает эти 16 миллионов адресов валидными и использовать их для внутренних теоретических изысканий может быть чревато.
https://kernelnewbies.org/Linux_5.3
Майкрософт релизнул шрифт Cascadia Code с открытыми исходниками и лигатурами.

Надо попробовать на замену Fira Code 🤔

https://devblogs.microsoft.com/commandline/cascadia-code/
Список вопросов на собеседовании

Я часто слышу вопрос о том, что же спрашивают на собеседовании. На днях в сети появился такой список. Есть один момент - это список вопростов которые вы должны задать на собеседовании, чтобы понять для себя уровень компании и ожидания от конкретной позиции.

https://github.com/kix/reverse-interview/blob/master/README.md
This media is not supported in your browser
VIEW IN TELEGRAM
Тут игру подвезли

ThreatGEN: Red vs. Blue
https://store.steampowered.com/app/994670/ThreatGEN_Red_vs_Blue/

Это пошаговая стратегия в которой вы можете играть за одну из сторон: атакующие (красная команда) или защищающие инфраструктуру (синяя команда).

Утверждают, что
Every single member of the development team for this game actually comes from the cybersecurity (or INFOSEC) community.
. . .
Developers Clint Bodungen and Aaron Shbeeb are authors of the book, Hacking Exposed: Industrial Control Systems.
Forwarded from NetDevOps Space
Для эмуляции сети я в основном использую EVE-NG. Кто-то пользуется GNS3.
А тут я буквально вчера наткнулся на блог, в котором вот прям пошагово описывается как эмулировать сеть с помощью VirtualBox, или с помощью Docker.
Блог на самом деле интересен, в нем рассматриваются множество разных сетевых эмуляторов, о которых я даже не слышал

Будет чем заняться на неделе!-👍
Так я о них давно знаю!-😏
Лучше реального оборудования не найти!-✌️
Forwarded from DOFH - DevOps from hell
Представляю вашему вниманию удобный способ проведения мастер-классов и воркшопов, успешно опробованный на pgconf2019, dump2019.

Основная проблема почти любого мастер-класса заключается в том, что для начала работы требуется установка окружения, причем часто конфигурировать его довольно сложно из-за зоопарка рабочих станций участников.

Крайне редко посетителям удается это сделать заранее дома, причем так, чтобы это сразу же заработало без ошибок. Обычным делом становится отладка в первые 20-35 минут воркшопа, что отнимает время у аудитории и докладчика.

Ну или все смотрят на экран, лишенные возможности самостоятельно что-то поделать.

Идея такая: на достаточно мощном сервере мы разворачиваем уже готовые среды в которых все, что требуется для воркшопа уже установлено и настроено. Доступ к среде мы даем по ssh, а чтобы не заморачиваться с раздачей ключей проксируем ssh в браузер (с поддержкой веб-сокетов) с использованием чудесного инструмента - gotty. Таким образом, все, что требуется посетителю - браузер с поддержкой веб-сокетов, и очень ограниченный канал в интернет (обычно, нормальный интернет тоже является проблемой на конференциях).

Обычно воркшоп достаточно короткий, чтобы не сильно заморачиваться с безопаснотью. Однако, все же лучше использовать базовую аутентификацию которую предлагает gotty, пары имя пользователя-пароль придумать заранее и распечатать по кол-ву желающих (или возможностям демо-сервера). Перед началом воркшопа эти бумажки вида: user0:psswd0@pgconf2019.example.com следует раздать всем желающим. Логины/пароли должны быть достаточно короткими, чтобы легко вводить без ошибок.

Можно частично автоматизировать эту работу с помощью ansible.

Проект лежит тут: https://github.com/masterypro/mentor