rxd_txd
299 subscribers
514 photos
31 videos
22 files
2.79K links
Download Telegram
Forwarded from DevOps&SRE Library
glab

GLab is an open source Gitlab Cli tool written in Go (golang) to help work seamlessly with Gitlab from the command line. Work with issues, merge requests, watch running pipelines directly from your CLI among other features.

https://github.com/profclems/glab
Forwarded from Sysadmin Tools 🇺🇦
Dog

dog is a command-line DNS client, like dig. It has colourful output, understands normal command-line argument syntax, supports the DNS-over-TLS and DNS-over-HTTPS protocols, and can emit JSON.


https://github.com/ogham/dog
Forwarded from Dmitry Sh
‼️ Мы разработали бесплатный самоучитель (на русском), который призван научить разработчиков создавать комплексные приложения в Kubernetes. Тот, кто пройдёт его, сможет самостоятельно организовать сборку и деплой своего приложения с помощью утилиты werf 🎊

Среди наших читателей наверняка есть те, кто хочет помочь своим коллегам освоить Kubernetes. Пожалуйста, делитесь с ними нашим самоучителем, помогайте проходить особо сложные места и приносите обратную связь в наш чат werf_ru 🤗
Forwarded from Патчкорд
Серия статей про traceroute, самые основные вещи в формате вопроса и развёрнутого ответа. Отдельное спасибо за напоминание - что надо показать провайдеру/администратору который будет искать проблему используя трассировку:

- Адреса хостов источника и назначения
- Прямая и обратная трассировка
- Исторические данные
- Способ воспроизведения проблемы

В таком виде собрать и получить информацию практически нереально, если вы не контролируете все узлы на маршруте. Но как минимум адреса источника и назначения укажите обязательно, иначе точно уточняющий вопрос прилетит. Если есть возможность сделать трассировку указав source непосредственно в запросе, сделайте её именно так. Я последнее время полюбил Test-NetConnection -TraceRoute из PS, как раз за то что он в результаты сразу включает свой адрес, с которого делались тесты.
Forwarded from Cybershit
Очень крутой кейс про то, как имея на руках только снапшот виртуальной машины в момент ее компроментации и зашифированный pcap, автор смог не только вытащить сессионные ключи ssh, но и расшифровать трафик. Правда для этого пришлось проанализировать структуру OpenSSH, разложить все буквально на кусочки, понять в каких блоках памяти ОС хранятся данные, связанные с текущей ssh сессией, и в результате получить сессионный ключ.

Говорит, что было бы круто добавить эту функциональность в Wireshark.

https://research.nccgroup.com/2020/11/11/decrypting-openssh-sessions-for-fun-and-profit/