Технологический Болт Генона
8.21K subscribers
3.02K photos
367 videos
214 files
3.89K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
⚙️ А вот кое-что интересное - ещё в сентябре Роман Гущин (Linux Kernel Software Engineer, Facebook) в LKML рассказал о новых механизмах оптимизации памяти (slab), которые на тестах показали значительную экономию потребления: веб ~42%, кеш бд ~35%, dns сервер ~36%. До мейнлайн тут, скорее всего ещё далеко, но тот самый случай, когда за развитием событий последить стоит, я думаю. https://lkml.org/lkml/2019/9/5/1127

#kernel #slab #lkml
Технологический Болт Генона
2019 DSO Reference Architectures.pdf
DevSecOps Reference Architectures 2019

sonatype сделала очень крутую подборку, как устроен DevSecOps по мнению различных людей и компаний. Практически каждый слайд содержит ссылку на статью или видео. Это, пожалуй, лучший обзорный материал такого плана за последнее время, который я видел.
Доклады с DevConf US 2019
https://www.youtube.com/playlist?list=PLU1vS0speL2bxDVhBGZOiNQotzkdxJ8ln

Список докладов тут
https://devconfus2019.sched.com/

Тематика разная от воркшопа
CI/CD 101 Workshop
https://www.youtube.com/watch?v=zyPPbuYvurk

до podman'а
Replacing Docker with Podman
https://www.youtube.com/watch?v=riZ5YPWufsY

и сесурити
Securing your build pipeline from start to finish
https://www.youtube.com/watch?v=fwDDpfqTyvA

ЗЫ Качество видео не впечатляет, конечно, но что поделать.
1565031997-comwhitepaperv3.pdf
2.6 MB
Unlocking the Cloud Operating Model.
Achieving the fastest path to value in a modern, multi-cloud datacenter.
Технологический Болт Генона
1565031997-comwhitepaperv3.pdf
Отличный white paper про то как, где и для чего использовать стек HashiCorp.

Web версия
Unlocking the Cloud Operating Model. Achieving the fastest path to value in a modern, multi-cloud datacenter.
https://www.hashicorp.com/cloud-operating-model
Forwarded from B4CKSP4CE
Привет друзья!


Свершилось! Теперь в Питере у нас есть 87 квадратных метров для community, hardware, software и DIY!


Сейчас приводим место в порядок, ищем мебель, инструменты и материалы.


Первый ивент в ноябре. Будем держать вас в курсе! Канал и чат открыты для всех, приглашайте друзей, делитесь.


Ну что, @b4ck5p4c3?
Weaveworks выкатили статью про Firekube

Firekube - Fast and Secure Kubernetes Clusters Using Weave Ignite
Weave Firekube is a new open source Kubernetes distribution that enables secure clouds anywhere. Firekube uses Weave Ignite to run Kubernetes on Firecracker by default.
https://www.weave.works/blog/firekube-fast-and-secure-kubernetes-clusters-using-weave-ignite

И что б два раза не вставать от них же про WKSctl

WKSctl - A New OSS Kubernetes Manager using GitOps
For free users of open source WKSctl:
1. WKSctl is a stand-alone installer and cluster controller, which provides enterprise runtime management and upgrades, on a single-cluster basis.
2. As a baseline option, WKSctl works with upstream Kubernetes.
3. WKSctl OSS can work with your choice of OS, on-metal, VM, etc.
https://www.weave.works/blog/wksctl-a-new-oss-kubernetes-manager-using-gitops
This media is not supported in your browser
VIEW IN TELEGRAM
Аудит выявил критический баг в эмуляторе терминала iTerm2 для macOS
https://xakep.ru/2019/10/10/iterm2-bug/
Люблю такое.

Если кратко, то ransomware, которая была заточена под NAS'ы QNAP, напала на некого разработчка по имени Tobias Frömel. После того, как он заплатил $700 за то что бы вернуть свои данные он нанёс ответный удар, "разобрал" их сервер и вытащил оттуда ключи для дешифровки. Результаты общедоступны и теперь бедолаги, которые сохранили пошифрованные файлы, теперь могут вернуть данные назад.

Muhstik Ransomware Victim Hacks Back, Releases Decryption Keys
https://www.bleepingcomputer.com/news/security/muhstik-ransomware-victim-hacks-back-releases-decryption-keys/

Декриптор для Linux
https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs

Декриптор для Windows
https://www.emsisoft.com/ransomware-decryption-tools/muhstik

Почитать про Muhstik
http://id-ransomware.blogspot.com/2019/09/muhstik-ransomware.html

Если у вас тоже случилась беда с ransomeware, то узнать можно ли чем-то вам помочь можно тут (пример на скриншоте)
https://id-ransomware.malwarehunterteam.com/index.php
Forwarded from Патчкорд
Насколько хорошо вы знаете curl? Ben Cox написал игру "You can't curl under pressure". Нужно немного промотать вниз, сначала идёт описание идеи.
Всё очень просто - вопрос и ваш ответ в виде командной строки с curl, в то время как вверху тикает таймер. Хороший способ понять глубину своего незнания. Технические подробности реализации тоже присутствуют, код доступен на GitHub.
Управление автоматизированными тестами с помощью Telegram
https://habr.com/ru/post/471364/