Технологический Болт Генона
devsecops-security-checklist.pdf
The DevSecOps Security Checklist от sqreen (https://www.sqreen.com/).
Каждый раздел содержит ссылки на соответствующую тематику.
Каждый раздел содержит ссылки на соответствующую тематику.
Forwarded from ITGram
hoppy — репозиторий Дэвида Бизли с древними версиями питона, начиная с 0.9.1 (1991 год). По сути, это вторая выпушенная версия, и от первой она отличается только багфиксами. На википедии на странице History of Python можно примерно посмотреть, какие фичи когда появлялись. И ещё в официальном репозитории есть огромный файлик HISTORY.
В общем, я уствовил самый древний Python.
А ещё не переживайте из-за отсутствия
Атрибутов у встроенных типов не было by design:
Ну ладно, а хотите знать, как к строке то приводить?
ИЛИ НЕТ???
В общем, я уствовил самый древний Python.
>>> dir(builtin)Обратите внимание на отсутствие функций
['EOFError', 'KeyboardInterrupt', 'MemoryError', 'NameError', 'None', 'RuntimeError', 'SystemError', 'TypeError', 'abs', 'chr', 'dir', 'divmod', 'eval', 'exec', 'float', 'input', 'int', 'len', 'max', 'min', 'open', 'ord', 'range', 'raw_input', 'reload', 'type']
str и list. Литералы есть, но приводить типы ещё нельзя, у меня получилось только float в int. Также ещё нет comprehensions, generators. А ещё filter, map, reduce, они в 1.0 появились благодаря одному лисперу. Зато уже в первой версии есть else для for и range (причём даже с поддержкой отрицательного шага). А ещё не переживайте из-за отсутствия
print в списке, он же ключевым словом просто был до 3.0.Атрибутов у встроенных типов не было by design:
>>> ''.join([1,2,3])Например, для строк был модуль в stdlib:
Unhandled exception: type error: attribute-less object
>>> import stringВообще, из знакомого там path (сейчас os.path), calendar, shutil, glob, dis. А ещё там отступы 8 пробелов))))
>>> string.lower('AAaA!')
'aaaa!'
Ну ладно, а хотите знать, как к строке то приводить?
>>> a = 1А я то всё гадал, почему бэктики не используются нигде. А ещё двойные кавычки не pythonic, вот так то:
>>> b = [2,3,4]
>>> `[a] + b`
'[1, 2, 3, 4]'
>>> "1"Исключения были строками:
Parsing error: file <stdin>, line 1:
"1"
^
Unhandled exception: run-time error: syntax error
>>> SystemErrorА помните пост про lambda calculus? Так вот, некоторые функции тоже были в stdlib, в модуле lambda:
'system error'
def Never(f, x): return xА я всегда говорил, что двоеточия в питоне нужны, чтобы условия, функции и всё такое можно было в одну строчку писать, lambda выражения только в 1.0 появились.
def Once(f, x): return f(x)
def Twice(f, x): return f(f(x))
def SUCCESSOR(Ntimes, (f, x)): return f(Ntimes(f, x))
ИЛИ НЕТ???
# P.S.: Here is a Lambda function in Python.Пробуем:
# It uses 'exec' and expects two strings to describe the arguments
# and the function expression. Example:
# lambda('x', 'x+1')
# defines the successor function.
def lambda(args, expr):
if '\n' in args or '\n' in expr:
raise RuntimeError, 'lambda: no cheating!'
stmt = 'def func(' + args + '): return ' + expr + '\n'
print 'lambda:', stmt,
exec(stmt)
return func
>>> from lambda import lambdaУх, столько всего! Надо доклад делать, в общем.
>>> lambda('a', 'a+1')(4)
lambda: def func(a): return a+1
5
GitHub
hoppy/Ancient at master · dabeaz/hoppy
Contribute to dabeaz/hoppy development by creating an account on GitHub.
Самый беззащитный — это Сапсан
https://habr.com/ru/post/476034/
https://habr.com/ru/post/476034/
This media is not supported in your browser
VIEW IN TELEGRAM
Simple CLI with the ability to run pure Nmap engine, 31 modules with 459 scan profiles.
https://github.com/trimstray/sandmap
Key Features
- simple CLI with the ability to run pure Nmap engine
- predefined scans included in the modules
support Nmap Scripting Engine (NSE) with - scripts arguments
- TOR support (with proxychains)
- multiple scans at one time
- at this point: 31 modules with 459 scan profiles
https://github.com/trimstray/sandmap
Доклады с Open Source Summit & Embedded Linux Conference EU 2019
https://www.youtube.com/playlist?list=PLbzoR-pLrL6pamOj4UifcMJf560Ph6mJp
Вся программа
https://events19.linuxfoundation.org/events/embedded-linux-conference-europe-2019/program/schedule/
https://www.youtube.com/playlist?list=PLbzoR-pLrL6pamOj4UifcMJf560Ph6mJp
Вся программа
https://events19.linuxfoundation.org/events/embedded-linux-conference-europe-2019/program/schedule/
YouTube
Open Source Summit & Embedded Linux Conference EU 2019 - Lyon - YouTube
Forwarded from Записки админа
👻 Бекдоры и руткиты в Linux: https://capsule8.com/blog/dont-get-kicked-out-a-tale-of-rootkits-and-other-backdoors/
#security #напочитать
#security #напочитать
Выложили доклады с DevOpsDays Singapore 2018
Интересный доклад из серии "а как там у них устроено"
The Evolution of Site Reliability Engineering (SRE) at LinkedIn.com
https://www.youtube.com/watch?v=JcGlFZAn8mw
Плейлист на все доклады конференции
https://www.youtube.com/playlist?list=PLpWsyYqY_ehkEruIDKW-WVeA35ItMXCtH
Программа
https://devopsdays.org/events/2018-singapore/program
Интересный доклад из серии "а как там у них устроено"
The Evolution of Site Reliability Engineering (SRE) at LinkedIn.com
https://www.youtube.com/watch?v=JcGlFZAn8mw
Плейлист на все доклады конференции
https://www.youtube.com/playlist?list=PLpWsyYqY_ehkEruIDKW-WVeA35ItMXCtH
Программа
https://devopsdays.org/events/2018-singapore/program
Forwarded from oleg_log (Oleg Kovalov)
ClickHouse опубликовали планы на 2020, довольно крутые планы
> Примечение по терминологии. В тексте иногда используется понятие "просранная задача". Это - технический термин, который лишён оскорбительной коннотации и обозначает просранную задачу.
https://github.com/ClickHouse/ClickHouse/blob/master/docs/ru/extended_roadmap.md
> Примечение по терминологии. В тексте иногда используется понятие "просранная задача". Это - технический термин, который лишён оскорбительной коннотации и обозначает просранную задачу.
https://github.com/ClickHouse/ClickHouse/blob/master/docs/ru/extended_roadmap.md
Microservices Security Pattern — Implementing a policy based security for microservices with OPA
https://medium.com/microservices-learning/micoservices-security-pattern-implementing-a-policy-based-security-for-microservices-with-opa-f15164a79b0e
https://medium.com/microservices-learning/micoservices-security-pattern-implementing-a-policy-based-security-for-microservices-with-opa-f15164a79b0e
Forwarded from Пятничный деплой
Достаточно интересный доклад, особенно та часть, где расписаны причины отказа от Nomad https://habr.com/ru/company/lamoda/blog/451644/
Хабр
Деплой приложений в VM, Nomad и Kubernetes
Всем привет! Меня зовут Павел Агалецкий. Я работаю тимлидом в команде, которая разрабатывает систему доставки Lamoda. В 2018 году я выступал на конференции HighLoad++, а сегодня хочу представить...
Технологический Болт Генона
Для тех кто не сможет присутствовать на Big Monitoring Meetup 4 есть прямая трансляция https://www.youtube.com/watch?v=C2zdG9yxDfk Программа тут https://monhouse.tech/bmm04
Выложили нарезанные доклады с Big Monitoring Meetup 4
https://www.youtube.com/playlist?list=PL_6HEdnVWofcLTA4eQwOxKHhRBdrwDtMY
Программа тут
https://monhouse.tech/bmm04
https://www.youtube.com/playlist?list=PL_6HEdnVWofcLTA4eQwOxKHhRBdrwDtMY
Программа тут
https://monhouse.tech/bmm04
JFrog анонсировали свой Registry для Docker и Helm
https://twitter.com/jfrog/status/1197184586087841792
https://jfrog.com/jfrog-launches-free-artifactory-powered-jfrog-container-registry-to-empower-docker-and-helm-community/
А ещё у JFrog есть свой чат с Барухом - https://xn--r1a.website/all_frogs
https://twitter.com/jfrog/status/1197184586087841792
https://jfrog.com/jfrog-launches-free-artifactory-powered-jfrog-container-registry-to-empower-docker-and-helm-community/
А ещё у JFrog есть свой чат с Барухом - https://xn--r1a.website/all_frogs
Компания Cloudflare сообщила об открытии исходных текстов проекта Flan Scan, обеспечивающего сканирования хостов в сети на предмет наличия неисправленных уязвимостей. Flan Scan является надстройкой над сканером сетевой безопасности Nmap, превращающей последний в полнофункциональный инструмент для выявления уязвимых хостов в крупных сетях. Код проекта написан на языке Python и распространяется под лицензией BSD.
https://www.opennet.ru/opennews/art.shtml?num=51912
+
https://github.com/cloudflare/flan
https://www.opennet.ru/opennews/art.shtml?num=51912
+
https://github.com/cloudflare/flan
3 истории сбоев Kubernetes в production: anti-affinity, graceful shutdown, webhook
https://habr.com/ru/company/flant/blog/475026/
https://habr.com/ru/company/flant/blog/475026/
Технологический Болт Генона
cloud_security_auditing_springer.pdf
Cloud Security Auditing. Springer. 2019.
Forwarded from IT Мемошная
- Котики, а где вы храните свои бесценные бэкапчики? Что сейчас модно использовать?
- В докере. Сейчас все модно пихать в докер
- В докере. Сейчас все модно пихать в докер
Тут Shodan, в честь своего десятилетия, аккаунты за $1 вместо $49 продаёт.
10 years ago @achillean launched the Shodan website! To celebrate a decade of discovery and growth we're going to offer the membership for $1 (marked down from $49) for the next 24 hours (0:00 UTC to 24:00 UTC): https://www.shodan.io/store/member
(с)
https://twitter.com/shodanhq/status/1198033142130581505
10 years ago @achillean launched the Shodan website! To celebrate a decade of discovery and growth we're going to offer the membership for $1 (marked down from $49) for the next 24 hours (0:00 UTC to 24:00 UTC): https://www.shodan.io/store/member
(с)
https://twitter.com/shodanhq/status/1198033142130581505
X (formerly Twitter)
Shodan (@shodanhq) on X
10 years ago @achillean launched the Shodan website! To celebrate a decade of discovery and growth we're going to offer the membership for $1 (marked down from $49) for the next 24 hours (0:00 UTC to 24:00 UTC): https://t.co/e6mRc8kQGt
A tool to identify and exploit sudo rules' misconfigurations and vulnerabilities within sudo
+
Примеры использования
https://www.youtube.com/playlist?list=PLQPKPAuCA40FMpMKWZLxQydLe7rPL5bml
Some of the checks/functionalities that are performed by the tool.https://github.com/TH3xACE/SUDO_KILLER
- Misconfigurations
- Dangerous Binaries
- Vulnerable versions of sudo - CVEs (NEW - CVE-2019-14287)
- Dangerous Environment Variables
- Credential Harvesting
- Writable directories where scripts reside
- Binaries that might be replaced
- Identify missing scripts
+
Примеры использования
https://www.youtube.com/playlist?list=PLQPKPAuCA40FMpMKWZLxQydLe7rPL5bml
Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline
https://habr.com/ru/company/lanit/blog/451630/
https://habr.com/ru/company/lanit/blog/451630/