Технологический Болт Генона
8.26K subscribers
3.05K photos
371 videos
214 files
3.91K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Как облако Alibaba Cloud управляет десятками тысяч кластеров Kubernetes с помощью… Kubernetes
https://habr.com/ru/company/itsumma/blog/483198/

Оригинал

Demystifying Kubernetes as a Service – How Alibaba Cloud Manages 10,000s of Kubernetes Clusters
https://www.cncf.io/blog/2019/12/12/demystifying-kubernetes-as-a-service-how-does-alibaba-cloud-manage-10000s-of-kubernetes-clusters/
В это сложно поверить, но наш хакатон в самом разгаре. Полтора десятка заявок, из которых почти все сумели пройти вчерашний чекпоинт.

Участники пилят как традиционно-ожидаемых телеграм ботов с котами, так и всякую экзотику, как то продвинутый сервис пермишнов, тул для генерации мокапов по DSL, облачное хранилище на базе телеграма, генератор музыки и сервис поиска разработчиков по файлу зависимостей репозитория.

Сегодня в 22:00 по москве состоится демо, где капитаны покажут что получилось и дадут пощупать свои проекты. Все кто не собрался поучаствавть, милости просим в наш ламповый Discord (ссылка в чате хакатона).

Админы очень вдохновились энтузиазмом участников и решили устроить небольшой краудфандинг для призового фонда, так что если есть желание поддержать начинание, бросайте чеканные монеты по этим адресам:

номер карты: 5321 3040 1593 1071
пейпал: paypal.me/libmustdie
🛠 На самом деле, в 2020 веке, даже с повсеместным приходом облаков, bare-metal инсталляции никуда не делись, и процесс работы с ними так же нужно совершенствовать. Вот, например, есть QUADS - система для управления инфраструктурой и процессами в ней. Подготовка bare-metal серверов и сетей, ввод их в работу и вот это вот всё. Используется QUADS в Red Hat Performance Engineering R&D labs, как раз таки для управления всяческим железом, там же, он и разрабатывается. Подробнее по ссылкам ниже:

https://quads.dev/about-quads/
https://github.com/redhat-performance/quads

#фидбечат #quads #redhat
Я как-то писал про DevOpsDays (https://xn--r1a.website/tech_b0lt_Genona/1225) и скидывал доклады с DevOpsDays Moscow 2019 (https://xn--r1a.website/tech_b0lt_Genona/1282), а вот появились доклады с DevOpsDays Warsaw 2019

https://www.youtube.com/playlist?list=PLnKL6-WWWE_XKAGvSOQpSYf1ghQzR0cxv

Программа тут
https://devopsdays.pl/schedule/

Слайды тут
https://www.slideshare.net/proidea_conferences/clipboards/devopsdays-warsaw-2019
Forwarded from DocOps
​​Смотрите, что у нас получилось: https://imagineui.github.io

Рисовалка мокапов из кода работает в браузере, есть несколько примеров и можно что-то новое задизайнить. Есть и CLI-приложение, пока что не упакованное, но можно собрать и запустить из кода, инструкция там же. Есть базовая документация на английском и русском.

Пробуйте, пишите фидбек, присылайте исходники своих мокапов :)

А ещё, если вам проект понравился, поставьте нам звезду на гитхабе: https://github.com/imagineui/imagineui

Mobile Page: "Landing"
Block: Navigation
One row
"ImagineUI"
Link to Sandbox
Link to GitHub
Link to Docs
Main Block: Demo
Header "ImagineUI"
One row
Image example source code
Image example mockup
Block: Subscription
Header Subscribe to our newsletter
Input "full name"
Input e-mail
Button "Subscribe"
"or try out the alpha-version:"
One row
Button Sandbox
Button CLI
🔧 Коротко о том, как с помощью systemd на автомате поднимать упавшие сервисы: https://ma.ttias.be/auto-restart-crashed-service-systemd/

#systemd #напочитать
Трансляция четвёртого kubernetes spb meetup

* Доклад "K8S on bare metal: SSL" Максим Филатов(Evil Martians)
* Лайтнинг "Деплой сервисов в k8s с помощью Jenkins" Георгий Антонов (Selectel)
* Доклад "GitOps и его инструменты: 101 для тех, кто хочет разобраться" Кирилл Кузнецов (Evil Martians)

https://youtu.be/5YF2IEq68sc
Локализация приложений: как мы подружили перевод и разработку
https://habr.com/ru/company/badoo/blog/485138/
The goal of this project is to enable Remote Desktop Host support and concurrent RDP sessions on reduced functionality systems for home usage.


RDP Wrapper Library
https://github.com/stascorp/rdpwrap
Forwarded from Neuron Hackspace
[Мастер-класс] DMA-атаки на практике. Эксплоит через прямой доступ к памяти.

Практическое занятие по эксплуатации уязвимостей низкоуровневого доступа к оперативной памяти (Direct Memory Access). Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.


Докладчики: ValdikSS и Максим Горячий.

Дата: 1 февраля суббота, 2020 г.

Место: Москва, Хакспейс Нейрон

Подробное описание:
https://neuronspace.timepad.ru/event/1244246/ (мероприятие платное)
Kubernetes в последнее время стал де-факто стандартом оркестрации контейнеров. При этом осведомленность пользователей этой технологии по многим вопросам оставляет желать лучшего. Тем более это плохо, если разговор заходит о безопасности.


Заделываем дыры в кластере Kubernetes / Павел Селиванов (Southbridge)
https://www.youtube.com/watch?v=Ik7VqbgpRiQ
End to End Immutable Infrastructure Testing: Inspec, Vagrant, Packer and Azure DevOps
https://www.youtube.com/watch?v=vNiZbAkomr4
Forwarded from Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831

В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12

Подробную программу читайте на нашем сайте https://defcon-nn.ru

Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).

Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)

Программа конференции

День первый, 15 февраля 2020г, суббота

10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах

День второй, 16 февраля 2020г, воскресенье

Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.

Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru

11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции

Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com