Forwarded from Админим с Буквой (bykva)
А тем временем идет рит++
Вот тут можно посмотреть выступления от авито https://avitotechrit.tilda.ws
Вот тут можно посмотреть выступления от авито https://avitotechrit.tilda.ws
avitotechrit.tilda.ws
Avitotechrit Blog
Forwarded from Dmitry Sh
В очередном переводе, опубликованном в нашем блоге, сравниваются несколько решений для Persistent Volumes в K8s: https://habr.com/ru/company/flant/blog/503712/
Хабр
Состояние и производительность решений для постоянного хранения данных в Kubernetes
Прим. перев.: хотя этот обзор не претендует на статус тщательно проработанного технического сравнения существующих решений для постоянного хранения данных в Kube...
Multiple vulnerabilities in Dovecot IMAP server
https://seclists.org/fulldisclosure/2020/May/37
За ссылку спасибо @ldviolet
https://seclists.org/fulldisclosure/2020/May/37
За ссылку спасибо @ldviolet
seclists.org
Full Disclosure: Multiple vulnerabilities in Dovecot IMAP server
This media is not supported in your browser
VIEW IN TELEGRAM
[CVE-2020-12050] Fedora/Red Hat/CentOS local privilege escalation through a race condition in the sqliteODBC installer script
https://sysdream.com/news/lab/2020-05-25-cve-2020-12050-fedora-red-hat-centos-local-privilege-escalation-through-a-race-condition-in-the-sqliteodbc-installer-script/
https://sysdream.com/news/lab/2020-05-25-cve-2020-12050-fedora-red-hat-centos-local-privilege-escalation-through-a-race-condition-in-the-sqliteodbc-installer-script/
Container Security 101 — Scanning images for Vulnerabilities
Part 1 — Introduction and AWS Native Image Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-d25c9a7d02f5
Part 2 — Docker Trusted Registry Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-28391ee7170e
Part 3 — Scanning Images for Vulnerabilities with Trivy.
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-8030af2441ba
Part 1 — Introduction and AWS Native Image Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-d25c9a7d02f5
Part 2 — Docker Trusted Registry Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-28391ee7170e
Part 3 — Scanning Images for Vulnerabilities with Trivy.
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-8030af2441ba
Medium
Container Security 101 — Scanning images for Vulnerabilities
This article series will cover how to secure your container (docker) images using various image scanning solutions and how they can be…
Первый день AWS Serverless-First Function, который проходил 21 мая.
https://www.twitch.tv/videos/627618639
Второй день будет 28 мая.
Регистрация и программа первого и второго дней
https://pages.awscloud.com/GLOBAL-event-OE-serverless-first-function-2020-reg-event.html
https://www.twitch.tv/videos/627618639
Второй день будет 28 мая.
Регистрация и программа первого и второго дней
https://pages.awscloud.com/GLOBAL-event-OE-serverless-first-function-2020-reg-event.html
Twitch
Twitch is the world's leading video platform and community for gamers.
HighLoad++
Друзья, приглашаем принять участие в хакатоне Hack The Crisis Russia. 16 и 17 мая Mail.ru Cloud Solutions (MCS) и сообщество HackTheCrisisRussia при поддержке Онтико проведут хакатон по разработке решений для минимизации последствий пандемии коронавируса.…
Робот-юрист, приложение для сбора мусора и многое другое: ламповый онлайн-хакатон с онлайн-пиццей побеждает кризис
https://habr.com/ru/company/mailru/blog/503718/
https://habr.com/ru/company/mailru/blog/503718/
Хабр
Робот-юрист, приложение для сбора мусора и многое другое: ламповый онлайн-хакатон с онлайн-пиццей побеждает кризис
«Urban Ocean», SolarSouth Онлайн-хакатоны Hack the Crisis объединили уже более 100 000 участников из 30 стран, чтобы создать решения для улучшения социальной и...
IT Meetups - анонсы мероприятий
Безопасность облачных решений 26 мая 17:00 МСК Программа и спикеры: 1. Антон Жаболенко, Яндекс.Облако – Использование seccomp для защиты облачной инфраструктуры В докладе мы поговорим про seccomp — механизм ядра Linux, который позволяет ограничивать доступные…
YouTube
Cloud Security meetup
Продолжаем серию безопасных и бесконтактных митапов Wrike TechClub. На этот раз поговорим о безопасности облачных решений и сервисов. Коснемся вопросов защиты и контроля данных, которые хранятся в нескольких распределенных средах. Обсудим риски и способы…
Forwarded from Летучая мышь
Мы зарелизили версию 0.3.20 эмулятора Kopycat.
С этого релиза код эмулятора полностью открыт и находится в нашем репозитории: https://github.com/inforion/kopycat. Собранный эмулятор и модули к нему находятся по ссылке: https://github.com/inforion/kopycat/releases.
В этом релизе мы:
- переехали на 11-й OpenJDK;
- исправили кучу ошибок в инструкциях ядер;
- доработали GDB, так что теперь можно использовать и CLion;
- сделали более подробное README;
- подготовили несколько видео, как установить эмулятор, как запустить Linux, как использовать снапшоты и как можно разрабатывать прошивку для микроконтроллера с помощью эмулятора в CLion (ссылки в начале README) и многое другое.
Полный changelog по ссылке: https://github.com/inforion/kopycat/blob/master/CHANGELOG.md
Сейчас реализованы процессорные ядра: x86, ARM, MIPS, MSP430, v850es, и частично микроконтроллеры: elanSC520, STM32F042, MSP430x44x.
Кроме того в этом релизе мы приложили несколько примеров работы с эмулятором:
- модуль для эмулятора VirtARM, который представляет собой эмуляцию минималистичного устройства на ядре ARM достаточного для запуска Linux: https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/virtarm. Мы использовали Linux на базе buildroot. В репозитории вы найдете все необходимые патчи и конфиги для него.
- микроконтроллер от STMicroelectronics (STM32F042): https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/stm32f0xx (UART, DMA).
С этого релиза код эмулятора полностью открыт и находится в нашем репозитории: https://github.com/inforion/kopycat. Собранный эмулятор и модули к нему находятся по ссылке: https://github.com/inforion/kopycat/releases.
В этом релизе мы:
- переехали на 11-й OpenJDK;
- исправили кучу ошибок в инструкциях ядер;
- доработали GDB, так что теперь можно использовать и CLion;
- сделали более подробное README;
- подготовили несколько видео, как установить эмулятор, как запустить Linux, как использовать снапшоты и как можно разрабатывать прошивку для микроконтроллера с помощью эмулятора в CLion (ссылки в начале README) и многое другое.
Полный changelog по ссылке: https://github.com/inforion/kopycat/blob/master/CHANGELOG.md
Сейчас реализованы процессорные ядра: x86, ARM, MIPS, MSP430, v850es, и частично микроконтроллеры: elanSC520, STM32F042, MSP430x44x.
Кроме того в этом релизе мы приложили несколько примеров работы с эмулятором:
- модуль для эмулятора VirtARM, который представляет собой эмуляцию минималистичного устройства на ядре ARM достаточного для запуска Linux: https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/virtarm. Мы использовали Linux на базе buildroot. В репозитории вы найдете все необходимые патчи и конфиги для него.
- микроконтроллер от STMicroelectronics (STM32F042): https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/stm32f0xx (UART, DMA).
GitHub
GitHub - inforion/kopycat: Kopycat is an emulator of hardware platforms of various architectures
Kopycat is an emulator of hardware platforms of various architectures - inforion/kopycat
Технологический Болт Генона
Мы зарелизили версию 0.3.20 эмулятора Kopycat. С этого релиза код эмулятора полностью открыт и находится в нашем репозитории: https://github.com/inforion/kopycat. Собранный эмулятор и модули к нему находятся по ссылке: https://github.com/inforion/kopycat/releases.…
Статья на Хабре
Носорог внутри кота — запускаем прошивку в эмуляторе Kopycat
https://habr.com/ru/company/inforion/blog/445798/
Носорог внутри кота — запускаем прошивку в эмуляторе Kopycat
https://habr.com/ru/company/inforion/blog/445798/
Хабр
Носорог внутри кота — запускаем прошивку в эмуляторе Kopycat
В рамках встречи 0x0A DC7831 DEF CON Нижний Новгород 16 февраля мы представили доклад о базовых принципах эмуляции бинарного кода и собственной разработке — эму...
QNAP pre-auth root RCE Exploit (CVE-2019-7192 ~ CVE-2019-7195)
https://github.com/th3gundy/CVE-2019-7192_QNAP_Exploit
https://github.com/th3gundy/CVE-2019-7192_QNAP_Exploit
@kvaps продолжает пилить годноту
Бэкап-хранилище для тысяч виртуальных машин свободными инструментами
https://habr.com/ru/post/504152/
Бэкап-хранилище для тысяч виртуальных машин свободными инструментами
https://habr.com/ru/post/504152/
#PROTIP: If you can't listen on port 80 during a bind shell, try adding the URI '/Temporary_Listen_Address/' to ur listener. Magic! You don't need administrative privileges to listen on port 80 on Windows anymore #redteam #windows
https://twitter.com/NinjaParanoid/status/1265187842889744384
https://twitter.com/NinjaParanoid/status/1265187842889744384
Записи докладов DevOps Days: From Home от DevOps Days Kyiv
https://www.youtube.com/playlist?list=PL_O8YSX8ckfdtscOx6DyMYaUQ7lomjKfr
Программа
https://devopsdays.com.ua/fromhome/
https://www.youtube.com/playlist?list=PL_O8YSX8ckfdtscOx6DyMYaUQ7lomjKfr
Программа
https://devopsdays.com.ua/fromhome/
Prowler is a security tool to perform AWS security best practices assessments, audits, incident response, continuous monitoring, hardening and forensics readiness.
https://github.com/toniblyx/prowler
https://github.com/toniblyx/prowler
Forwarded from oleg_log (Oleg Kovalov)
Стало интересно собрать статистику по Cloud & SaaS. Кто и что использует на работе или просто для себя. На текущем месте работы, а так же и на прошлом.
Даже если вы с этими вещами не работаете (в силу специализации), но знаете, что есть в вашей фирме используется - попрошу вас ответить :)
Результаты выложу на след неделе, думаю за 3-4 дня будет собрано достаточно ответов. Репост приветствуется, или хотя бы ссылку на опрос киньте покидайте другим.
https://forms.gle/v4wppXeC1thfHJ4J9
Спасибо.
Даже если вы с этими вещами не работаете (в силу специализации), но знаете, что есть в вашей фирме используется - попрошу вас ответить :)
Результаты выложу на след неделе, думаю за 3-4 дня будет собрано достаточно ответов. Репост приветствуется, или хотя бы ссылку на опрос киньте покидайте другим.
https://forms.gle/v4wppXeC1thfHJ4J9
Спасибо.
Google Docs
Cloud & SaaS questionnaire
See: https://telegram.me/oleg_log
The Octopus Scanner Malware: Attacking the open source supply chain
https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
Forwarded from There will be no singularity
Давно я не бугуртил по поводу очередных ценных рекомендаций по работе с базой от рубистов.
Нет новостей от рубистов, вот и не бугуртил. Попрятались.
Но есть ЦУ от js-разрабов :)
И не от кого-нибудь, а от человека, который сделал prettier.
Для тех кто не знает - это тулза, которая сама форматирует js - код, согласно правилам в линтере.
Т.е. импакт его работы не поддается подсчету. Сэкономлены миллионы человеко-часов и миллиарды долларов.
И вот тут выходит ЭТО.
https://jlongster.com/how-one-word-postgresql-performance
Если коротко - человек узнал, что можно делать INSERT сразу нескольких строк сразу, а не по одной и поспешил рассказать об этом миру...
Не, ну допустим, что не всем это очевидно, ок (хотя, фак, как это можно оправдать). Но блин, делать поля с именами timestamp и group_id типа TEXT это как вообще?
Следующим открытием, видимо, будет то, что timestamp можно не хранить текстом и group вынести в отдельный справочник.
А потом про COPY.
Но и это еще не все.
Человек написал тулзу, которая работает с линтером, но сам, похоже им не пользуется.
await внутри for!
forEach вместо reduce!
И никто из 23.7k его фоловеров в твиттере ему не напихал!
Работает в stripe, кстати.
Короче, фак дыс щит.
PS: в анализаторе есть правила, которые выдают notice при сильном расхождение имени колонки и типа для нескольких кейсов. timestamp там тоже есть.
Нет новостей от рубистов, вот и не бугуртил. Попрятались.
Но есть ЦУ от js-разрабов :)
И не от кого-нибудь, а от человека, который сделал prettier.
Для тех кто не знает - это тулза, которая сама форматирует js - код, согласно правилам в линтере.
Т.е. импакт его работы не поддается подсчету. Сэкономлены миллионы человеко-часов и миллиарды долларов.
И вот тут выходит ЭТО.
https://jlongster.com/how-one-word-postgresql-performance
Если коротко - человек узнал, что можно делать INSERT сразу нескольких строк сразу, а не по одной и поспешил рассказать об этом миру...
Не, ну допустим, что не всем это очевидно, ок (хотя, фак, как это можно оправдать). Но блин, делать поля с именами timestamp и group_id типа TEXT это как вообще?
Следующим открытием, видимо, будет то, что timestamp можно не хранить текстом и group вынести в отдельный справочник.
А потом про COPY.
Но и это еще не все.
Человек написал тулзу, которая работает с линтером, но сам, похоже им не пользуется.
await внутри for!
forEach вместо reduce!
И никто из 23.7k его фоловеров в твиттере ему не напихал!
Работает в stripe, кстати.
Короче, фак дыс щит.
PS: в анализаторе есть правила, которые выдают notice при сильном расхождение имени колонки и типа для нескольких кейсов. timestamp там тоже есть.
Ansible is used in Quarkslab to manage our infrastructure and in our product Irma. In order to have an idea of the security of Ansible, we conducted a security assessment. This blogpost presents our findings.
Ansible Security Assessment
https://blog.quarkslab.com/ansible-security-assessment.html
Quarkslab
Ansible Security Assessment - Quarkslab's blog
Ansible is an open-source software automating configuration management and software deployment. Ansible is used in Quarkslab to manage our infrastructure and in our product Irma. In order to have an idea of the security of Ansible, we conducted a security…