Service Mesh Comparison: Istio vs Linkerd
https://www.infracloud.io/service-mesh-comparison-istio-vs-linkerd/
https://www.infracloud.io/service-mesh-comparison-istio-vs-linkerd/
InfraCloud
Linkerd vs Istio: Service Mesh Comparison (updated in 2021)
Let's look into Linkerd versus Istio - the architecture, their moving parts, & compare their offerings to help you make an informed decision.
Forwarded from IT Meetups - анонсы мероприятий
Практика переезда с MySQL Percona
16 июля 15:00 МСК
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования
Регистрация
https://devops-nsk.timepad.ru/event/1348920/
16 июля 15:00 МСК
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования
Регистрация
https://devops-nsk.timepad.ru/event/1348920/
devops-nsk.timepad.ru
Практика переезда с MySQL Percona / События на TimePad.ru
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования
Forwarded from DocOps
Видео опубликовали. Напоминаю: на TechLeadConf рассказывали про инструменты для документации, с фокусом на доки от инженеров и для инженеров. Документирование кода, диаграммы и схемы, публикация в Confluence, вот это всё. Костя Валеев рассказал про Foliant, Семён Факторович — про Pandoc, а я про Sphinx.
https://youtu.be/4qv0YNtuRlE
https://youtu.be/4qv0YNtuRlE
YouTube
Мастер-класс "Чем публиковать Markdown и RST? Обзор современного документационного инструментария"
TechLeadConf 2020 Online
Онлайн-конференция, полностью посвященная инженерным процессам и практикам
https://techleadconf.ru/2020/abstracts/6943
Легковесные языки разметки (Markdown, reStructuredText, Asciidoc) победоносно шагают по планете. Markdown понимает…
Онлайн-конференция, полностью посвященная инженерным процессам и практикам
https://techleadconf.ru/2020/abstracts/6943
Легковесные языки разметки (Markdown, reStructuredText, Asciidoc) победоносно шагают по планете. Markdown понимает…
Below Kubernetes: Demystifying container runtimes
https://www.youtube.com/watch?v=MDsjINTL7Ek
https://www.youtube.com/watch?v=MDsjINTL7Ek
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account. Windows servers that are configured as DNS servers are at risk from this vulnerability.
To exploit the vulnerability, an unauthenticated attacker could send malicious requests to a Windows DNS server.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
Forwarded from oleg_log (Oleg Kovalov)
В догонку к эпичной дыре в Windows https://xn--r1a.website/tech_b0lt_Genona/1883 Обзор этой дыры:
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Telegram
Технологический Болт Генона
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability…
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability…
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
FSecureLABS - Leonidas framework
Leonidas - фреймворк для эмуляции действий злоумышленника в облаке. Фреймворк предоставляет YAML-формат для определения действий злоумышленника и связанных с ними свойств обнаружения. Правила для обнаружения можно задавать с помощью Sigma rules.
#tools #aws
Leonidas - фреймворк для эмуляции действий злоумышленника в облаке. Фреймворк предоставляет YAML-формат для определения действий злоумышленника и связанных с ними свойств обнаружения. Правила для обнаружения можно задавать с помощью Sigma rules.
#tools #aws
Forwarded from Anton Babenko
https://devsecops.fm/episodes/terragrunt/ - мы тут недавно про терагрант говорили. Надеюсь, кому-то наш подкаст будет полезным.
Podcast about DevSecOps
Are we wrong about Terragrunt?
<p>Our guest speaker is <a href="https://www.linkedin.com/in/antonbabenko/">Anton Babenko</a>, he is DevSecOps Talks podcast fan, AWS Community Hero, Terraform fanatic, HashiCorp Ambassador and a prolific open source contributor. …</p>
Forwarded from Типичный Сисадмин
Очередной взлом Twitter-аккаунтов
А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.
На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh
Никогда такого не было, и вот опять
А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.
На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh
Никогда такого не было, и вот опять
IT Meetups - анонсы мероприятий
Практика переезда с MySQL Percona 16 июля 15:00 МСК Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования Регистрация https://devops-nsk.timepad.ru/event/1348920/
Опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess
https://www.youtube.com/watch?v=qkAzVzL5fTw
https://www.youtube.com/watch?v=qkAzVzL5fTw
YouTube
Опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования.
Спикер: Мельничук Кирилл, CTO в digital-агентстве AlterEGO
Встреча пройдет 16 июля в 19:00 нск, 15:00 мск.
…
Спикер: Мельничук Кирилл, CTO в digital-агентстве AlterEGO
Встреча пройдет 16 июля в 19:00 нск, 15:00 мск.
…
Технологический Болт Генона
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit
https://github.com/maxpl0it/CVE-2020-1350-DoS
https://github.com/maxpl0it/CVE-2020-1350-DoS
Media is too big
VIEW IN TELEGRAM
Windows Task Manager Runs Doom (896 cores)
https://www.youtube.com/watch?v=hSoCmAoIMOU
https://www.youtube.com/watch?v=hSoCmAoIMOU
Технологический Болт Генона
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit https://github.com/maxpl0it/CVE-2020-1350-DoS
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service
https://github.com/T13nn3s/CVE-2020-1350
Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019
Note: Script is not supported (not tested) in Windows Server 2008 en Windows Server 2008 R2. Those operatingsystems are End-of-life.
https://github.com/T13nn3s/CVE-2020-1350
GitHub
GitHub - T13nn3s/CVE-2020-1350: This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code…
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service - GitHub - T13nn3s/CVE-2020-1350: This Powershell Script ...
Forwarded from Флант | Специалисты по DevOps и Kubernetes
Рассказываем про новую версию другой нашей Open Source-разработки — плагина для отображения статуса во времени в Grafana. Очень полезно, например, для визуализации здоровья серверов/pod'ов (для того мы и создали): https://habr.com/ru/company/flant/news/t/511246/
Хабр
Обновился наш плагин для Grafana — Statusmap panel 0.3.0
Почти два года назад мы представили свой плагин для Grafana , который фигурирует в официальном каталоге от Grafana Labs под названием flant-statusmap-panel . Если вкратце, он реализует возможность...
Типичный Сисадмин
Очередной взлом Twitter-аккаунтов А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона…
Who’s Behind Wednesday’s Epic Twitter Hack?
https://krebsonsecurity.com/2020/07/whos-behind-wednesdays-epic-twitter-hack/
https://krebsonsecurity.com/2020/07/whos-behind-wednesdays-epic-twitter-hack/
Krebsonsecurity
Who’s Behind Wednesday’s Epic Twitter Hack?
Twitter was thrown into chaos on Wednesday after accounts for some of the world's most recognizable public figures, executives and celebrities starting tweeting out links to bitcoin scams. Twitter says the attack happened because someone tricked or coerced…
In this post, I have demonstrated a complete technique to escalate privileges and escape Windows Server Containers. Users should follow Microsoft’s guidance recommending not to run Windows Server Containers and strictly use Hyper-V containers for anything that relies on containerization as a security boundary.
Windows Server Containers Are Open, and Here’s How You Can Break Out
https://unit42.paloaltonetworks.com/windows-server-containers-vulnerabilities/
Unit 42
Windows Server Containers Are Open, and Here's How You Can Break Out
We demonstrate a complete technique to escalate privileges and escape Windows Server Containers.
Abusing GitLab Runners
https://frichetten.com/blog/abusing-gitlab-runners/
https://frichetten.com/blog/abusing-gitlab-runners/
894 GB of data was stored in an unsecured Elasticsearch cluster. UFO VPN claimed the data was “anonymous”, but based on the evidence at hand, we believe the user logs and API access records included the following info:“Zero logs” VPN exposes millions of logs including user passwords, claims data is anonymous
- Account passwords in plain text
- VPN session secrets and tokens
- IP addresses of both user devices and the VPN servers they connected to
- Connection timestamps
- Geo-tags
- Device and OS characteristics
- URLs that appear to be domains from which advertisements are injected into free users’ web browsers
https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/