Технологический Болт Генона
8.27K subscribers
3.05K photos
373 videos
214 files
3.92K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Forwarded from oleg_log (Oleg Kovalov)
да, но зачем? (это Github Codespace, за инвайт спасибо, но я пока не пойму на кой оно нужно, лучше бы поиск сделали по паттернам)
Хорошие люди попросили рассказать, а я и не против :)

DevOpsFest.2020
6 ноября

Автоматизация: CI/CD, IaC, GitOps. Что новенького?
Мониторинг: best practices для спокойного сна.
Облака: нюансы выбора и принципы экономии.
Виртуализация: новые веяния или старый хардкор.
Секьюрити: DevSecOps — что мы об этом знаем?

Стоимость участия от 0 до 2 900 ₽

Программа и регистрация
https://clck.ru/RNBtb
Увлекательная история с кучей интересных переписок

> Внимание! Достаточно просто знать номер чужой банковской карты и можно спокойно расплачиваться ей в магазинах, если там подключен Stripe.
> Да, насколько знаю, в России платежная система Stripe запрещена, но ведь никто не запрещает расплачиваться российским картами на зарубежных сайтах! По сути злоумышленникам, достаточно зарегистрировать LLC в США, создать фейковый интернет магазин, подключить Stripe и дальше просто списывать деньги с чужих карт, через покупки в нем.

Дыра в безопасности, которая позволят украсть деньги исключительно по номеру карты «Сбербанка»
https://vc.ru/claim/168262-dyra-v-bezopasnosti-kotoraya-pozvolyat-ukrast-dengi-isklyuchitelno-po-nomeru-karty-sberbanka
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
CloudSecDocs

Один из крутых инженеров Marco Lancini, за активностью которого слежу, релизнул cloudsecdocs.com. Это большая Интернет-энциклопедия по безопасности облаков.

Вот что уже можно почитать:
- Secure SDLC: сканеры, работа с секретами, compliance as code, лабы, моделирование угроз, метрики, логирование
- Docker и Kubernetes, что это, какие компоненты, как деплоить и работать с этим
- Моделирование угроз для Docker и Kubernetes
- Опиcание RBAC
- Описание важных компонентов с точки зрения безопасности k8s
- Атаки и пентест на контейнеры
- Компоненты AWS и Azure, а также их защита
- Угрозы и методология тестирования облаков

#aws #gcp #azure #dev #ops #k8s #docker
∏ρ؃uñçτØρ Øπτµç∑ | 👁‍🗨››››
Photo
Это проблема не только для JS. На этом сайте https://0.30000000000000004.com/ собраны примеры с аналогичной проблемой для кучи языков.
StackRox-Whitepaper-Kubernetes_Attack_Matrix_and_Mitigation.pdf
2 MB
"Protecting Kubernetes: The Kubernetes Attack Matrix and How to Mitigate Its Threats" от StackRox.
Мы наконец-то запустили свой англоязычный YouTube-канал! Первое видео в нем — про GitOps (скоро оно будет и на русском тоже, анонсируем его отдельно): https://www.youtube.com/watch?v=FPMuVdW2hYs
Кому актуально — подписывайтесь/делитесь. Спасибо!
HSE is an embeddable key-value store designed for SSDs based on NAND flash or persistent memory. HSE optimizes performance and endurance by orchestrating data placement across DRAM and multiple classes of SSDs or other solid-state storage.

https://github.com/hse-project/hse
#машины_разное

Как немногие из вас знают, я большой поклонник баз данных. А с недавних пор еще и поклонник того, что творится в их внутренностях.

Внутри СУБД реализован компонент под названием page cache (он же buffer pool, он же buffer cache - в разных СУБД и в разные времена оно называется по-разному, но суть та же). В это быстрое (потому что в памяти) и временное хранилище попадает транзакция, прежде чем закрепиться в бинарном логе, а затем уже и в файле данных на диске.

Page Cache во многих СУБД имплементирует ту самую комбинацию кеширований Lazy Loading и Write-Through. Свежий INSERT/UPDATE считается оттуда - Write-Through. SELECT, пришедший из диска, ляжет в него - Lazy Loading.

Однако читатели, сведущие во внутренностях *nix-подобных заметят - page cache присутствует не только в СУБД, он есть еще и в ОС! И будут совершенно правы. Linux kernel тоже кеширует page из диска в свободную оперативную память, чтобы эффективнее выполнять операции ввода/вывода (IO).

СУБД общается с хранилищем через Storage Engine, тот обращается к диску через VFS. Получается, что запрос от клиента идет по следующей цепочке: RDBMS Page Cache → OS Page Cache → Disk.

Совсем неэффективно, плюс дупликация информации, если один и тот же page хранится в кешах и СУБД, и ОС. Как же быть?

Вот здесь получился конфликт. Разработчики СУБД решили, что кеширование ОС им не нужно, и делают запросы в диск с использованием флага O_DIRECT, который говорит ядру: "Не смотри в своем кеше, отправь меня сразу в диск." Разумеется, одному финну это не понравилось, но консенсус не найден и вряд ли будет.