Supercomputing with Hashicorp
https://laptrinhx.com/supercomputing-with-hashicorp-429434163/
https://laptrinhx.com/supercomputing-with-hashicorp-429434163/
> К сожалению, ценой трансформации CentOS станет потеря полной бинарной совместимости с RHEL, а также неизбежное снижение уровня стабильности и пригодности для рабочих внедрений.
> По мнению Пабло Греко, проект CentOS мёртв и больше не существует, так как CentOS Stream это не CentOS, а лишь платформа для разработки следующей версии RHEL.
> Грегори Курцер считает, что снижение пригодности CentOS Stream для предприятий и рабочих проектов, не самая большая проблема. Изменением, побудившим к созданию Rocky Linux, стало сокращение времени поддержи CentOS 8 с 10 до 2 лет. При внедрении CentOS 8 пользователи рассчитывали, что поддержка продлится до 2029 года, а Red Hat решил прекратить её в 2021 году.
Red Hat объясняет трансформацию CentOS желанием сделать более открытой разработку RHEL
https://www.opennet.ru/opennews/art.shtml?num=54288
> По мнению Пабло Греко, проект CentOS мёртв и больше не существует, так как CentOS Stream это не CentOS, а лишь платформа для разработки следующей версии RHEL.
> Грегори Курцер считает, что снижение пригодности CentOS Stream для предприятий и рабочих проектов, не самая большая проблема. Изменением, побудившим к созданию Rocky Linux, стало сокращение времени поддержи CentOS 8 с 10 до 2 лет. При внедрении CentOS 8 пользователи рассчитывали, что поддержка продлится до 2029 года, а Red Hat решил прекратить её в 2021 году.
Red Hat объясняет трансформацию CentOS желанием сделать более открытой разработку RHEL
https://www.opennet.ru/opennews/art.shtml?num=54288
Use the Microsoft Application Inspector to analyze your source code
https://zimmergren.net/use-microsoft-application-inspector-to-analyze-source-code/
+
https://github.com/microsoft/ApplicationInspector
Поддерживаемые языки
https://github.com/microsoft/ApplicationInspector/wiki/3.4-Applies_to-(languages)#language-support
https://zimmergren.net/use-microsoft-application-inspector-to-analyze-source-code/
+
A source code analyzer built for surfacing features of interest and other characteristics to answer the question 'What's in the code?' quickly using static analysis with a json based rules engine.https://github.com/microsoft/ApplicationInspector
Поддерживаемые языки
https://github.com/microsoft/ApplicationInspector/wiki/3.4-Applies_to-(languages)#language-support
Useful Interactive Terminal and Graphical UI Tools for Kubernetes
https://www.virtuallyghetto.com/2020/04/useful-interactive-terminal-and-graphical-ui-tools-for-kubernetes.html
https://www.virtuallyghetto.com/2020/04/useful-interactive-terminal-and-graphical-ui-tools-for-kubernetes.html
Forwarded from IT Meetups - анонсы мероприятий
Митап от DevOps Novosibirsk "K8s-20, история распространения заболевания"
24 декабря, 15:00 МСК
Регистрация
https://devops-nsk.timepad.ru/event/1510616/
24 декабря, 15:00 МСК
Самоизоляция 20го года вызвала взрывной рост Web-а, а значит и взрывной рост потребности в инструментах для такого роста, коим и является Kubernetes.
В этот раз мы вместе с Киром Кузнецовым поговорим, что же интересного произошло в мире Kubernetes и рядом за напряженный 2020-ый год.
Кир Кузнецов – ведущий Ops-инженер Злых марсиан. Причиняет клиентам добро и помогает с Operations и DevOps при вторжении на Землю, деплоит продакшен на Kubernetes.
Регистрация
https://devops-nsk.timepad.ru/event/1510616/
devops-nsk.timepad.ru
K8s-20, история распространения заболевания / События на TimePad.ru
Вы просили в Kubernetes – мы сделали.
Kubuntu Focus M2 Linux laptop review and MacBook Pro comparison
https://www.jeffgeerling.com/blog/2020/kubuntu-focus-m2-linux-laptop-review-and-macbook-pro-comparison
https://www.jeffgeerling.com/blog/2020/kubuntu-focus-m2-linux-laptop-review-and-macbook-pro-comparison
AinD: Android in Docker. Ain't an emulator.
https://github.com/aind-containers/aind
https://github.com/aind-containers/aind
На DevOpsConf 2021 (оффлайновый) открылся приём докладов. Так что если у вас есть чем поделиться с миром, то все подробности можно узнать тут
https://cfp.devopsconf.io/
https://cfp.devopsconf.io/
cfp.devopsconf.io
DevOpsConf 2026
Подайте доклад на профессиональную конференцию по интеграции процессов разработки, тестирования и эксплуатации
Glasgow Interface Explorer
A highly capable and extremely flexible open source multitool for digital electronics
https://www.crowdsupply.com/1bitsquared/glasgow
A highly capable and extremely flexible open source multitool for digital electronics
https://www.crowdsupply.com/1bitsquared/glasgow
Call624
<unknown>
Звонки мошенников из фальшивых колл-центров банков могут в начале показаться очень реалистичными. Главное научиться их вовремя распознавать.
Forwarded from Sysadmin Tools 🇺🇦
TerarkDB
https://github.com/bytedance/terarkdb
A RocksDB compatible KV storage engine with better performancehttps://github.com/bytedance/terarkdb
GitHub
GitHub - bytedance/terarkdb: A RocksDB compatible KV storage engine with better performance
A RocksDB compatible KV storage engine with better performance - bytedance/terarkdb
Forwarded from Denis Efremov
Набросал реализацию сканера исправлений для исходников ядра на основе coccinelle https://github.com/evdenis/cvehound
Что делает: пытается обнаружить неисправленные куски кода для известных CVE.
Как работает: для каждой CVE в ядре есть шаблон coccinelle/grep с описанием ошибки в коде до исправления, либо описанием какой фикс в коде должен присутствовать. Соответственно, на исходниках запускается поиск на наличие "незапатченного" куска кода, либо проверяется отсутствие исправления.
Зачем нужно: если у вас есть лог разработки (git), то не нужно, можно и по нему проверить. Если у вас на руках только архив с исходниками, тогда проверку можно автоматизировать так. Не всегда есть лог разработки, не все версии ядер основываются на стабильных ветвях, иногда исходники выкладываются просто как архив. Пример - исходники ядер для samsung/huawei телефонов (opensource.samsung.com)
Что сейчас умеет: в первый релиз добавил шаблоны только для ~30 CVE (список https://github.com/evdenis/cvehound/tree/master/cvehound/cve). Запускается как ./cvehound --dir ~/linux, где ~/linux путь к исходникам ядра. Если добавить опцию --verbose будет показывать что сейчас проверяет и выводить файлы, в которых нашел отсутствие фикса. Опция --cve CVE-2020-27194 CVE-2020-29371 позволяет проверить наличие конкретных исправлений.
Что делает: пытается обнаружить неисправленные куски кода для известных CVE.
Как работает: для каждой CVE в ядре есть шаблон coccinelle/grep с описанием ошибки в коде до исправления, либо описанием какой фикс в коде должен присутствовать. Соответственно, на исходниках запускается поиск на наличие "незапатченного" куска кода, либо проверяется отсутствие исправления.
Зачем нужно: если у вас есть лог разработки (git), то не нужно, можно и по нему проверить. Если у вас на руках только архив с исходниками, тогда проверку можно автоматизировать так. Не всегда есть лог разработки, не все версии ядер основываются на стабильных ветвях, иногда исходники выкладываются просто как архив. Пример - исходники ядер для samsung/huawei телефонов (opensource.samsung.com)
Что сейчас умеет: в первый релиз добавил шаблоны только для ~30 CVE (список https://github.com/evdenis/cvehound/tree/master/cvehound/cve). Запускается как ./cvehound --dir ~/linux, где ~/linux путь к исходникам ядра. Если добавить опцию --verbose будет показывать что сейчас проверяет и выводить файлы, в которых нашел отсутствие фикса. Опция --cve CVE-2020-27194 CVE-2020-29371 позволяет проверить наличие конкретных исправлений.
GitHub
GitHub - evdenis/cvehound: Check linux sources dump for known CVEs.
Check linux sources dump for known CVEs. Contribute to evdenis/cvehound development by creating an account on GitHub.
Azure Kubernetes (AKS) Security Best Practices
Part 1: Designing Secure Clusters and Container Images
https://www.stackrox.com/post/2020/01/azure-kubernetes-aks-security-best-practices-part-1-of-4/
Part 2: Networking
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-2-of-4/
Part 3: Runtime Security
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-3-of-4/
Part 4: Cluster Maintenance
https://www.stackrox.com/post/2020/03/azure-kubernetes-aks-security-best-practices-part-4-of-4/
Part 1: Designing Secure Clusters and Container Images
https://www.stackrox.com/post/2020/01/azure-kubernetes-aks-security-best-practices-part-1-of-4/
Part 2: Networking
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-2-of-4/
Part 3: Runtime Security
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-3-of-4/
Part 4: Cluster Maintenance
https://www.stackrox.com/post/2020/03/azure-kubernetes-aks-security-best-practices-part-4-of-4/
www.stackrox.io
Azure Kubernetes (AKS) Security Best Practices Part 1 of 4: Designing Secure Clusters and Container Images | StackRox Community
In this article (part 1 of 4), we discuss what you need to know to securely create your AKS clusters and container images.
Forwarded from k8s (in)security (D1g1)
"Improving Kubernetes and container security with user namespaces"
Наверно лучшая статья, которую я читал по безопасности
Из этой статьи вы узнаете, что такое и зачем нужен user namespace, как он влияет на безопасность контейнеров. И самое интересное, что необходимо изменить со стороны файловой системы,
Статья просто
Дополнительно можно почитать как к таким изменениям подошел
Наверно лучшая статья, которую я читал по безопасности
Kubernetes в этом году.Из этой статьи вы узнаете, что такое и зачем нужен user namespace, как он влияет на безопасность контейнеров. И самое интересное, что необходимо изменить со стороны файловой системы,
Container Runtime и Kubernetes volumes, чтобы это наконец смогло заработать в самом Kubernetes. Работа кипит и за ней можно следить тут.Статья просто
MUST READ, в процессе чтения раскрывается много не самых простых и очевидных базовых моментов работы контейнеров, который очень важны для понимания.Дополнительно можно почитать как к таким изменениям подошел
Netflix в своей системе оркестрации контейнеров Titus.Слежу за проектом с первых дней. Рад что он растёт и развивается.
Redox OS 0.6.0
https://www.redox-os.org/news/release-0.6.0/
https://gitlab.redox-os.org/redox-os/redox/-/releases/0.6.0
iso
https://gitlab.redox-os.org/redox-os/redox/-/jobs/31100/artifacts/browse/build/img/
Redox is a Unix-like Operating System written in Rust, aiming to bring the innovations of Rust to a modern microkernel and full set of applications.Redox OS 0.6.0
https://www.redox-os.org/news/release-0.6.0/
https://gitlab.redox-os.org/redox-os/redox/-/releases/0.6.0
iso
https://gitlab.redox-os.org/redox-os/redox/-/jobs/31100/artifacts/browse/build/img/