Diving into /proc/[pid]/mem
https://blog.cloudflare.com/diving-into-proc-pid-mem/
https://blog.cloudflare.com/diving-into-proc-pid-mem/
The Cloudflare Blog
Diving into /proc/[pid]/mem
A few months ago, after reading about Cloudflare doubling its intern class, I quickly dusted off my CV and applied for an internship. Long story short: now, a couple of months later, I found myself staring at Linux kernel code and adding a pretty cool feature…
Forwarded from Человек и машина
#машины_разное
Во время своего выступления Дор Лаор, СЕО Scylla анонсировал новый проект Cerci, который в корне меняет структуру консенсуса ScyllaDB.
Взамен Paxos в ядро этого немалоизвестного конкурента Cassandra и DynamoDB будет использоваться Raft, что по словам Дора сделано в угоду консистентности и позволяет быстрее синхронизировать новые узлы в кластере.
Интересно попробовать собрать POSIX FS over Scylla... когда-нибудь.
Во время своего выступления Дор Лаор, СЕО Scylla анонсировал новый проект Cerci, который в корне меняет структуру консенсуса ScyllaDB.
Взамен Paxos в ядро этого немалоизвестного конкурента Cassandra и DynamoDB будет использоваться Raft, что по словам Дора сделано в угоду консистентности и позволяет быстрее синхронизировать новые узлы в кластере.
Интересно попробовать собрать POSIX FS over Scylla... когда-нибудь.
ScyllaDB
Making ScyllaDB a Monstrous Database: Introducing Project Circe - ScyllaDB
Project Circe is a year-long initiative to make ScyllaDB even more of a monstrous database, improving performance, scalability and elasticity.
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
https://habr.com/ru/post/536750/
https://habr.com/ru/post/536750/
Технологический Болт Генона
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже… https://habr.com/ru/post/536750/
>
UPD: связались со мной специалисты РЖД и совместно закрыли уязвимости.Forwarded from oleg_log (Oleg Kovalov)
Automated Symbolic Verification of
Telegram’s MTProto 2.0
Within this model, we have provided a
fully automated proof of the soundness of MTProto 2.0’s protocols for first authentication,
normal chat, end-to-end encrypted chat, and re-keying mechanisms with respect to several
security properties, including authentication, integrity, confidentiality and perfect forward
secrecy. These properties are verified also in presence of malicious servers. Our formalization
covers also the behaviour of the users, when relevant; for instance, we have proved that if
the users do not check the fingerprints of their shared keys, a MITM attack is possible.
In the light of these results, we can affirm that MTProto 2.0 does not present any logical
flaw. Vulnerabilities can arise only from the cryptographic primitives, from implementation
flaws (e.g. insufficient checks), from side-channels exfiltration (such as timing or traffic
analysis), or from incorrect user behaviour.
https://arxiv.org/pdf/2012.03141v1.pdf
Telegram’s MTProto 2.0
Within this model, we have provided a
fully automated proof of the soundness of MTProto 2.0’s protocols for first authentication,
normal chat, end-to-end encrypted chat, and re-keying mechanisms with respect to several
security properties, including authentication, integrity, confidentiality and perfect forward
secrecy. These properties are verified also in presence of malicious servers. Our formalization
covers also the behaviour of the users, when relevant; for instance, we have proved that if
the users do not check the fingerprints of their shared keys, a MITM attack is possible.
In the light of these results, we can affirm that MTProto 2.0 does not present any logical
flaw. Vulnerabilities can arise only from the cryptographic primitives, from implementation
flaws (e.g. insufficient checks), from side-channels exfiltration (such as timing or traffic
analysis), or from incorrect user behaviour.
https://arxiv.org/pdf/2012.03141v1.pdf
Making Clouds Rain :: Remote Code Execution in Microsoft Office 365
https://srcincite.io/blog/2021/01/12/making-clouds-rain-rce-in-office-365.html
https://srcincite.io/blog/2021/01/12/making-clouds-rain-rce-in-office-365.html
NGINX_Cookbook-final.pdf
9.8 MB
Derek DeJonghe. NGINX Cookbook. Advanced Recipes for High-Performance Load Balancing. 2021.
Level up on NGINX with this free O'Reilly eBook, updated for 2021. Get sample configurations for the most popular NGINX deployments: load balancing, caching, security, cloud deployment, automation, containers and microservices, high availability, performance tuning, and more.
The First Affordable RISC-V Computer Designed to Run Linux
https://beagleboard.org/beaglev
https://beagleboard.org/beaglev
Media is too big
VIEW IN TELEGRAM
В декабре 2020 были выложены видосы с RustFest Global 2020
https://www.youtube.com/playlist?list=PL85XCvVPmGQiudPknCxiSpybc5RTfkXe6
Но там была прекрасная часть под названием Artist Performance, которая выделена в отдельный плейлист
https://www.youtube.com/playlist?list=PL85XCvVPmGQji1WRVzvDmPzCEZ3z3NSTS
Сам Rust мне интересен, как что-то новое, но на то что бы осилить и понять его у меня совсем нет времени, поэтому я слежу за ним поверхностно.
Основным проводником в мир Rust'а сейчас для меня стал канал @dereference_pointer_there. Там не только новости, но и много интересных авторских постов. Так что всем интересующимся рекомендую.
Что бы два раза не вставать, то будем считать этот пост одновременно и открыткой каналу @shitsch. Андрей интересуется и Rust'ом, и перформансами, и ещё много чем.
Если у вас тоже есть годные ресурсы про сей замечательный язык, то предлагаю в комментариях поделиться и обсудить.
https://www.youtube.com/playlist?list=PL85XCvVPmGQiudPknCxiSpybc5RTfkXe6
Но там была прекрасная часть под названием Artist Performance, которая выделена в отдельный плейлист
https://www.youtube.com/playlist?list=PL85XCvVPmGQji1WRVzvDmPzCEZ3z3NSTS
Сам Rust мне интересен, как что-то новое, но на то что бы осилить и понять его у меня совсем нет времени, поэтому я слежу за ним поверхностно.
Основным проводником в мир Rust'а сейчас для меня стал канал @dereference_pointer_there. Там не только новости, но и много интересных авторских постов. Так что всем интересующимся рекомендую.
Что бы два раза не вставать, то будем считать этот пост одновременно и открыткой каналу @shitsch. Андрей интересуется и Rust'ом, и перформансами, и ещё много чем.
Если у вас тоже есть годные ресурсы про сей замечательный язык, то предлагаю в комментариях поделиться и обсудить.
Media is too big
VIEW IN TELEGRAM
Doom on Sega Genesis using Mega EverDrive Pro
https://www.youtube.com/watch?v=COSoHlJHoQE
+
Doom port for Genesis
https://github.com/krikzz/doom-68k
https://www.youtube.com/watch?v=COSoHlJHoQE
+
Doom port for Genesis
https://github.com/krikzz/doom-68k
Dynamic Secrets with Terraform and Vault
https://medium.com/hashicorp-engineering/dynamic-secrets-with-terraform-and-vault-14c563d79f8e
https://medium.com/hashicorp-engineering/dynamic-secrets-with-terraform-and-vault-14c563d79f8e
Forwarded from Sysadmin Tools 🇺🇦
MySQL Backup and Recovery Best Practices
https://www.percona.com/blog/2021/01/12/mysql-backup-and-recovery-best-practices
#mysql #percona #backup
https://www.percona.com/blog/2021/01/12/mysql-backup-and-recovery-best-practices
#mysql #percona #backup
Percona Database Performance Blog
MySQL Backup and Recovery Best Practices - Percona Database Performance Blog
Reviewing all the backup and restore best practices for MySQL, cornerstones of any application. There are some questions we need to ask ourselves to make sure we make the right choices.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Лучшие практики при написании безопасного Dockerfile
Выпустил следующую статью на Хабр, в которой постарался агрегировать лучшие практики по написанию безопасного Dockerfile. В статье:
- Почему
- Как скачивать компоненты из Интернета при сборке образа, избегая MiTM атаки
- Почему нужно задавать
- Затронута тема минимальных и Distroless образов
- Безопасная работа с секретами (multi-stage сборка, фича BuildKit, проблемы рекурсивного копирования)
- Существующие анализаторы Dockerfile
- Разные полезные доп. материалы
https://habr.com/ru/company/swordfish_security/blog/537280/
#dev #docker
Выпустил следующую статью на Хабр, в которой постарался агрегировать лучшие практики по написанию безопасного Dockerfile. В статье:
- Почему
COPY, лучше чем ADD
- Полезные лейблы (securitytxt)- Как скачивать компоненты из Интернета при сборке образа, избегая MiTM атаки
- Почему нужно задавать
USER в конце и как может помочь gosu- Затронута тема минимальных и Distroless образов
- Безопасная работа с секретами (multi-stage сборка, фича BuildKit, проблемы рекурсивного копирования)
- Существующие анализаторы Dockerfile
- Разные полезные доп. материалы
https://habr.com/ru/company/swordfish_security/blog/537280/
#dev #docker
Хабр
Лучшие практики при написании безопасного Dockerfile
В данной статье мы рассмотрим небезопасные варианты написания собственного Dockerfile, а также лучшие практики, включая работу с секретами и встраивание инструментов статического анализа. Тем не менее...
These are tools for reporting and alerting about security information and events on linux systems. The focus is on gathering and annotating authentication, authorization and system configuration information and reporting and alerting based on this information.
. . .
Overview of tools
sec-gather-iptables: Output firewall rules
sec-gather-listenports: Output listening services / ports
sec-gather-misconfigs: Scan for common security misconfigurations
sec-gather-mysqlusers: Output MySQL users and privileges
sec-gather-openvpnusers: Output OpenVPN client certificate status
sec-gather-portscan: Output open ports detected through a portscan of a host
sec-gather-unixgroups: Output unix groups and their members
sec-gather-unixsessions: Output info on login sessions
sec-gather-unixusers: Output unix users and their details
sec-gather-http-headers: Output HTTP security headers for URLs
sec-gather-sslscan: Output SSL / TLS protocol and ciphers for ports
sec-gather-perms: Output files and dirs with dangerous permissions
sec-diff: Output changes in sec-gather-* script output since last time
sec-report: Generate HTML and PDF reports from gathered info
sec-mail: Send alerts and reports.
https://github.com/fboender/sec-tools
GitHub
GitHub - fboender/sec-tools: Unixy security tools for reporting and alerting about security information and events
Unixy security tools for reporting and alerting about security information and events - GitHub - fboender/sec-tools: Unixy security tools for reporting and alerting about security information and e...
Пишем USB-драйверы для заброшенных устройств
https://habr.com/ru/post/476434/
https://habr.com/ru/post/476434/
В среду чипировался "Спутником V"
Из побочек: вялость и постоянное желание спать. Наверное по часов 12 каждый день проспал. Может больше. Температуры не было.
После второго укола планирую принимать 5G и иметь прямую связь с Гейтсом.
Задавайте ваши ответы в коментариях, делитесь своим мнением и тем как у вас чипирование прошло.
Из побочек: вялость и постоянное желание спать. Наверное по часов 12 каждый день проспал. Может больше. Температуры не было.
После второго укола планирую принимать 5G и иметь прямую связь с Гейтсом.
Задавайте ваши ответы в коментариях, делитесь своим мнением и тем как у вас чипирование прошло.
> CI lint tool in the pipeline editor page
Плачу от счастья
GitLab 13.8 released with a Pipeline Editor and DORA metrics
https://about.gitlab.com/releases/2021/01/22/gitlab-13-8-released/
Плачу от счастья
GitLab 13.8 released with a Pipeline Editor and DORA metrics
https://about.gitlab.com/releases/2021/01/22/gitlab-13-8-released/
GitLab
GitLab 13.8 released with a Pipeline Editor and DORA metrics
GitLab 13.8 released with a Pipeline Editor, DORA metrics, quality of life improvements, and much more!
> There were not many cases where the ARM instance becomes slower than the x86 instance in the tests we performed. The test results were consistent throughout the testing of the last couple of days. While ARM-based instance is 25 percent cheaper, it is able to show a 15-20% performance gain in most of the tests over the corresponding x86 based instances.
PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
https://www.percona.com/blog/2021/01/22/postgresql-on-arm-based-aws-ec2-instances-is-it-any-good/
PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
https://www.percona.com/blog/2021/01/22/postgresql-on-arm-based-aws-ec2-instances-is-it-any-good/
Percona Database Performance Blog
PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
With the second gen of Graviton2 instances announced, we decided to take a look at the price/performance from the standpoint of running PostgreSQL.