Технологический Болт Генона
8.27K subscribers
3.05K photos
373 videos
214 files
3.92K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
NGINX_Cookbook-final.pdf
9.8 MB
Derek DeJonghe. NGINX Cookbook. Advanced Recipes for High-Performance Load Balancing. 2021.

Level up on NGINX with this free O'Reilly eBook, updated for 2021. Get sample configurations for the most popular NGINX deployments: load balancing, caching, security, cloud deployment, automation, containers and microservices, high availability, performance tuning, and more.
The First Affordable RISC-V Computer Designed to Run Linux
https://beagleboard.org/beaglev
Media is too big
VIEW IN TELEGRAM
В декабре 2020 были выложены видосы с RustFest Global 2020

https://www.youtube.com/playlist?list=PL85XCvVPmGQiudPknCxiSpybc5RTfkXe6

Но там была прекрасная часть под названием Artist Performance, которая выделена в отдельный плейлист
https://www.youtube.com/playlist?list=PL85XCvVPmGQji1WRVzvDmPzCEZ3z3NSTS

Сам Rust мне интересен, как что-то новое, но на то что бы осилить и понять его у меня совсем нет времени, поэтому я слежу за ним поверхностно.

Основным проводником в мир Rust'а сейчас для меня стал канал @dereference_pointer_there. Там не только новости, но и много интересных авторских постов. Так что всем интересующимся рекомендую.

Что бы два раза не вставать, то будем считать этот пост одновременно и открыткой каналу @shitsch. Андрей интересуется и Rust'ом, и перформансами, и ещё много чем.

Если у вас тоже есть годные ресурсы про сей замечательный язык, то предлагаю в комментариях поделиться и обсудить.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Лучшие практики при написании безопасного Dockerfile

Выпустил следующую статью на Хабр, в которой постарался агрегировать лучшие практики по написанию безопасного Dockerfile. В статье:

- Почему COPY, лучше чем ADD
- Полезные лейблы (securitytxt)
- Как скачивать компоненты из Интернета при сборке образа, избегая MiTM атаки
- Почему нужно задавать USER в конце и как может помочь gosu
- Затронута тема минимальных и Distroless образов
- Безопасная работа с секретами (multi-stage сборка, фича BuildKit, проблемы рекурсивного копирования)
- Существующие анализаторы Dockerfile
- Разные полезные доп. материалы

https://habr.com/ru/company/swordfish_security/blog/537280/

#dev #docker
These are tools for reporting and alerting about security information and events on linux systems. The focus is on gathering and annotating authentication, authorization and system configuration information and reporting and alerting based on this information.
. . .
Overview of tools
sec-gather-iptables: Output firewall rules
sec-gather-listenports: Output listening services / ports
sec-gather-misconfigs: Scan for common security misconfigurations
sec-gather-mysqlusers: Output MySQL users and privileges
sec-gather-openvpnusers: Output OpenVPN client certificate status
sec-gather-portscan: Output open ports detected through a portscan of a host
sec-gather-unixgroups: Output unix groups and their members
sec-gather-unixsessions: Output info on login sessions
sec-gather-unixusers: Output unix users and their details
sec-gather-http-headers: Output HTTP security headers for URLs
sec-gather-sslscan: Output SSL / TLS protocol and ciphers for ports
sec-gather-perms: Output files and dirs with dangerous permissions
sec-diff: Output changes in sec-gather-* script output since last time
sec-report: Generate HTML and PDF reports from gathered info
sec-mail: Send alerts and reports.


https://github.com/fboender/sec-tools
Пишем USB-драйверы для заброшенных устройств
https://habr.com/ru/post/476434/
В среду чипировался "Спутником V"

Из побочек: вялость и постоянное желание спать. Наверное по часов 12 каждый день проспал. Может больше. Температуры не было.

После второго укола планирую принимать 5G и иметь прямую связь с Гейтсом.

Задавайте ваши ответы в коментариях, делитесь своим мнением и тем как у вас чипирование прошло.
> There were not many cases where the ARM instance becomes slower than the x86 instance in the tests we performed. The test results were consistent throughout the testing of the last couple of days. While ARM-based instance is 25 percent cheaper, it is able to show a 15-20% performance gain in most of the tests over the corresponding x86 based instances.

PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
https://www.percona.com/blog/2021/01/22/postgresql-on-arm-based-aws-ec2-instances-is-it-any-good/
Automation for abusing an exposed Docker TCP Socket.

This will automatically create a container on the Docker host with the host's root filesystem mounted, allowing arbitrary read and write of the host filesystem (which is bad).

Once created, the script will employ the method of your choosing for obtaining a root shell. All methods are now working properly, and will return a reverse shell. Chroot is the least disruptive, but Useradd is the default.


Python automation of Docker.sock abuse
https://github.com/AbsoZed/DockerPwn.py
Linux is now completely usable on the Mac mini M1. Booting from USB a full Ubuntu desktop (rpi). Network works via a USB c dongle. Update includes support for USB, I2C, DART. We will push changes to our GitHub and a tutorial later today.
https://twitter.com/cmwdotme/status/1351838924621099008

https://github.com/corellium/linux-m1
aosp.gif
30 MB
Компания T-Head собрала порт Android 10 для процессоров архитектуры RISC-V
https://habr.com/ru/company/itsumma/news/t/538852/
+
https://github.com/T-head-Semi/aosp-riscv
Forwarded from CloudSec Wine
🔸Auditing PassRole: A Problematic Privilege Escalation Permission

iam:PassRole is an AWS permission that enables critical privilege escalation; many supposedly low-privilege identities tend to have it. The PassRole permission requirement is ubiquitous. It extends to more than 300 actions in more than 90 services and, in some cases, is obscured by parameters that indirectly contain the role being passed. Comprehensively auditing it can be a handful but is absolutely worth it as not doing so means leaving relatively easy avenues for privilege escalation wide open.

https://ermetic.com/whats-new/blog/auditing-passrole-a-problematic-privilege-escalation-permission/

#aws