The First Affordable RISC-V Computer Designed to Run Linux
https://beagleboard.org/beaglev
https://beagleboard.org/beaglev
Media is too big
VIEW IN TELEGRAM
В декабре 2020 были выложены видосы с RustFest Global 2020
https://www.youtube.com/playlist?list=PL85XCvVPmGQiudPknCxiSpybc5RTfkXe6
Но там была прекрасная часть под названием Artist Performance, которая выделена в отдельный плейлист
https://www.youtube.com/playlist?list=PL85XCvVPmGQji1WRVzvDmPzCEZ3z3NSTS
Сам Rust мне интересен, как что-то новое, но на то что бы осилить и понять его у меня совсем нет времени, поэтому я слежу за ним поверхностно.
Основным проводником в мир Rust'а сейчас для меня стал канал @dereference_pointer_there. Там не только новости, но и много интересных авторских постов. Так что всем интересующимся рекомендую.
Что бы два раза не вставать, то будем считать этот пост одновременно и открыткой каналу @shitsch. Андрей интересуется и Rust'ом, и перформансами, и ещё много чем.
Если у вас тоже есть годные ресурсы про сей замечательный язык, то предлагаю в комментариях поделиться и обсудить.
https://www.youtube.com/playlist?list=PL85XCvVPmGQiudPknCxiSpybc5RTfkXe6
Но там была прекрасная часть под названием Artist Performance, которая выделена в отдельный плейлист
https://www.youtube.com/playlist?list=PL85XCvVPmGQji1WRVzvDmPzCEZ3z3NSTS
Сам Rust мне интересен, как что-то новое, но на то что бы осилить и понять его у меня совсем нет времени, поэтому я слежу за ним поверхностно.
Основным проводником в мир Rust'а сейчас для меня стал канал @dereference_pointer_there. Там не только новости, но и много интересных авторских постов. Так что всем интересующимся рекомендую.
Что бы два раза не вставать, то будем считать этот пост одновременно и открыткой каналу @shitsch. Андрей интересуется и Rust'ом, и перформансами, и ещё много чем.
Если у вас тоже есть годные ресурсы про сей замечательный язык, то предлагаю в комментариях поделиться и обсудить.
Media is too big
VIEW IN TELEGRAM
Doom on Sega Genesis using Mega EverDrive Pro
https://www.youtube.com/watch?v=COSoHlJHoQE
+
Doom port for Genesis
https://github.com/krikzz/doom-68k
https://www.youtube.com/watch?v=COSoHlJHoQE
+
Doom port for Genesis
https://github.com/krikzz/doom-68k
Dynamic Secrets with Terraform and Vault
https://medium.com/hashicorp-engineering/dynamic-secrets-with-terraform-and-vault-14c563d79f8e
https://medium.com/hashicorp-engineering/dynamic-secrets-with-terraform-and-vault-14c563d79f8e
Forwarded from Sysadmin Tools 🇺🇦
MySQL Backup and Recovery Best Practices
https://www.percona.com/blog/2021/01/12/mysql-backup-and-recovery-best-practices
#mysql #percona #backup
https://www.percona.com/blog/2021/01/12/mysql-backup-and-recovery-best-practices
#mysql #percona #backup
Percona Database Performance Blog
MySQL Backup and Recovery Best Practices - Percona Database Performance Blog
Reviewing all the backup and restore best practices for MySQL, cornerstones of any application. There are some questions we need to ask ourselves to make sure we make the right choices.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Лучшие практики при написании безопасного Dockerfile
Выпустил следующую статью на Хабр, в которой постарался агрегировать лучшие практики по написанию безопасного Dockerfile. В статье:
- Почему
- Как скачивать компоненты из Интернета при сборке образа, избегая MiTM атаки
- Почему нужно задавать
- Затронута тема минимальных и Distroless образов
- Безопасная работа с секретами (multi-stage сборка, фича BuildKit, проблемы рекурсивного копирования)
- Существующие анализаторы Dockerfile
- Разные полезные доп. материалы
https://habr.com/ru/company/swordfish_security/blog/537280/
#dev #docker
Выпустил следующую статью на Хабр, в которой постарался агрегировать лучшие практики по написанию безопасного Dockerfile. В статье:
- Почему
COPY, лучше чем ADD
- Полезные лейблы (securitytxt)- Как скачивать компоненты из Интернета при сборке образа, избегая MiTM атаки
- Почему нужно задавать
USER в конце и как может помочь gosu- Затронута тема минимальных и Distroless образов
- Безопасная работа с секретами (multi-stage сборка, фича BuildKit, проблемы рекурсивного копирования)
- Существующие анализаторы Dockerfile
- Разные полезные доп. материалы
https://habr.com/ru/company/swordfish_security/blog/537280/
#dev #docker
Хабр
Лучшие практики при написании безопасного Dockerfile
В данной статье мы рассмотрим небезопасные варианты написания собственного Dockerfile, а также лучшие практики, включая работу с секретами и встраивание инструментов статического анализа. Тем не менее...
These are tools for reporting and alerting about security information and events on linux systems. The focus is on gathering and annotating authentication, authorization and system configuration information and reporting and alerting based on this information.
. . .
Overview of tools
sec-gather-iptables: Output firewall rules
sec-gather-listenports: Output listening services / ports
sec-gather-misconfigs: Scan for common security misconfigurations
sec-gather-mysqlusers: Output MySQL users and privileges
sec-gather-openvpnusers: Output OpenVPN client certificate status
sec-gather-portscan: Output open ports detected through a portscan of a host
sec-gather-unixgroups: Output unix groups and their members
sec-gather-unixsessions: Output info on login sessions
sec-gather-unixusers: Output unix users and their details
sec-gather-http-headers: Output HTTP security headers for URLs
sec-gather-sslscan: Output SSL / TLS protocol and ciphers for ports
sec-gather-perms: Output files and dirs with dangerous permissions
sec-diff: Output changes in sec-gather-* script output since last time
sec-report: Generate HTML and PDF reports from gathered info
sec-mail: Send alerts and reports.
https://github.com/fboender/sec-tools
GitHub
GitHub - fboender/sec-tools: Unixy security tools for reporting and alerting about security information and events
Unixy security tools for reporting and alerting about security information and events - GitHub - fboender/sec-tools: Unixy security tools for reporting and alerting about security information and e...
Пишем USB-драйверы для заброшенных устройств
https://habr.com/ru/post/476434/
https://habr.com/ru/post/476434/
В среду чипировался "Спутником V"
Из побочек: вялость и постоянное желание спать. Наверное по часов 12 каждый день проспал. Может больше. Температуры не было.
После второго укола планирую принимать 5G и иметь прямую связь с Гейтсом.
Задавайте ваши ответы в коментариях, делитесь своим мнением и тем как у вас чипирование прошло.
Из побочек: вялость и постоянное желание спать. Наверное по часов 12 каждый день проспал. Может больше. Температуры не было.
После второго укола планирую принимать 5G и иметь прямую связь с Гейтсом.
Задавайте ваши ответы в коментариях, делитесь своим мнением и тем как у вас чипирование прошло.
> CI lint tool in the pipeline editor page
Плачу от счастья
GitLab 13.8 released with a Pipeline Editor and DORA metrics
https://about.gitlab.com/releases/2021/01/22/gitlab-13-8-released/
Плачу от счастья
GitLab 13.8 released with a Pipeline Editor and DORA metrics
https://about.gitlab.com/releases/2021/01/22/gitlab-13-8-released/
GitLab
GitLab 13.8 released with a Pipeline Editor and DORA metrics
GitLab 13.8 released with a Pipeline Editor, DORA metrics, quality of life improvements, and much more!
> There were not many cases where the ARM instance becomes slower than the x86 instance in the tests we performed. The test results were consistent throughout the testing of the last couple of days. While ARM-based instance is 25 percent cheaper, it is able to show a 15-20% performance gain in most of the tests over the corresponding x86 based instances.
PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
https://www.percona.com/blog/2021/01/22/postgresql-on-arm-based-aws-ec2-instances-is-it-any-good/
PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
https://www.percona.com/blog/2021/01/22/postgresql-on-arm-based-aws-ec2-instances-is-it-any-good/
Percona Database Performance Blog
PostgreSQL on ARM-based AWS EC2 Instances: Is It Any Good?
With the second gen of Graviton2 instances announced, we decided to take a look at the price/performance from the standpoint of running PostgreSQL.
Automation for abusing an exposed Docker TCP Socket.
This will automatically create a container on the Docker host with the host's root filesystem mounted, allowing arbitrary read and write of the host filesystem (which is bad).
Once created, the script will employ the method of your choosing for obtaining a root shell. All methods are now working properly, and will return a reverse shell. Chroot is the least disruptive, but Useradd is the default.
Python automation of Docker.sock abuse
https://github.com/AbsoZed/DockerPwn.py
GitHub
GitHub - AbsoZed/DockerPwn.py: Python automation of Docker.sock abuse
Python automation of Docker.sock abuse. Contribute to AbsoZed/DockerPwn.py development by creating an account on GitHub.
Linux is now completely usable on the Mac mini M1. Booting from USB a full Ubuntu desktop (rpi). Network works via a USB c dongle. Update includes support for USB, I2C, DART. We will push changes to our GitHub and a tutorial later today.https://twitter.com/cmwdotme/status/1351838924621099008
https://github.com/corellium/linux-m1
aosp.gif
30 MB
Компания T-Head собрала порт Android 10 для процессоров архитектуры RISC-V
https://habr.com/ru/company/itsumma/news/t/538852/
+
https://github.com/T-head-Semi/aosp-riscv
https://habr.com/ru/company/itsumma/news/t/538852/
+
https://github.com/T-head-Semi/aosp-riscv
Forwarded from CloudSec Wine
🔸Auditing PassRole: A Problematic Privilege Escalation Permission
https://ermetic.com/whats-new/blog/auditing-passrole-a-problematic-privilege-escalation-permission/
#aws
iam:PassRole is an AWS permission that enables critical privilege escalation; many supposedly low-privilege identities tend to have it. The PassRole permission requirement is ubiquitous. It extends to more than 300 actions in more than 90 services and, in some cases, is obscured by parameters that indirectly contain the role being passed. Comprehensively auditing it can be a handful but is absolutely worth it as not doing so means leaving relatively easy avenues for privilege escalation wide open.https://ermetic.com/whats-new/blog/auditing-passrole-a-problematic-privilege-escalation-permission/
#aws
Tenable®
Secure cloud exposure with Tenable Cloud Security
Cloud security at Tenable starts with a unified CNAPP powerful enough to manage posture, secure workloads, govern identity & access management, and much more.
Forwarded from Админим с Буквой (bykva)
А еще я каким-то образом вдруг сделал вклад в опенсорс и написал (ну не только я, а еще с помощью моих коллег из ситимобил) ansible роли для разворачивания victoriametrics.
https://github.com/VictoriaMetrics/ansible-playbooks
https://github.com/VictoriaMetrics/ansible-playbooks
GitHub
GitHub - VictoriaMetrics/ansible-playbooks: Ansible Playbooks for Victoria Metrics monorepo
Ansible Playbooks for Victoria Metrics monorepo. Contribute to VictoriaMetrics/ansible-playbooks development by creating an account on GitHub.
Dumb Password Rules
https://github.com/dumb-password-rules/dumb-password-rules
https://github.com/dumb-password-rules/dumb-password-rules