Технологический Болт Генона
8.27K subscribers
3.05K photos
373 videos
214 files
3.92K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
10:00 — The state of CSS / Сергей Попов (Лига А., HTML Academy)
11:00 — Продвижение опенсорс-проектов / Андрей Ситник (Злые марсиане)
12:00 — Blameless environment: никто не должен писать качественный код / Никита Соболев (wemake.services)
13:00 — Распил монолита в Леруа Мерлен / Павел Юркин (Леруа Мерлен)
14:00 — Yandex Database: распределенные запросы в облаках / Сергей Пучин (Яндекс)
15:00 werf — наш инструмент для CI/CD в Kubernetes / Дмитрий Столяров, Тимофей Кириллов, Алексей Игрычев (Флант)
16:00 — 50 millions deployments a year — The Story of DevOps Culture at Amazon / Tomasz Stachlewski (Amazon Web Services)
17:00 — New Adventures in Front-End, 2019 Edition / Виталий Фридман (Smashing Magazine)
18:00 — Почему не надо становиться руководителем / Андрей Смирнов (IPONWEB)

РИТ++ 2019 | Прямая трансляция первого дня из Конгресс-холла
https://www.youtube.com/watch?v=V95bBGB-89Y
Технологический Болт Генона
10:00 — The state of CSS / Сергей Попов (Лига А., HTML Academy) 11:00 — Продвижение опенсорс-проектов / Андрей Ситник (Злые марсиане) 12:00 — Blameless environment: никто не должен писать качественный код / Никита Соболев (wemake.services) 13:00 — Распил монолита…
Второй день

11:00 — Как доставить быстро и без боли. Автоматизируем релизы / Александр Коротков (ЦИАН)
12:00 — Аварии помогают учиться / Алексей Кирпичников (Контур)
13:00 — Метрики — индикаторы здоровья проекта / Руслан Остропольский (docdoc)
14:00 — Переход от Rest API к GraphQL на примере реальных проектов / Антон Морев (Wormsoft)
15:00 — Как посмотреть на свой продукт глазами инвестора? / Аркадий Морейнис (Антистартап)
16:00 — Быстрые приложения в 2019 / Иван Акулов (PerfPerfPerf)
17:00 — Эмоциональное выгорание. История успеха / Анна Селезнёва (Spiral Scout)

https://www.youtube.com/watch?v=a5kq-Yk28po
Forwarded from DocOps
​​werf — наш инструмент для CI/CD в Kubernetes

Всё-таки напишу про werf и доклад о нём. Хочу сказать кое-что очень важное.

Docker и kubernetes сильно облегчают поставку приложений. Но у них есть свои особенности и ограничения. Либо мы используем специальные практики и инструменты, либо на серьёзных проектах всё получается довольно плохо. Образы распухают в размерах, registry засоряется, сборки образов длятся вечность, а k8s ошибается при накатывании новой конфигурации и сам не откатывается назад.

Я вот только начал сталкиваться с этими проблемами в нашем тулчейне для документации, а ребята из Фланта уже пять лет их решают и неплохо продвинулись. Доклад Дмитрия Столярова на #RITfest2019 — о проблемах с Docker и k8s и о том, как эти проблемы решает werf, новый инструмент для CI/CD в k8s.

Это нечастый случай: наши ребята сделали инструмент, который может занять достойное место в экосистеме Docker. У него есть конкуренты, конечно же, но ни один пока не решил всех проблем. Конкурентная борьба продолжается.

Давайте им поможем. Вот прямо сейчас зайдите и поставьте звёздочку: werf. И обязательно попробуйте werf в деле.

Конспект: https://github.com/docops-hq/conf/blob/master/devopsconf/19/werf.md.

На картинке ниже синим — что уже реализовано в werf, жёлтым — планируется к концу лета.
Forwarded from ITpro News & Reviews
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы до сих пор не закрыли свои Windows 2003, XP, Vista, 7 и Windows Server 2008/2008 R2 от CVE-2019-0708, то настоятельно рекомендую это сделать и как можно скорее. ;)

Если вы не поняли, то сейчас любой “мамкин-хаккир” может через дырку в RDP доставить в вашу целевую систему все, что захотите: от майнера до чорт знает чего.

Windows XP, Vista, WS 2003 - https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Windows 7, WS 2008/2008 R2 - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Сканер на питоне - https://github.com/zerosum0x0/CVE-2019-0708