Интервью без стресса: как в Рунити нанимают DevOps-инженеров
Автор верит, что собеседование — не гонка за правильными ответами, а диалог на равных. В этом интервью расскажут, как у них нанимают DevOps-инженеров в команду. Внутри о том, что предлагают кандидатам вместо стресс-интервью, замысловатых тестовых и бесконечных этапов отбора.
📌 Подробнее: https://habr.com/ru/companies/runity/articles/909628/
MemOps🤨
Автор верит, что собеседование — не гонка за правильными ответами, а диалог на равных. В этом интервью расскажут, как у них нанимают DevOps-инженеров в команду. Внутри о том, что предлагают кандидатам вместо стресс-интервью, замысловатых тестовых и бесконечных этапов отбора.
📌 Подробнее: https://habr.com/ru/companies/runity/articles/909628/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Интервью без стресса: как в Рунити нанимают DevOps-инженеров
Привет, Хабр! Мы в Рунити верим, что собеседование — не гонка за правильными ответами, а диалог на равных. В этом интервью расскажем, как мы нанимаем DevOps-инженеров в команду. Внутри о том, что мы...
👍5
Управление отставанием lag в Kafka Consumers: как не просто замерить, а стабилизировать
Автор рассмотрит, почему отставание у Kafka-консьюмеров — это не просто строчка в
📌 Подробнее: https://habr.com/ru/companies/otus/articles/905804/
MemOps🤨
Автор рассмотрит, почему отставание у Kafka-консьюмеров — это не просто строчка в
kafka-consumer-groups, а метрика, от которой зависит SLA вашего сервиса. Рассмотрит, как её считать без самообмана, как соорудить собственный мониторинг на Python и Go, а главное — чем именно тушить всплески lag’а: throttle, autoscale и backpressure.📌 Подробнее: https://habr.com/ru/companies/otus/articles/905804/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Управление отставанием lag в Kafka Consumers: как не просто замерить, а стабилизировать
Привет, Хабр! Сегодня рассмотрим, почему отставание у Kafka‑консьюмеров — это не просто строчка в kafka-consumer-groups , а метрика, от которой зависит SLA вашего сервиса....
👍5
Вышел инструментарий управления контейнерами Podman 5.5.0
Решение Podman запускает контейнеры на Linux, но также может использоваться в системах macOS и Windows с использованием виртуальной машины Podman VM. Проект Podman основан на libpod, библиотеке для управления жизненным циклом контейнеров и предоставляет API для управления контейнерами, модулями, образами контейнеров и томами.
Команда Podman выпускает дополнительные релизы четыре раза в год, во вторую неделю февраля, мая, августа и ноября.
В версии Podman 5.5.0 исправлены ранее обнаруженные ошибки и баги, а также добавлена команда podman machine cp для копирования файлов в работающую Podman VM, появилась команда podman artifact extract для копирования содержимого артефакта OCI на диск и опция ‑mount=artifact для монтирования артефактов OCI в контейнеры. Новая версия проекта также теперь требует минимум Go 1.23 для сборки. В проекте обновлены: модуль Buildah до версии 1.40.0, библиотека containers/common до версии 0.63.0, библиотека containers/image до версии 5.35.0, библиотека containers/storage до версии 1.58.0.
📌 Подробнее: https://github.com/containers/podman/releases/tag/v5.5.0
MemOps🤨
Решение Podman запускает контейнеры на Linux, но также может использоваться в системах macOS и Windows с использованием виртуальной машины Podman VM. Проект Podman основан на libpod, библиотеке для управления жизненным циклом контейнеров и предоставляет API для управления контейнерами, модулями, образами контейнеров и томами.
Команда Podman выпускает дополнительные релизы четыре раза в год, во вторую неделю февраля, мая, августа и ноября.
В версии Podman 5.5.0 исправлены ранее обнаруженные ошибки и баги, а также добавлена команда podman machine cp для копирования файлов в работающую Podman VM, появилась команда podman artifact extract для копирования содержимого артефакта OCI на диск и опция ‑mount=artifact для монтирования артефактов OCI в контейнеры. Новая версия проекта также теперь требует минимум Go 1.23 для сборки. В проекте обновлены: модуль Buildah до версии 1.40.0, библиотека containers/common до версии 0.63.0, библиотека containers/image до версии 5.35.0, библиотека containers/storage до версии 1.58.0.
📌 Подробнее: https://github.com/containers/podman/releases/tag/v5.5.0
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20🤯7
Docker на Microsoft Build 2025: компания представит новые AI-инструменты для упрощения разработки и повышения безопасности контейнерных приложений. На стенде и в сессиях расскажут, как интеграция с Azure и Defender облегчает создание современных решений.
📌 Подробнее: https://www.docker.com/blog/docker-at-microsoft-build-2025/
MemOps🤨
📌 Подробнее: https://www.docker.com/blog/docker-at-microsoft-build-2025/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Docker
Docker at Microsoft Build 2025 | Docker
Join us at MS Build 2025!
❤4
etcd v3.6.0: улучшенная производительность и новые функции
Вышла версия etcd 3.6.0 с оптимизацией памяти, поддержкой понижения версии и новыми проверками статуса. Убрана поддержка v2store, введены Kubernetes-подобные feature gates и улучшена стабильность кластера. Обновления в etcd: тестирование устойчивости улучшает качество релизов, поддержка Linux/ARM64 вышла на новый уровень, обновлены ключевые зависимости и внедрена новая инфраструктура тестов. etcd теперь часть Kubernetes SIG, что усиливает сообщество и управление проектом.
📌 Подробнее: https://kubernetes.io/blog/2025/05/15/announcing-etcd-3.6/
MemOps🤨
Вышла версия etcd 3.6.0 с оптимизацией памяти, поддержкой понижения версии и новыми проверками статуса. Убрана поддержка v2store, введены Kubernetes-подобные feature gates и улучшена стабильность кластера. Обновления в etcd: тестирование устойчивости улучшает качество релизов, поддержка Linux/ARM64 вышла на новый уровень, обновлены ключевые зависимости и внедрена новая инфраструктура тестов. etcd теперь часть Kubernetes SIG, что усиливает сообщество и управление проектом.
📌 Подробнее: https://kubernetes.io/blog/2025/05/15/announcing-etcd-3.6/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes
Announcing etcd v3.6.0
This announcement originally appeared on the etcd blog.
Today, we are releasing etcd v3.6.0, the first minor release since etcd v3.5.0 on June 15, 2021. This release introduces several new features, makes significant progress on long-standing efforts like…
Today, we are releasing etcd v3.6.0, the first minor release since etcd v3.5.0 on June 15, 2021. This release introduces several new features, makes significant progress on long-standing efforts like…
👍7
Forwarded from IT-Мемасы от Эникея
Открыла кашелку, достала сумочку, закрыла кашелку, открыла сумочку достала кошелек, закрыла сумочку, открыла кашелку, убрала сумочку, закрыла кашелку...
@itmemas
@itmemas
😁21
Основы по GNU Make
GNU Make - это консольная утилита, которая запускает другие консольные утилиты в желаемой последовательности согласно скрипту. Только и всего.
В этом тексте я показал, как можно организовать самостоятельно написанные make скрипты для микроконтроллерных проектов.
📌 Подробнее: https://habr.com/ru/articles/748162/
MemOps🤨
GNU Make - это консольная утилита, которая запускает другие консольные утилиты в желаемой последовательности согласно скрипту. Только и всего.
В этом тексте я показал, как можно организовать самостоятельно написанные make скрипты для микроконтроллерных проектов.
📌 Подробнее: https://habr.com/ru/articles/748162/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Основы по GNU Make
"Переносимая кодовая база - это плацдарм для будущих разработок." Пролог GNU Make - это консольная утилита, которая запускает другие консольные утилиты в желаемой последовательности. Только и всего....
👍3❤1
Сложная оркестрация
Статья посвящена оркестрации инфраструктуры в гибридных облаках. Описываются подходы к автоматизации сложных рабочих процессов, включая управление конфигурациями, миграции баз данных, динамическое управление инвентарем и кросс-облачную оркестрацию. Особое внимание уделяется отказоустойчивости, масштабируемости и интеграции различных инструментов для обеспечения надежной и эффективной работы распределенных систем.
📌 Подробнее: https://habr.com/ru/articles/910422/
MemOps🤨
Статья посвящена оркестрации инфраструктуры в гибридных облаках. Описываются подходы к автоматизации сложных рабочих процессов, включая управление конфигурациями, миграции баз данных, динамическое управление инвентарем и кросс-облачную оркестрацию. Особое внимание уделяется отказоустойчивости, масштабируемости и интеграции различных инструментов для обеспечения надежной и эффективной работы распределенных систем.
📌 Подробнее: https://habr.com/ru/articles/910422/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁11🫡1
Криптомайнер Dero атакует контейнеры через уязвимые API Docker
Эксперты Kaspersky обнаружили массовое заражение контейнерных сред майнером Dero. Злоумышленники используют открытые API Docker для доступа к инфраструктуре и запуска вредоносных контейнеров на базе образа Ubuntu.
Как работает атака:
1. Поиск уязвимых API через Shodan (в 2025 г. — ~500 открытых API ежемесячно).
2. Создание заражённых контейнеров с компонентами
3. Самостоятельное распространение: Каждый контейнер ищет новые цели без C&C-сервера.
Чем опасна:
- Майнинг крадёт ресурсы, замедляя работу систем.
- Сетевой червь расширяет заражение.
- Маскировка под легитимные процессы (
Рекомендации Kaspersky:
- Закрыть ненужные API Docker.
- Использовать TLS для защиты опубликованных API.
- Внедрить Kaspersky Container Security для контроля контейнеров.
- Проводить аудиты безопасности (например, Kaspersky Compromise Assessment).
Детектирование:
Угрозы помечены как
Суть: Рост использования контейнеров требует усиления защиты. Без мер безопасности компании рискуют стать частью ботнета для майнинга.
📌 Подробнее: https://www.kaspersky.ru/about/press-releases/kriptomajner-dero-massovo-zarazhaet-kontejnery-cherez-otkrytye-api-docker
MemOps🤨
Эксперты Kaspersky обнаружили массовое заражение контейнерных сред майнером Dero. Злоумышленники используют открытые API Docker для доступа к инфраструктуре и запуска вредоносных контейнеров на базе образа Ubuntu.
Как работает атака:
1. Поиск уязвимых API через Shodan (в 2025 г. — ~500 открытых API ежемесячно).
2. Создание заражённых контейнеров с компонентами
nginx (сетевой червь для сканирования) и cloud (майнер Dero). 3. Самостоятельное распространение: Каждый контейнер ищет новые цели без C&C-сервера.
Чем опасна:
- Майнинг крадёт ресурсы, замедляя работу систем.
- Сетевой червь расширяет заражение.
- Маскировка под легитимные процессы (
nginx) усложняет обнаружение. Рекомендации Kaspersky:
- Закрыть ненужные API Docker.
- Использовать TLS для защиты опубликованных API.
- Внедрить Kaspersky Container Security для контроля контейнеров.
- Проводить аудиты безопасности (например, Kaspersky Compromise Assessment).
Детектирование:
Угрозы помечены как
Trojan.Linux.Agent.gen и RiskTool.Linux.Miner.gen. Суть: Рост использования контейнеров требует усиления защиты. Без мер безопасности компании рискуют стать частью ботнета для майнинга.
📌 Подробнее: https://www.kaspersky.ru/about/press-releases/kriptomajner-dero-massovo-zarazhaet-kontejnery-cherez-otkrytye-api-docker
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Хаос-инжиниринг — свежие научные работы и гайды
Chaos Engineering — это практика намеренного создания сбоев в системе для выявления её слабых мест. С её помощью можно обнаружить скрытые проблемы в проектировании, масштабируемости и отказоустойчивости.
Сегодня мы собрали статьи и научные работы, посвящённые фреймворкам и инструментам для хаос-инжиниринга. Рассказываем о решениях ChaosETH, ChaosEater, CHESS и паре других, предложенных специалистами ведущих исследовательских институтов и корпораций.
📌 Подробнее: https://habr.com/ru/companies/mws/articles/909668/
MemOps🤨
Chaos Engineering — это практика намеренного создания сбоев в системе для выявления её слабых мест. С её помощью можно обнаружить скрытые проблемы в проектировании, масштабируемости и отказоустойчивости.
Сегодня мы собрали статьи и научные работы, посвящённые фреймворкам и инструментам для хаос-инжиниринга. Рассказываем о решениях ChaosETH, ChaosEater, CHESS и паре других, предложенных специалистами ведущих исследовательских институтов и корпораций.
📌 Подробнее: https://habr.com/ru/companies/mws/articles/909668/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Хаос-инжиниринг — свежие научные работы и гайды
Chaos Engineering — это практика намеренного создания сбоев в системе для выявления её слабых мест. С её помощью можно обнаружить скрытые проблемы в проектировании, масштабируемости и...
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11
DLQ-first: учим Kafka-консьюмера падать красиво и поднимать поток за секунды
Сегодня рассмотрим, как построить Kafka-консьюмер, который не падёт при первой же проблеме, а аккуратно сложит битые события в Dead Letter Queue (DLQ).
📌 Подробнее: https://habr.com/ru/companies/otus/articles/905810/
MemOps🤨
Сегодня рассмотрим, как построить Kafka-консьюмер, который не падёт при первой же проблеме, а аккуратно сложит битые события в Dead Letter Queue (DLQ).
📌 Подробнее: https://habr.com/ru/companies/otus/articles/905810/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
DLQ-first: учим Kafka-консьюмера падать красиво и поднимать поток за секунды
Привет, Хабр! Сегодня рассмотрим, как построить Kafka‑консьюмер, который не падёт при первой же проблеме, а аккуратно сложит битые события в Dead Letter Queue (DLQ)....
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Новые защищённые образы от Docker: безопасность и минимум риска
Docker представил Hardened Images — минимальные образы с поддержкой Alpine и Debian, которые на 95% уменьшают поверхность атаки. Они автоматически обновляются и легко интегрируются в привычные процессы разработки.
📌 Подробнее: https://www.docker.com/blog/introducing-docker-hardened-images/
MemOps🤨
Docker представил Hardened Images — минимальные образы с поддержкой Alpine и Debian, которые на 95% уменьшают поверхность атаки. Они автоматически обновляются и легко интегрируются в привычные процессы разработки.
📌 Подробнее: https://www.docker.com/blog/introducing-docker-hardened-images/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5