Поиск изменений и Container Drift
Изначально контейнеры были задуманы как неизменяемые сущности (immutable). Однако, бывают случаи что «что-то поменялось» и надо понять, что именно.
Для этого можно пользоваться разными инструментами. Например: Docker Forensics Toolkit, Kube Forensics, Docker & Container Explorer.
В статье автор описывает свои размышления на эту тему:
— Что такое Container Drift
— Поиск drift при работе с Docker
— Поиск drift при работе с containerd
— Автоматизация описанных подходов
В статье много примеров и деталей, а также разных способов реализации поиска container drift.
📌 Подробнее: https://detect.fyi/adrift-in-the-cloud-a-forensic-dive-into-container-drift-f29524f4f6c4
MemOps🤨
Изначально контейнеры были задуманы как неизменяемые сущности (immutable). Однако, бывают случаи что «что-то поменялось» и надо понять, что именно.
Для этого можно пользоваться разными инструментами. Например: Docker Forensics Toolkit, Kube Forensics, Docker & Container Explorer.
В статье автор описывает свои размышления на эту тему:
— Что такое Container Drift
— Поиск drift при работе с Docker
— Поиск drift при работе с containerd
— Автоматизация описанных подходов
В статье много примеров и деталей, а также разных способов реализации поиска container drift.
📌 Подробнее: https://detect.fyi/adrift-in-the-cloud-a-forensic-dive-into-container-drift-f29524f4f6c4
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Adrift in the Cloud: A Forensic Dive into Container Drift
In this discussion, I’ll be diving into container drift detection, specifically, analyzing container drift from a forensics perspective
Инженерия деградации: почему сложное ПО неизбежно ломается со временем и что с этим делать
📌 Подробнее: https://habr.com/ru/articles/918538/
MemOps🤨
Долгоживущие программные системы, как и живые организмы, склонны к старению. Эта статья — глубокое техническое исследование закономерностей деградации сложного ПО: от утечек абстракций до архитектурной энтропии. Разберём реальные примеры, редкие баги, системное гниение и последствия спагетти-рефакторинга. Код, хаос и человеческий фактор — всё как мы любим.
Если вы когда-нибудь открывали 10-летний Java-монолит и пытались понять, зачем в середине пайплайна логин-прослойки вызывается System.gc() — поздравляю, вы соприкоснулись с инженерией деградации. Это неофициальный, но абсолютно реальный раздел знаний: как сложные программные системы со временем превращаются в фрактальную кашу из решений, компромиссов и технического долга.
И, что важнее — почему это нормально.
В этой статье речь пойдёт не о багфиксах, CI/CD или микросервисах. Мы копнём глубже. Здесь — история о том, как со временем ломается не просто код, а сама логика, архитектура и даже социальные связи внутри проекта. С примерами, кодом, болью и странным юмором.
📌 Подробнее: https://habr.com/ru/articles/918538/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Помощь кредитного брокера — ТОП-5 мест, куда можно обратиться за получением кредита
Год назад я упрямо подавал онлайн‑анкеты в банки, получал автоматические отказы и недоумевал, почему «кредит без справок» на сайтах превращается в холодное «Увы». Пока не познакомился с настоящим...
👍3
Пробный поход в веб-kubernetes-1С, вопреки привычкам
Поскольку компания со страшной силы использует 1С, то сложились некие неизменные традиции, одна из которых – это веб-публикации 1С. Плодятся они примерно так: 1 ИБ (информационная база) + например несколько ИБ с тем же смыслом = 1 отдельный web(iis)-сервер, а таких конструкций полно. Получается, что помимо лицензий, мы тратим кучу ресурсов просто на веб-доступ. Поступила идея, что пора экономить (а заодно отказоустойчивость). Пока на этапе экспериментов/тестов.
📌 Подробнее: https://habr.com/ru/articles/918604/
MemOps🤨
Поскольку компания со страшной силы использует 1С, то сложились некие неизменные традиции, одна из которых – это веб-публикации 1С. Плодятся они примерно так: 1 ИБ (информационная база) + например несколько ИБ с тем же смыслом = 1 отдельный web(iis)-сервер, а таких конструкций полно. Получается, что помимо лицензий, мы тратим кучу ресурсов просто на веб-доступ. Поступила идея, что пора экономить (а заодно отказоустойчивость). Пока на этапе экспериментов/тестов.
📌 Подробнее: https://habr.com/ru/articles/918604/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Пробный поход в веб-kubernetes-1С, вопреки привычкам
Поскольку компания со страшной силы использует 1С, то сложились некие неизменные традиции, одна из которых – это веб-публикации 1С. Плодятся они примерно так: 1 ИБ (информационная база) + например...
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5
Forwarded from Типичный Сисадмин
Что бы вы сделали, если бы могли перемотать пленку и начать свой путь в IT или кибербезе заново? 🤔
Недавно зашел у нас с коллегами разговор по сабжу. Знаете, такие беседы под кофеек или после тяжелого рабочего дня раскрывают много интересного. Делюсь мыслями и советами, которые прозвучали – возможно, кому-то из нас, особенно начинающим, это будет полезно.
🟢 Не гнал бы лошадей с эникейством.
Многие сейчас понимают, что те годы на позициях начинающих сисадминов или в техподдержке (особенно на второй линии, где уже не просто пароли сбрасываешь) были не потерянным временем, а бесценным опытом. Именно там закладывается фундамент, понимание, как всё устроено изнутри. Слишком резкий старт в узкую специализацию по безопасности без этого бэкграунда – это как строить дом без фундамента. Плюс автоматизируйте рутину с первого дня, это освобождает голову для более интересных задач.
🟢 Когда речь зашла о конкретных технологиях, почти хором сказали: "Сети, сети и еще раз сети"
Один из наших гуру сетей с грустной улыбкой заметил, что если бы он тогда, лет 15 назад, вгрызся в них с тем же рвением, с каким сейчас молодежь учит Python, его карьера могла бы сложиться еще круче. Глубокое понимание сетевых протоколов и умение работать с оборудованием – это просто альфа и омега.
🟢 Интересный взгляд был на ИИ и Машинное Обучение.
Некоторые из самых дальновидных считают, что если бы начинали сегодня, то сделали бы серьезный акцент именно на этих технологиях. За этим будущее, и специалисты там будут на вес золота💸
🟢 Прозвучала и очень важная мысль про не распыляться.
Попытка выучить всё и сразу, особенно на старте – это гарантированный путь к выгоранию и поверхностным знаниям. Лучше быть мастером в одном-двух делах, чем знать по верхам о десятке.
🟢 Конечно, не обошли стороной и вечный выбор между "красными" 🔴 и "синими" 🔵 (путь наступательной или оборонительной безопасности). Коллега, всю жизнь строивший защиту, с легкой завистью поглядывает на тех, кто ушел в OffSec:
🟢 Были и шутливые моменты (а может, и нет), что лучше бы вообще уйти из IT. Варианты были разные, от медицины и финансов до открытия маленькой кофейни, ухода в преподавание или своё сельское хозяйство с КОЗАМИ 😬
---
А какие уроки вынесли вы из своего IT-пути? Если бы могли дать совет себе молодому, что бы это было? Поделитесь мыслями в комментах.
Типичный🥸 Сисадмин
Недавно зашел у нас с коллегами разговор по сабжу. Знаете, такие беседы под кофеек или после тяжелого рабочего дня раскрывают много интересного. Делюсь мыслями и советами, которые прозвучали – возможно, кому-то из нас, особенно начинающим, это будет полезно.
Многие сейчас понимают, что те годы на позициях начинающих сисадминов или в техподдержке (особенно на второй линии, где уже не просто пароли сбрасываешь) были не потерянным временем, а бесценным опытом. Именно там закладывается фундамент, понимание, как всё устроено изнутри. Слишком резкий старт в узкую специализацию по безопасности без этого бэкграунда – это как строить дом без фундамента. Плюс автоматизируйте рутину с первого дня, это освобождает голову для более интересных задач.
Один из наших гуру сетей с грустной улыбкой заметил, что если бы он тогда, лет 15 назад, вгрызся в них с тем же рвением, с каким сейчас молодежь учит Python, его карьера могла бы сложиться еще круче. Глубокое понимание сетевых протоколов и умение работать с оборудованием – это просто альфа и омега.
Некоторые из самых дальновидных считают, что если бы начинали сегодня, то сделали бы серьезный акцент именно на этих технологиях. За этим будущее, и специалисты там будут на вес золота
Попытка выучить всё и сразу, особенно на старте – это гарантированный путь к выгоранию и поверхностным знаниям. Лучше быть мастером в одном-двух делах, чем знать по верхам о десятке.
Если бы не семья и ипотека тогда, рванул бы в пентест, получил бы OSCP и ломал бы всё подряд, но легально!
---
А какие уроки вынесли вы из своего IT-пути? Если бы могли дать совет себе молодому, что бы это было? Поделитесь мыслями в комментах.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥1
KubeVirt: глубокое погружение для администраторов VMware vSphere
KubeVirt — это расширение для Kubernetes, которое позволяет запускать виртуальные машины внутри K8s-кластера. Именно эта технология, пусть и существенно доработанная, лежит в основе Deckhouse Virtualization Platform. Недавно наша команда встретила статью Дина Льюиса, которая отлично объясняет внутреннее устройство KubeVirt, принципы его работы и то, как они соотносятся с более привычными многим концепциями vSphere. Мы решили перевести её для сообщества.
Под катом — перевод этого масштабного труда, который поможет получить чёткое представление о KubeVirt и принять взвешенное решение о его внедрении.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/915942/
MemOps🤨
KubeVirt — это расширение для Kubernetes, которое позволяет запускать виртуальные машины внутри K8s-кластера. Именно эта технология, пусть и существенно доработанная, лежит в основе Deckhouse Virtualization Platform. Недавно наша команда встретила статью Дина Льюиса, которая отлично объясняет внутреннее устройство KubeVirt, принципы его работы и то, как они соотносятся с более привычными многим концепциями vSphere. Мы решили перевести её для сообщества.
Под катом — перевод этого масштабного труда, который поможет получить чёткое представление о KubeVirt и принять взвешенное решение о его внедрении.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/915942/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
KubeVirt: глубокое погружение для администраторов VMware vSphere
Примечание переводчика: недавно Дин Льюис, который много лет проработал в компании VMware, написал отличную сравнительную статью о технологиях виртуализации, где рассказал о KubeVirt и его отличиях от...
👍5
Kubernetes Slack теряет спецстатус и с 20 июня станет стандартной бесплатной версией с ограничениями по истории сообщений. Сообщество рассматривает переход на Discord для новых возможностей.
📌 Подробнее: https://kubernetes.io/blog/2025/06/16/changes-to-kubernetes-slack/
MemOps🤨
📌 Подробнее: https://kubernetes.io/blog/2025/06/16/changes-to-kubernetes-slack/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes
Changes to Kubernetes Slack
UPDATE: We’ve received notice from Salesforce that our Slack workspace WILL NOT BE DOWNGRADED on June 20th. Stand by for more details, but for now, there is no urgency to back up private channels or direct messages.
Kubernetes Slack will lose its special…
Kubernetes Slack will lose its special…
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
❤39
FHRP: Надежный шлюз в мире нестабильных сетей
В этой статье мы подробно рассмотрим протоколы FHRP, которые обеспечивают отказоустойчивость сетевых шлюзов, а также разберемся, как HSRP, VRRP и GLBP помогают минимизировать потери трафика при сбоях. Вы узнаете о тонкостях их реализации и о том, как избежать распространенных ошибок при настройке этих протоколов.
📌 Подробнее: https://habr.com/ru/companies/otus/articles/916830/
MemOps🤨
В этой статье мы подробно рассмотрим протоколы FHRP, которые обеспечивают отказоустойчивость сетевых шлюзов, а также разберемся, как HSRP, VRRP и GLBP помогают минимизировать потери трафика при сбоях. Вы узнаете о тонкостях их реализации и о том, как избежать распространенных ошибок при настройке этих протоколов.
📌 Подробнее: https://habr.com/ru/companies/otus/articles/916830/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19
Азы контейнеризации: namespaces и cgroups
Чтобы понять, что такое контейнер, достаточно знать, что такое namespace и cgroups. Потому что эти два механизма обеспечивают изоляцию и распределение ресурсов для процессов в Linux.
📌 Подробнее: https://habr.com/ru/articles/919210/
MemOps🤨
Чтобы понять, что такое контейнер, достаточно знать, что такое namespace и cgroups. Потому что эти два механизма обеспечивают изоляцию и распределение ресурсов для процессов в Linux.
📌 Подробнее: https://habr.com/ru/articles/919210/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Азы контейнеризации: namespaces и cgroups
Один вопрос рано или поздно возниĸает у ĸаждого, ĸто начинает знаĸомиться с DevOps. Что таĸое ĸонтейнер? Контейнеры стали мощным инструментом, который решает важные задачи. Чтобы ответить на вопрос,...
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14
Как мы учились управлять миллионами учётных записей и их секретами
Всем привет. Название статьи говорит за себя, добавлю лишь, что расскажу об объединении IGA, PAM и Vault. Статья будет интересна DevSecOps-инженеров, специалистов по безопасности и администраторов инфраструктуры.
📌 Подробнее: https://habr.com/ru/companies/sberbank/articles/919442/
MemOps🤨
Всем привет. Название статьи говорит за себя, добавлю лишь, что расскажу об объединении IGA, PAM и Vault. Статья будет интересна DevSecOps-инженеров, специалистов по безопасности и администраторов инфраструктуры.
📌 Подробнее: https://habr.com/ru/companies/sberbank/articles/919442/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как мы учились управлять миллионами учётных записей и их секретами
Всем привет. Название статьи говорит за себя, добавлю лишь, что расскажу об объединении IGA, PAM и Vault. Статья будет интересна DevSecOps-инженерам, специалистам по безопасности и администраторам...
❤4
DevSecOps без иллюзий: строим безопасный цикл разработки на чужих ошибках
📌 Подробнее: https://habr.com/ru/companies/bastion/articles/919274/
MemOps🤨
За годы работы в сфере безопасности разработки я насмотрелся:
— на вопиющие случаи игнорирования базовых принципов безопасности (и не только при разработке);
— на неэффективные попытки внедрения Dev «Sec» Ops;
— на откровенную и безрезультатную имитацию бурной деятельности;
— на такую же безрезультатную трату бюджета при закупке неподходящих инструментов анализа кода;
— на безразличие;
— на нежелание видеть очевидные вещи;
— на непонимание ИБ и БР со стороны разработки.
В этой статье я расскажу о типичных ошибках компаний, которые совершают все (от маленьких и не очень стартапов до больших и не очень корпораций), поделюсь практическими советами по организации процессов безопасной разработки. Напоследок расскажу, как обстоят дела с регулированием, и немного поговорю о трендах.
📌 Подробнее: https://habr.com/ru/companies/bastion/articles/919274/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
DevSecOps без иллюзий: строим безопасный цикл разработки на чужих ошибках
Сегодня поговорим о том, что многие делают, но мало кто делает правильно — о безопасной разработке и DevSecOps. Для этого мы пригласили Романа Гаголушко, руководителя отдела консалтинга безопасной...
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
Как работает DNS в Linux. Часть 1: от getaddrinfo до resolv.conf
Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.
Данная статья — начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.
📌 Подробнее: https://habr.com/ru/companies/k2tech/articles/919194/
MemOps🤨
Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.
Данная статья — начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.
📌 Подробнее: https://habr.com/ru/companies/k2tech/articles/919194/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как работает DNS в Linux. Часть 1: от getaddrinfo до resolv.conf
Привет, Хабр! Меня зовут Анатолий Кохан, я — DevOps-инженер в К2Тех. Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение,...
👍6