Peirates — инструмент для тестирования на проникновение в Kubernetes, позволяет повышать привилегии и перемещаться по кластеру k8s. Он автоматизирует известные методы кражи и сбора токенов учетных записей служб, секретов, дальнейшего выполнения кода и получения контроля над кластером.
Запуск Peirates происходит из контейнера, работающего в k8s, или на узле k8s вне контейнера.
Атакует ли Peirates кластер Kubernetes?
Да, это абсолютно так. Прежде чем использовать этот инструмент в кластере Kubernetes, поговорите со своим юристом и владельцами кластера.
#kubernetes #k8s #security #penetration
https://github.com/inguardians/peirates
Запуск Peirates происходит из контейнера, работающего в k8s, или на узле k8s вне контейнера.
Атакует ли Peirates кластер Kubernetes?
Да, это абсолютно так. Прежде чем использовать этот инструмент в кластере Kubernetes, поговорите со своим юристом и владельцами кластера.
#kubernetes #k8s #security #penetration
https://github.com/inguardians/peirates
GitHub
GitHub - inguardians/peirates: Peirates - Kubernetes Penetration Testing tool
Peirates - Kubernetes Penetration Testing tool. Contribute to inguardians/peirates development by creating an account on GitHub.
Grafana Dashboard Linter — это инструмент для проверки информационных панелей (dashboards) Grafana на распространенные ошибки.
Линтер реализует следующие правила:
▫️
Это просто незаменимая вещь, особенно если вы собираете панели в CI конвейере используя Grafonnet.
#grafana #cli #linter #grafonnet #dashboards
https://github.com/grafana/dashboard-linter
Линтер реализует следующие правила:
▫️
template-datasource-rule
— проверяет, что на информационной панели есть шаблонный источник данных.▫️template-job-rule
— проверяет, есть ли на панели управления задание по шаблону.▫️template-instance-rule
— проверяет, есть ли у панели мониторинга шаблонный экземпляр.▫️template-label-promql-rule
— проверяет, что шаблонные метки панели мониторинга имеют правильные выражения PromQL.▫️panel-datasource-rule
— проверяет, что каждая панель использует шаблонный источник данных.▫️target-promql-rule
— проверяет, что каждая цель использует действительный запрос PromQL.▫️target-rate-interval-rule
— проверяет, что каждая цель использует $__rate_interval
.▫️target-job-rule
— Проверяет, что у каждого запроса PromQL есть сопоставитель заданий (job matcher).▫️target-instance-rule
— Проверяет, что у каждого запроса PromQL есть сопоставитель экземпляра (instance matcher).Это просто незаменимая вещь, особенно если вы собираете панели в CI конвейере используя Grafonnet.
#grafana #cli #linter #grafonnet #dashboards
https://github.com/grafana/dashboard-linter
GitHub
GitHub - grafana/dashboard-linter: A tool to lint Grafana dashboards
A tool to lint Grafana dashboards. Contribute to grafana/dashboard-linter development by creating an account on GitHub.
IvorySQL — это продвинутый, полнофункциональный, Oracle совместимый PostgreSQL с открытым исходным кодом.
Обязуется всегда оставаться на 100% совместимым и полностью заменяющим последнюю версию PostgreSQL. В IvorySQL добавлен переключатель compatible_db для переключения между режимами совместимости с Oracle и PostgreSQL. Одной из основных особенностей IvorySQL является процедурный язык PL/iSQL, который поддерживает синтаксис Oracle PL/SQL и пакеты в стиле Oracle.
IvorySQL импортировала и усовершенствовала расширение Orafce, чтобы добавить поддержку многочисленных функций совместимости с Oracle, включая встроенные пакеты, типы данных и функции преобразования.
#oracle #postgresql #db
https://github.com/IvorySQL/IvorySQL
Обязуется всегда оставаться на 100% совместимым и полностью заменяющим последнюю версию PostgreSQL. В IvorySQL добавлен переключатель compatible_db для переключения между режимами совместимости с Oracle и PostgreSQL. Одной из основных особенностей IvorySQL является процедурный язык PL/iSQL, который поддерживает синтаксис Oracle PL/SQL и пакеты в стиле Oracle.
IvorySQL импортировала и усовершенствовала расширение Orafce, чтобы добавить поддержку многочисленных функций совместимости с Oracle, включая встроенные пакеты, типы данных и функции преобразования.
#oracle #postgresql #db
https://github.com/IvorySQL/IvorySQL
GitHub
GitHub - IvorySQL/IvorySQL: Open Source Oracle Compatible PostgreSQL.
Open Source Oracle Compatible PostgreSQL. Contribute to IvorySQL/IvorySQL development by creating an account on GitHub.
Kured — это набор демонов Kubernetes, который выполняет безопасную автоматическую перезагрузку узла, когда на необходимость этого указывает система управления пакетами базовой ОС.
Kured = KUbernetes REboot Daemon
▫️Следит за наличием сигнального файла перезагрузки, например
▫️Использует блокировку на сервере API, чтобы обеспечить перезагрузку только одного узла за раз.
▫️Опционально откладывает перезагрузку при наличии активных алертов Prometheus или выбранных подов.
▫️Выполняет codon и drain на рабочих нодах перед перезагрузкой.
#k8s #kubernetes #reboot #lifecycle
https://github.com/weaveworks/kured
Kured = KUbernetes REboot Daemon
▫️Следит за наличием сигнального файла перезагрузки, например
/var/run/reboot-required
.▫️Использует блокировку на сервере API, чтобы обеспечить перезагрузку только одного узла за раз.
▫️Опционально откладывает перезагрузку при наличии активных алертов Prometheus или выбранных подов.
▫️Выполняет codon и drain на рабочих нодах перед перезагрузкой.
#k8s #kubernetes #reboot #lifecycle
https://github.com/weaveworks/kured
GitHub
GitHub - kubereboot/kured: Kubernetes Reboot Daemon
Kubernetes Reboot Daemon. Contribute to kubereboot/kured development by creating an account on GitHub.
Ansible-doctor — это генератор документации на основе аннотаций для ваших ролей Ansible.
Основанн на шаблонах Jinja2 и поставляется как CLI. Хотя ansible-doctor поставляется с шаблоном по умолчанию, называемым readme, также можно написать собственные шаблоны для настройки вывода или рендеринга данных в других форматах, таких как HTML или XML.
Подробнее на странице документации, пример работы генератора можно посмотреть здесь.
#ansible #docs
https://github.com/thegeeklab/ansible-doctor
Основанн на шаблонах Jinja2 и поставляется как CLI. Хотя ansible-doctor поставляется с шаблоном по умолчанию, называемым readme, также можно написать собственные шаблоны для настройки вывода или рендеринга данных в других форматах, таких как HTML или XML.
Подробнее на странице документации, пример работы генератора можно посмотреть здесь.
#ansible #docs
https://github.com/thegeeklab/ansible-doctor
GitHub
GitHub - thegeeklab/ansible-doctor: Annotation based documentation for your Ansible roles
Annotation based documentation for your Ansible roles - thegeeklab/ansible-doctor
Ansible-later — еще один сканер и инструмент для анализа для ролей Ansible. Можете использовать его вместе с ansible-lint
#ansible #linter
https://github.com/thegeeklab/ansible-later
#ansible #linter
https://github.com/thegeeklab/ansible-later
GitHub
GitHub - thegeeklab/ansible-later: Another best practice scanner for Ansible roles and playbooks
Another best practice scanner for Ansible roles and playbooks - thegeeklab/ansible-later
Ansible-playbook-grapher — это инструмент командной строки для создания графиков представляющих ваши роли, таски и плейбуки Ansible. Цель проекта — получить обзор ваших плейбуков и дать возможность улучшить документацию проекта.
#ansible #docs #graphviz
https://github.com/haidaraM/ansible-playbook-grapher
#ansible #docs #graphviz
https://github.com/haidaraM/ansible-playbook-grapher
Anevicon — это высокопроизводительный генератор трафика, максимально удобный и надежный.
Он отправляет жертве многочисленные UDP-пакеты, тем самым имитируя действия, которые могут быть произведены вашими конечными пользователями или группой хакеров. Написан на Rust.
#flood #udp #network #traffic #pentesting
https://github.com/rozgo/anevicon
Он отправляет жертве многочисленные UDP-пакеты, тем самым имитируя действия, которые могут быть произведены вашими конечными пользователями или группой хакеров. Написан на Rust.
#flood #udp #network #traffic #pentesting
https://github.com/rozgo/anevicon
finshir — высокопроизводительная, управляемая сопрограммами и полностью настраиваемая реализация генератора низкой и медленной нагрузки сетей.
Предназначен для пентестинга в реальных условиях. Его полная необнаруживаемость достигается подключением через Tor. Написан на Rust.
#flood #network #traffic #pentesting #tor
https://github.com/isgasho/finshir
Предназначен для пентестинга в реальных условиях. Его полная необнаруживаемость достигается подключением через Tor. Написан на Rust.
#flood #network #traffic #pentesting #tor
https://github.com/isgasho/finshir
GitHub
GitHub - isgasho/finshir: :dizzy: A coroutines-driven Low & Slow traffic sender, written in Rust
:dizzy: A coroutines-driven Low & Slow traffic sender, written in Rust - isgasho/finshir
RustScan — это современный сканер портов. Изящный и быстрый.
▫️Быстро находит порты, 65k портов минимум 3 секунды.
▫️Имеется возможность запуска скриптов через скриптовый движок (поддерживаются Python, Lua, Shell).
▫️Использует адаптивное обучение, чтобы со временем совершенствоваться
Якобы там где Nmap сканирует 17 минут, RustScan спрпавляется за 19 секунд.
#nmap #scaner #network #pentesting
https://github.com/RustScan/RustScan
▫️Быстро находит порты, 65k портов минимум 3 секунды.
▫️Имеется возможность запуска скриптов через скриптовый движок (поддерживаются Python, Lua, Shell).
▫️Использует адаптивное обучение, чтобы со временем совершенствоваться
Якобы там где Nmap сканирует 17 минут, RustScan спрпавляется за 19 секунд.
#nmap #scaner #network #pentesting
https://github.com/RustScan/RustScan
GitHub
GitHub - bee-san/RustScan: 🤖 The Modern Port Scanner 🤖
🤖 The Modern Port Scanner 🤖. Contribute to bee-san/RustScan development by creating an account on GitHub.
charts-syncer — это инструмент для синхронизации репозиториев Helm Chart и связанных образов контейнеров между репозиториями.
Поддерживает репозитории: Helm, Chartmuseum, Harbor, OCI и локальное размещение
#helm #oci #charts #sync
https://github.com/bitnami-labs/charts-syncer
Поддерживает репозитории: Helm, Chartmuseum, Harbor, OCI и локальное размещение
#helm #oci #charts #sync
https://github.com/bitnami-labs/charts-syncer
GitHub
GitHub - bitnami/charts-syncer: Tool for synchronizing Helm Chart repositories.
Tool for synchronizing Helm Chart repositories. Contribute to bitnami/charts-syncer development by creating an account on GitHub.
YugabyteDB — это высокопроизводительная облачная распределенная база данных SQL, предназначенная для поддержки всех функций PostgreSQL. Лучше всего подходит для облачных OLTP-приложений (т. е. критически важных для бизнеса приложений реального времени), которым требуется абсолютная точность данных и хотя бы одно из следующего: масштабируемость, высокая устойчивость к сбоям или глобально распределенное развертывание.
Интересно, что это не только распределенный PostgreSQL, но также:
▫️В настоящее время YugabyteDB поддерживает два распределенных API SQL: Yugabyte SQL (YSQL), полностью реляционный API, который повторно использует уровень запросов PostgreSQL, и Yugabyte Cloud QL (YCQL), полуреляционный SQL-подобный API с поддержкой документов/индексирования с Apache Cassandra QL.
▫️Распределенные транзакции. Дизайн транзакций основан на архитектуре Google Spanner.
▫️Географически распределенная, многооблачная YugabyteDB может быть развернута в общедоступных облаках и изначально внутри Kubernetes.
▫️Непрерывная доступность YugabyteDB чрезвычайно устойчива к частым сбоям благодаря встроенному аварийному переключению и восстановлению.
▫️Горизонтальная масштабируемость
А еще у них есть куча разных CLI, драйвера и ORM для популярных языков, коннектор для Kafka Connect. Есть интеграции с Debezium, Camunda, Kafka, Spark, Karios, Liquibase, Presto и кучей прочего.
Кстати pgAdmin и Cassandra Workbench работают с YugabyteDB
#db #ha #postgresql #cassandra #kubernetes
https://github.com/YugaByte/yugabyte-db
https://docs.yugabyte.com/preview/
Интересно, что это не только распределенный PostgreSQL, но также:
▫️В настоящее время YugabyteDB поддерживает два распределенных API SQL: Yugabyte SQL (YSQL), полностью реляционный API, который повторно использует уровень запросов PostgreSQL, и Yugabyte Cloud QL (YCQL), полуреляционный SQL-подобный API с поддержкой документов/индексирования с Apache Cassandra QL.
▫️Распределенные транзакции. Дизайн транзакций основан на архитектуре Google Spanner.
▫️Географически распределенная, многооблачная YugabyteDB может быть развернута в общедоступных облаках и изначально внутри Kubernetes.
▫️Непрерывная доступность YugabyteDB чрезвычайно устойчива к частым сбоям благодаря встроенному аварийному переключению и восстановлению.
▫️Горизонтальная масштабируемость
А еще у них есть куча разных CLI, драйвера и ORM для популярных языков, коннектор для Kafka Connect. Есть интеграции с Debezium, Camunda, Kafka, Spark, Karios, Liquibase, Presto и кучей прочего.
Кстати pgAdmin и Cassandra Workbench работают с YugabyteDB
#db #ha #postgresql #cassandra #kubernetes
https://github.com/YugaByte/yugabyte-db
https://docs.yugabyte.com/preview/
GitHub
GitHub - yugabyte/yugabyte-db: YugabyteDB - the cloud native distributed SQL database for mission-critical applications.
YugabyteDB - the cloud native distributed SQL database for mission-critical applications. - yugabyte/yugabyte-db
Хочется развиваться в направлении IT безопасности, но сложно определится с направлением? Имеется пару роадмапов на эту тему:
▫️Карьерная дорожная карта безопасника в IT — это таблица рабочих ролей в области безопасности сгруппированная по специализациям. Можно посмотреть какие позиции обычно приносят прибыль, и спланировать свой следующий шаг в развитии.
▫️Таблица сертификатов безопасности — это 460 сертификатов IT-безопасности, расположенных на диаграмме с основной информацией и ссылками на веб-сайты каждого сертификата.
#security #sec #certification
https://pauljerimy.com/it-career-roadmap/
https://pauljerimy.com/security-certification-roadmap/
▫️Карьерная дорожная карта безопасника в IT — это таблица рабочих ролей в области безопасности сгруппированная по специализациям. Можно посмотреть какие позиции обычно приносят прибыль, и спланировать свой следующий шаг в развитии.
▫️Таблица сертификатов безопасности — это 460 сертификатов IT-безопасности, расположенных на диаграмме с основной информацией и ссылками на веб-сайты каждого сертификата.
#security #sec #certification
https://pauljerimy.com/it-career-roadmap/
https://pauljerimy.com/security-certification-roadmap/
Методические рекомендации по подготовке заявок на включение ПО в Единый реестр
Возможно кто-то задавался вопросом как добавить ваш софт в единый реестр российских программ, то данное руководство должно помочь вам с этим и ответить на самые ключевые вопросы.
Кстати, всё ПО добавленное в реестр, также будет отображатся на маркетплейсе российского программного обеспечения.
Правда на маркетплейс это не очень похоже, там нет ничего кроме ссылки на сайт проекта.
#reestr #cheburrnet
http://ru-ikt.ru/metodicheskiye_rekomendatsi/
Возможно кто-то задавался вопросом как добавить ваш софт в единый реестр российских программ, то данное руководство должно помочь вам с этим и ответить на самые ключевые вопросы.
Кстати, всё ПО добавленное в реестр, также будет отображатся на маркетплейсе российского программного обеспечения.
Правда на маркетплейс это не очень похоже, там нет ничего кроме ссылки на сайт проекта.
#reestr #cheburrnet
http://ru-ikt.ru/metodicheskiye_rekomendatsi/
Если кто не знал, а я вот не знал, systemd умеет в секреты! Нечего пихать пароли в
Менеджер сервисов systemd поддерживает концепцию "учетных данных" для безопасного получения и передачи учетных данных системам и службам.
Точный характер учетных данных зависит от приложений, но концепция предназначена для предоставления системам и службам потенциально важных для безопасности криптографические данных, такие как: ключи, сертификаты, пароли, идентификационные данные и аналогичные типы информации.
#systemd #security #secrets
https://www.freedesktop.org/software/systemd/man/latest/systemd.exec.html#Credentials - коротко по делу
https://systemd.io/CREDENTIALS/ - подробно и с примерами
Environment
/EnvironmentFile
, а нужно использовать LoadCredential
/LoadCredentialEncrypted
Менеджер сервисов systemd поддерживает концепцию "учетных данных" для безопасного получения и передачи учетных данных системам и службам.
Точный характер учетных данных зависит от приложений, но концепция предназначена для предоставления системам и службам потенциально важных для безопасности криптографические данных, такие как: ключи, сертификаты, пароли, идентификационные данные и аналогичные типы информации.
#systemd #security #secrets
https://www.freedesktop.org/software/systemd/man/latest/systemd.exec.html#Credentials - коротко по делу
https://systemd.io/CREDENTIALS/ - подробно и с примерами
Может быть кто-то задумывался как можно сделать тесты для образов контейнеров?
У гугла есть к примеру такой инструмент как Container Structure Tests который позволяет описывать yaml тесты для контейнеров. Доступны тесты:
* Тесты команд — гарантируют, что определенные команды работают правильно в целевом образе.
* Тесты существования файла — проверяют, существует ли определенный файл (или каталог) в файловой системе образа.
* Тесты содержимого файла — открывают файл в файловой системе и проверяют его содержимое.
* Тест метаданных — гарантирует, что контейнер настроен правильно.
* Тесты лицензий — проверяют список файлов, защищенных авторскими правами, и убеждаются, что все лицензии разрешены в Google.
Отчет на выходе может быть как обычный текст, а также json или junit
А еще всё это работать может без docker, для этого есть отдельный tar драйвер
> Считаю данная штука будет полезна, в особенности для всяких сборок nigthly/latest запускаемых по крону, в особенности если сборка базируется на другом latest
#tests #containers
https://github.com/GoogleContainerTools/container-structure-test
У гугла есть к примеру такой инструмент как Container Structure Tests который позволяет описывать yaml тесты для контейнеров. Доступны тесты:
* Тесты команд — гарантируют, что определенные команды работают правильно в целевом образе.
* Тесты существования файла — проверяют, существует ли определенный файл (или каталог) в файловой системе образа.
* Тесты содержимого файла — открывают файл в файловой системе и проверяют его содержимое.
* Тест метаданных — гарантирует, что контейнер настроен правильно.
* Тесты лицензий — проверяют список файлов, защищенных авторскими правами, и убеждаются, что все лицензии разрешены в Google.
Отчет на выходе может быть как обычный текст, а также json или junit
А еще всё это работать может без docker, для этого есть отдельный tar драйвер
> Считаю данная штука будет полезна, в особенности для всяких сборок nigthly/latest запускаемых по крону, в особенности если сборка базируется на другом latest
#tests #containers
https://github.com/GoogleContainerTools/container-structure-test
GitHub
GitHub - GoogleContainerTools/container-structure-test: validate the structure of your container images
validate the structure of your container images. Contribute to GoogleContainerTools/container-structure-test development by creating an account on GitHub.
Есть такой плагин infinty для grafana, это дополнительный источник данных он позволяет визуализировать JSON, CSV, XML, GraphQL и HTML эндпоинты.
Умеет в разную аутентификацию: Basic, Bearer token, API Key, OAuth2 client/jwt и прочие
#grafana #datasource #metrics
https://github.com/grafana/grafana-infinity-datasource
Умеет в разную аутентификацию: Basic, Bearer token, API Key, OAuth2 client/jwt и прочие
#grafana #datasource #metrics
https://github.com/grafana/grafana-infinity-datasource
GitHub
GitHub - grafana/grafana-infinity-datasource: CSV, JSON, GraphQL, XML and HTML datasource for grafana.
CSV, JSON, GraphQL, XML and HTML datasource for grafana. - grafana/grafana-infinity-datasource