Forwarded from eucariot
Ну что, результат полугода работы - вот он.
Сразу две новые статьи из цикла
Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.
Но первая - этакий пролёт на большой высоте. А вторая - практическая.
Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/
- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Сразу две новые статьи из цикла
Автоматизация для самых маленьких
.Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.
Но первая - этакий пролёт на большой высоте. А вторая - практическая.
Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/
- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Хабр
АДСМ5. История сетевой автоматизации
Это первая статья - историческая ретроспектива технологий и интерфейсов автоматизации сети. Если хочется более практического разбора, я отсылаю читателя к статье-спутнику , в которой мы собираем лабу,...
Forwarded from Positive Events
Существуют техники, которыми пользуются почти все хакеры — независимо от квалификации. С их помощью можно обнаруживать атаки, даже если данных очень мало.
Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Phdays
Positive Hack Days 11 - Independence Эра it’s your choice
PHDays 11 - крупнейший форум по практической кибербезопасности в России
Удачные grafana дашборды не только показывают все нужные данные в читаемом виде, но и выглядят красиво - не стыдно вывести на большой экран в кабинете.
А ещё из них можно почерпнуть идеи и best practices для своих дашбордов
https://www.containiq.com/post/grafana-dashboards-and-examples
#grafana #dashboard
А ещё из них можно почерпнуть идеи и best practices для своих дашбордов
https://www.containiq.com/post/grafana-dashboards-and-examples
#grafana #dashboard
Набор майндмапов по безопасности
- Hacking challenges
- Big Data security
- AWS Compute
- AWS Database
- AWS Networking
- AWS Storage
- BPMN 2.0
- Forensic Challenges
- Code Reviews
- SABSA Concepts
- SABSA Design
- SABSA Operations
- VMs and LiveCDs
- Forensics
- ISO27001
- PCI DSS
- Cryptography
- PKI
- VoIP
- VPN
- Securing home computers
- Wireless reviews
- Browser plugins
- Infrastructure reviews
- Web application tests
- Security tests
- Worm classification
- Virus classification
Спасибо @linkmeup_podcast за ссылку
#security #mindmap
- Hacking challenges
- Big Data security
- AWS Compute
- AWS Database
- AWS Networking
- AWS Storage
- BPMN 2.0
- Forensic Challenges
- Code Reviews
- SABSA Concepts
- SABSA Design
- SABSA Operations
- VMs and LiveCDs
- Forensics
- ISO27001
- PCI DSS
- Cryptography
- PKI
- VoIP
- VPN
- Securing home computers
- Wireless reviews
- Browser plugins
- Infrastructure reviews
- Web application tests
- Security tests
- Worm classification
- Virus classification
Спасибо @linkmeup_podcast за ссылку
#security #mindmap
Forwarded from linkmeup
PiRogue это ПиРог или ПиРога? Хотя, тут как не называй, хорошо что проект ожил, был выложен на гитхаб и продолжил развиваться. Даже на текущие цены на малинки бухтеть не буду.
https://habr.com/ru/company/vasexperts/blog/671866/
https://habr.com/ru/company/vasexperts/blog/671866/
Хабр
Проанализировать потоки трафика — поможет PiRogue
Что предложит компактная программно-аппаратная платформа на базе Raspberry Pi. Решение передано в open source — на GitHub есть код и другая информация. / unsplash.com / Cheikh Tidiane Ndiaye...
Vacuum и autovacuum в PostgreSQL
https://www.2ndquadrant.com/en/blog/autovacuum-tuning-basics/
#Postgres #vacuum
https://www.2ndquadrant.com/en/blog/autovacuum-tuning-basics/
#Postgres #vacuum
Mikrotik remote jailbreak
https://github.com/MarginResearch/FOISted
Спасибо лучшему чату для сисадминов и девопсов за ссылку!
#mikrotik #security
https://github.com/MarginResearch/FOISted
Спасибо лучшему чату для сисадминов и девопсов за ссылку!
#mikrotik #security
GitHub
GitHub - MarginResearch/FOISted: MikroTik remote jailbreak for v6.x.x
MikroTik remote jailbreak for v6.x.x. Contribute to MarginResearch/FOISted development by creating an account on GitHub.
В написании хорошего Dockerfile есть свои секреты. Чувствуется, что автор притянул за уши некоторые аргументы, чтобы добиться 21 пункта, но пост стОит того, чтобы его прочитали
Советы из поста:
- CHOOSE MINIMAL BASE IMAGES
- REMOVE CACHE PACKAGES
- AVOID MULTIPLE LAYERS
- DON’T IGNORE .DOCKERIGNORE
- CHOOSE SLIM VARIANTS
- CUT THE ROOT
- REMOVE THE UNWANTED
- TAG WISELY
- SO NO TO LATEST TAG
- PUBLIC OR PRIVATE REGISTRY
- KEEP IT SINGLE
- USE LINTER
- DONT STORE SECRETS
- AVOID HARD CODING
- AVOID DEBUGGING TOOLS
- ADDING METADATA
- USING VULNERABILITY CHECK
- AVOID COPYING EVERYTHING
- USE WORKDIR WHEN NEEDED
- MULTI-STAGE BUILDS
- LASTLY CACHE
https://chrisedrego.medium.com/20-best-practise-in-2020-for-dockerfile-bb04104bffb6
#dockerfile #docker #bestpractice
Советы из поста:
- CHOOSE MINIMAL BASE IMAGES
- REMOVE CACHE PACKAGES
- AVOID MULTIPLE LAYERS
- DON’T IGNORE .DOCKERIGNORE
- CHOOSE SLIM VARIANTS
- CUT THE ROOT
- REMOVE THE UNWANTED
- TAG WISELY
- SO NO TO LATEST TAG
- PUBLIC OR PRIVATE REGISTRY
- KEEP IT SINGLE
- USE LINTER
- DONT STORE SECRETS
- AVOID HARD CODING
- AVOID DEBUGGING TOOLS
- ADDING METADATA
- USING VULNERABILITY CHECK
- AVOID COPYING EVERYTHING
- USE WORKDIR WHEN NEEDED
- MULTI-STAGE BUILDS
- LASTLY CACHE
https://chrisedrego.medium.com/20-best-practise-in-2020-for-dockerfile-bb04104bffb6
#dockerfile #docker #bestpractice
Medium
21 Best Practises in 2021 for Dockerfile
“This is a curate long-list of 20+ Best Practises for Dockerfile for the Year 2020”.
Извращения с Apache Kafka: забавный кейс из жизни
Открытый вебинар для тех, кто хочет узнать, как организовать Data Lake на 80 ТБ с помощью Apache Kafka.
7 июля в 19:00 (мск)
Проведёт вебинар Михаил Кобик, руководитель инфраструктурных решений в SMART Technologies SOFT. Уже более 5 лет он занимается нагруженными проектами, а в числе его успешных проектов продукты из разных сфер: от инфраструктур для ГИС до интернет-магазинов кошачьего корма.
Вот планы Михаила на предстоящий вебинар:
«На вебинаре я расскажу о своём опыте создания Data Lake на ~80 ТБ с помощью Apache Kafka. Дополнительно разберу, какие подводные камни могут возникать, если Retention выкручен в 9999999, и как жить, если Apache Kafka — единственный источник данных в информационной системе».
Приходите, будет полезно!
Записаться на вебинар: https://slurm.club/3noPWBX
Открытый вебинар для тех, кто хочет узнать, как организовать Data Lake на 80 ТБ с помощью Apache Kafka.
7 июля в 19:00 (мск)
Проведёт вебинар Михаил Кобик, руководитель инфраструктурных решений в SMART Technologies SOFT. Уже более 5 лет он занимается нагруженными проектами, а в числе его успешных проектов продукты из разных сфер: от инфраструктур для ГИС до интернет-магазинов кошачьего корма.
Вот планы Михаила на предстоящий вебинар:
«На вебинаре я расскажу о своём опыте создания Data Lake на ~80 ТБ с помощью Apache Kafka. Дополнительно разберу, какие подводные камни могут возникать, если Retention выкручен в 9999999, и как жить, если Apache Kafka — единственный источник данных в информационной системе».
Приходите, будет полезно!
Записаться на вебинар: https://slurm.club/3noPWBX
Интересный факт
В 1996 провели эксперимент на Linux 1.3.37 с 200 MHz P6 CPU. Выполнение сискола заняло 4 микросекунды, а контекст свитчинг выполнялся 6 микросекунд
А более свежих данных я не искал. Если у вас есть - делитесь в комментариях
В 1996 провели эксперимент на Linux 1.3.37 с 200 MHz P6 CPU. Выполнение сискола заняло 4 микросекунды, а контекст свитчинг выполнялся 6 микросекунд
А более свежих данных я не искал. Если у вас есть - делитесь в комментариях
Буба запускал сценарии только в активном режиме, не использовал планировщики и не редактировал вывод с помощью утилит sed и awk. Не будь Бубой. Прочти статью и пиши bash-скрипты правильно 👉 https://slurm.club/3PnPqju
Автор канала с нетерпением ждёт ваших искрометных шуточек в комментариях
Автор канала с нетерпением ждёт ваших искрометных шуточек в комментариях
AWS DevOps Series Module 7 SRE and Incident Management.pdf
5.1 MB
DevOps institute:
SRE and incident management
SRE and incident management
Crossplane - The cloud native control plane framework
Управление облачными ресурсами из kubectl
Управление облачными ресурсами из kubectl
crossplane.io
Crossplane - The cloud-native control plane framework
Crossplane is a framework for building cloud native control planes without needing to write code. It has a highly extensible backend that enables you to build a control plane that can orchestrate applications and infrastructure no matter where they run, and…
Посмотреть все значения #kubernetes #secret в расшифрованном виде:
kubectl get secret secretname -ojson | jq '.data | map_values(@base64d)'
Хотите знать все о внутрянке Kubernetes и держать в узде инфраструктуру проекта без лишних нервов?
Для тех, кто уже работал с K8S учебный центр Слёрм запускает курс Kubernetes: Мега. Вас ждет 13 ама-сессий, более 6 часов практики на стендах, видео с теорией, сертификация и обратная связь.
Вы узнаете:
✔️ о тонкостях установки и конфигурации production-ready кластера
✔️ как идентифицировать пользователя в корпоративном LDAP, AD или через OIDC
✔️ все о сетевых политиках, высокодоступных приложениях и хранении секретов в K8S
✔️ что дают технологии HorizontalPodAutoscaler
✔️ как использовать техники Blue-Green Deploy и Canary Deploy
✔️ какие возможности открывает Service mesh Istio
Новый поток стартует с 3 сентября, а видеокурс доступен в любое время. Записаться и узнать подробности можно по ссылке: https://slurm.club/3uQGew7
Для тех, кто уже работал с K8S учебный центр Слёрм запускает курс Kubernetes: Мега. Вас ждет 13 ама-сессий, более 6 часов практики на стендах, видео с теорией, сертификация и обратная связь.
Вы узнаете:
✔️ о тонкостях установки и конфигурации production-ready кластера
✔️ как идентифицировать пользователя в корпоративном LDAP, AD или через OIDC
✔️ все о сетевых политиках, высокодоступных приложениях и хранении секретов в K8S
✔️ что дают технологии HorizontalPodAutoscaler
✔️ как использовать техники Blue-Green Deploy и Canary Deploy
✔️ какие возможности открывает Service mesh Istio
Новый поток стартует с 3 сентября, а видеокурс доступен в любое время. Записаться и узнать подробности можно по ссылке: https://slurm.club/3uQGew7
Слёрм + Southbridge = Администрирование Linux Мега
🔥Attention! Мы решили создать самый хардовый курс по Linux, задействовав опыт и кейсы инженеров Southbridge. Сразу предупреждаем: будет жёстко, но хочешь знать — учись.
🤓 Это курс не по конкретному дистрибутиву, а в целом по Linux. Он поможет углубить ваши знания в работе с ОС и разобраться с best practices. Вы узнаете про установку Linux с помощью чёрной магии, приёмы ускорения работы в консоли, создание и применение bash-скриптов и многое другое.
Все, что мы разберём во время обучения, вы сможете сразу применять в работе.
Что будет на курсе:
📌9 «живых» уроков
📌Практика на стендах
📌Закрытый чат со спикером
📌Сертификация
⏱ Старт потока — 28 июля
Записывайтесь сами и подтягивайте знакомых, которые хотят пройти все круги ада и улучшить знания Linux или стать системным администратором: https://slurm.club/3csFuqR
🔥Attention! Мы решили создать самый хардовый курс по Linux, задействовав опыт и кейсы инженеров Southbridge. Сразу предупреждаем: будет жёстко, но хочешь знать — учись.
🤓 Это курс не по конкретному дистрибутиву, а в целом по Linux. Он поможет углубить ваши знания в работе с ОС и разобраться с best practices. Вы узнаете про установку Linux с помощью чёрной магии, приёмы ускорения работы в консоли, создание и применение bash-скриптов и многое другое.
Все, что мы разберём во время обучения, вы сможете сразу применять в работе.
Что будет на курсе:
📌9 «живых» уроков
📌Практика на стендах
📌Закрытый чат со спикером
📌Сертификация
⏱ Старт потока — 28 июля
Записывайтесь сами и подтягивайте знакомых, которые хотят пройти все круги ада и улучшить знания Linux или стать системным администратором: https://slurm.club/3csFuqR