Дошли руки (или глаза) почитать Developer Survey от стековерфлоу
По близким этому каналу темам выделены пять направлений: DevOps, SRE, Cloud Infrastructure Engineer, Security Professional, System Administrator
За уровень зарплат в евросоюзе, я возьму Германию. Кажется, что цифры +/- отражают средний уровень европейских зарплат:
- SysAdmin 56k
- DevOps 70k
- Security 99k (не указано по Германии. Взял общее)
- Cloud 85k
- SRE 115k (не указано по Германии. Взял общее)
В Штатах денег примерно в два раза больше
- SysAdmin 87k
- DevOps 160k
- Security 173k
- Cloud 185k
- SRE 180k
Что удивительно, у всех направлений примерно одинаковый средний опыт работы опрошенных — 10-11 лет
14% всех опрошенных развивают свой бизнес параллельно работе
Про налоги и расходы сами ищите инфу, а я пошел собирать чемоданы
По близким этому каналу темам выделены пять направлений: DevOps, SRE, Cloud Infrastructure Engineer, Security Professional, System Administrator
За уровень зарплат в евросоюзе, я возьму Германию. Кажется, что цифры +/- отражают средний уровень европейских зарплат:
- SysAdmin 56k
- DevOps 70k
- Security 99k (не указано по Германии. Взял общее)
- Cloud 85k
- SRE 115k (не указано по Германии. Взял общее)
В Штатах денег примерно в два раза больше
- SysAdmin 87k
- DevOps 160k
- Security 173k
- Cloud 185k
- SRE 180k
Что удивительно, у всех направлений примерно одинаковый средний опыт работы опрошенных — 10-11 лет
14% всех опрошенных развивают свой бизнес параллельно работе
Про налоги и расходы сами ищите инфу, а я пошел собирать чемоданы
Stack Overflow
Stack Overflow Developer Survey 2023
In May 2023 over 90,000 developers responded to our annual survey about how they learn and level up, which tools they're using, and which ones they want.
Моделирование угроз — это анализ представлений системы, чтобы выявить проблемы, связанные с характеристиками безопасности и конфиденциальности.
На самом высоком уровне, когда мы моделируем угрозы, мы задаем четыре ключевых вопроса:
Над чем мы работаем?
Что может пойти не так?
Что мы собираемся с этим делать?
Сделали ли мы достаточно хорошую работу?
https://www.threatmodelingmanifesto.org/
На самом высоком уровне, когда мы моделируем угрозы, мы задаем четыре ключевых вопроса:
Над чем мы работаем?
Что может пойти не так?
Что мы собираемся с этим делать?
Сделали ли мы достаточно хорошую работу?
https://www.threatmodelingmanifesto.org/
www.threatmodelingmanifesto.org
Threat Modeling Manifesto
Documents the values, principles and key characteristics as an industry guidance for conducting threat modeling.
Forwarded from Записки админа
📺 FOSDEM'24 проходит в эти дни в Бельгии...
- Некоторые записи первого дня доступны по ссылкам на странице (выбираем трек, затем тему в нём) - https://fosdem.org/2024/schedule/tracks/
- Трансляция доступна по ссылке - https://fosdem.org/2024/schedule/streaming/
#видео #fosdem
- Некоторые записи первого дня доступны по ссылкам на странице (выбираем трек, затем тему в нём) - https://fosdem.org/2024/schedule/tracks/
- Трансляция доступна по ссылке - https://fosdem.org/2024/schedule/streaming/
#видео #fosdem
State of eBPF 2024
- New eBPF-based central processing unit schedulers that resulted in 5% CPU bandwidth gains on some of Meta’s largest applications
- Many of the US hyperscalers— Meta, Google, Netflix–use eBPF in production. Every Android phone uses eBPF to monitor traffic. Every single packet that goes in and out of a Meta datacenter is touched by eBPF
- If a vulnerability occurs in the kernel, for instance, fast fixes can occur via eBPF without altering the kernel code, allowing for security updates on the fly
- New eBPF-based central processing unit schedulers that resulted in 5% CPU bandwidth gains on some of Meta’s largest applications
- Many of the US hyperscalers— Meta, Google, Netflix–use eBPF in production. Every Android phone uses eBPF to monitor traffic. Every single packet that goes in and out of a Meta datacenter is touched by eBPF
- If a vulnerability occurs in the kernel, for instance, fast fixes can occur via eBPF without altering the kernel code, allowing for security updates on the fly
Intro to Large Language Models
Языковые модели за час. Самое важное об устройстве LLM в первых 20 минутах. Но я рекомендую посмотреть полностью. В видео всё, о том как устроены популярные языковые модели: GPT, LLAMA, Bard
Part 1: LLMs
- LLM Inference
- LLM Training
- LLM dreams
- How do they work?
- Finetuning into an Assistant
- Summary so far
- Appendix: Comparisons, Labeling docs, RLHF, Synthetic data, Leaderboard
Part 2: Future of LLMs
- LLM Scaling Laws
- Tool Use (Browser, Calculator, Interpreter, DALL-E)
- Multimodality (Vision, Audio)
- Thinking, System 1/2
- Self-improvement, LLM AlphaGo
- LLM Customization, GPTs store
- LLM OS
Part 3: LLM Security
- LLM Security Intro
- Jailbreaks
- Prompt Injection
- Data poisoning
- LLM Security conclusions
Язык английский. Говорят, яндекс браузер умеет переводить видео
Языковые модели за час. Самое важное об устройстве LLM в первых 20 минутах. Но я рекомендую посмотреть полностью. В видео всё, о том как устроены популярные языковые модели: GPT, LLAMA, Bard
Part 1: LLMs
- LLM Inference
- LLM Training
- LLM dreams
- How do they work?
- Finetuning into an Assistant
- Summary so far
- Appendix: Comparisons, Labeling docs, RLHF, Synthetic data, Leaderboard
Part 2: Future of LLMs
- LLM Scaling Laws
- Tool Use (Browser, Calculator, Interpreter, DALL-E)
- Multimodality (Vision, Audio)
- Thinking, System 1/2
- Self-improvement, LLM AlphaGo
- LLM Customization, GPTs store
- LLM OS
Part 3: LLM Security
- LLM Security Intro
- Jailbreaks
- Prompt Injection
- Data poisoning
- LLM Security conclusions
Язык английский. Говорят, яндекс браузер умеет переводить видео
YouTube
[1hr Talk] Intro to Large Language Models
This is a 1 hour general-audience introduction to Large Language Models: the core technical component behind systems like ChatGPT, Claude, and Bard. What they are, where they are headed, comparisons and analogies to present-day operating systems, and some…
Forwarded from Интересное в IT
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством.
Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.
Подробнее можно почитать вот тут, только запаситесь успокоительным.
Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.
Подробнее можно почитать вот тут, только запаситесь успокоительным.
GitHub
I-S00N/I-S00N
Contribute to I-S00N/I-S00N development by creating an account on GitHub.
А пока в канале тишина, где-то в Америке идет Passive and Active Measurement Conference 2024.
Список докладов довольно интересен:
- Crawling to the Top: An Empirical Evaluation of Top List Use
- Towards Improving Outage Detection with Multiple Probing Protocols
- Designing a Lightweight Network Observability agent for Cloud Applications
- SunBlock: Cloudless Protection for IoT Systems
- Spoofed Emails: An Analysis of the Issues Hindering a Better Use and Larger Deployment of DMARC
- Trust Issue(r)s: Certificate Revocation and Replacement Practices in the Wild
- Watching Stars in Pixels: The Interplay of Traffic Shaping and YouTube Streaming QoE over GEO Satellite Networks
- Can LEO Satellites Enhance the Resilience of Internet to Multi-Hazard Risks?
- Out in the Open: On the Implementation of Mobile App Filtering in India
- Dom-BERT: Detecting Malicious Domains with Pre-training Model
- On the Dark Side of the Coin: Characterizing Bitcoin use for Illicit Activities
- Promises and Potential of BBRv3
- QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet
- Data Augmentation for Traffic Classification
- WHOIS Right? An Analysis of WHOIS and RDAP Consistency
- Insights into SAV Implementations in the Internet
- A tale of two synergies: Uncovering RPKI practices for RTBH at IXPs
- Anycast Polarization in The Wild
- Inside the Engine Room: Investigating Steam’s Content Delivery Platform Infrastructure in the Era of 100GB Games
- Network Anatomy and Real-Time Measurement of Nvidia GeForce NOW Cloud Gaming
- Exploring the Discovery Process of Fresh IPv6 Prefixes: An Analysis of Scanning Behavior in Darknet and Honeynet
- Following the Data Trail: An Analysis of IXP Dependencies
- From Power to Water: Dissecting SCADA Networks Across Different Critical Infrastructures
- A First Look At NAT64 Deployment In-The-Wild
- Ebb and Flow: Implications of ISP Address Dynamics
- Swamp of Reflectors: Investigating the Ecosystem of Open DNS Resolvers
- You can Find me Here: A Study of the Early Adoption of Geofeeds
Трансляция в зуме. Требуют регистрации. Ссылку на зум не даю, т.к. считаю, что нужно регаться, чтобы организаторы понимали свою аудиторию. Про запись трансляции ничего не нашел, но уверен, что кто-то запишет и выложит
На сайте есть записи с прошедших конференций
Список докладов довольно интересен:
- Crawling to the Top: An Empirical Evaluation of Top List Use
- Towards Improving Outage Detection with Multiple Probing Protocols
- Designing a Lightweight Network Observability agent for Cloud Applications
- SunBlock: Cloudless Protection for IoT Systems
- Spoofed Emails: An Analysis of the Issues Hindering a Better Use and Larger Deployment of DMARC
- Trust Issue(r)s: Certificate Revocation and Replacement Practices in the Wild
- Watching Stars in Pixels: The Interplay of Traffic Shaping and YouTube Streaming QoE over GEO Satellite Networks
- Can LEO Satellites Enhance the Resilience of Internet to Multi-Hazard Risks?
- Out in the Open: On the Implementation of Mobile App Filtering in India
- Dom-BERT: Detecting Malicious Domains with Pre-training Model
- On the Dark Side of the Coin: Characterizing Bitcoin use for Illicit Activities
- Promises and Potential of BBRv3
- QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet
- Data Augmentation for Traffic Classification
- WHOIS Right? An Analysis of WHOIS and RDAP Consistency
- Insights into SAV Implementations in the Internet
- A tale of two synergies: Uncovering RPKI practices for RTBH at IXPs
- Anycast Polarization in The Wild
- Inside the Engine Room: Investigating Steam’s Content Delivery Platform Infrastructure in the Era of 100GB Games
- Network Anatomy and Real-Time Measurement of Nvidia GeForce NOW Cloud Gaming
- Exploring the Discovery Process of Fresh IPv6 Prefixes: An Analysis of Scanning Behavior in Darknet and Honeynet
- Following the Data Trail: An Analysis of IXP Dependencies
- From Power to Water: Dissecting SCADA Networks Across Different Critical Infrastructures
- A First Look At NAT64 Deployment In-The-Wild
- Ebb and Flow: Implications of ISP Address Dynamics
- Swamp of Reflectors: Investigating the Ecosystem of Open DNS Resolvers
- You can Find me Here: A Study of the Early Adoption of Geofeeds
Трансляция в зуме. Требуют регистрации. Ссылку на зум не даю, т.к. считаю, что нужно регаться, чтобы организаторы понимали свою аудиторию. Про запись трансляции ничего не нашел, но уверен, что кто-то запишет и выложит
На сайте есть записи с прошедших конференций
Cisco теперь и одежду продает и лукбуки собственные выпускает. Модники, продавайте свои роутеры и покупайте футболки
https://servernews.ru/1101612/
Собственно, одежда тут
https://servernews.ru/1101612/
Собственно, одежда тут
ServerNews - все из мира больших мощностей
Cisco стала ретейлером модной одежды и будет ежеквартально готовить лукбуки
Cisco теперь с полным правом может называться ретейлером модной одежды, что подтверждает представленная им весенняя коллекция, пишет The Register. По словам специалиста по продуктовому маркетингу и аналитике Cisco Анджаны Айер (Anjana Iyer), компания планирует…
Как собрать контейнер и не вооружить хакера
Хакеру необязательно ставить внутрь системы или контейнера какой-то дополнительный софт. Часто для плохих дел достаточно всеми любимых утилит типа curl, vim, pip
В статье о том, как можно использовать эти с виду безопасные утилиты в деструктивных целях и как от этого защититься
#security #docker #lolbins
Хакеру необязательно ставить внутрь системы или контейнера какой-то дополнительный софт. Часто для плохих дел достаточно всеми любимых утилит типа curl, vim, pip
В статье о том, как можно использовать эти с виду безопасные утилиты в деструктивных целях и как от этого защититься
#security #docker #lolbins
Forwarded from Флант | Специалисты по DevOps и Kubernetes
Немного интеллектуальной ностальгии😎
Осенью 2019 года мы запустили цикл статей «Практические истории из наших SRE-будней». Мы включали в эти материалы разные небольшие, но любопытные истории — когда-то что-то где-то неожиданно перестало работать, а решение проблемы оказалось нетривиальным.
Эти статьи отлично развивают насмотренность, позволяют проследить за логикой решения нестандартных инженерных задач, а также показывают, насколько неожиданными и нетипичными могут быть источники беспокойств. Итак, поехали🏎
6 практических историй из наших SRE-будней
Golang и HTTP/2. Старая Symfony и Sentry. RabbitMQ и стороннее прокси. Джин в PostgreSQL. Кэширование s3 в nginx. DDoS и Google User Content.
Практические истории из наших SRE-будней. Часть 2
Kafka и переменные от Docker’a в K8s. Как скромные 100 байт стали причиной больших проблем. Как был перегружен K8s-кластер… а на самом деле — перегрет. Ода pg_repack для PostgreSQL.
Практические истории из наших SRE-будней. Часть 3
Затянувшийся перенос сервера в виртуальную машину. Безопасность для Kubernetes-оператора ClickHouse. Ускоренная перезаливка реплик PostgreSQL. CockroachDB не тормозит?
Практические истории из наших SRE-будней. Часть 4
Жил-был нажимательный дом и был у него друг — смотритель зоопарка. Крадущееся обновление на MySQL 8, затаившийся ru_RU.cp1251. Битва Cloudflare с Kubernetes за домен.
Практические истории из наших SRE-будней. Часть 5
Как мы сбежали от прожорливого BlueStore. Бесконечно падающие пробы. redis-operator и потерявшийся приоритет.
Практические истории из наших SRE-будней. Часть 6
Легко ли сегодня установить пакет в CentOS 6? Внезапное переключение DNS и Ingress. Шарада с шардами. Что может быть проще, чем восстановить таблицу из бэкапа? Pod’ов нет, но вы держитесь.
Практические истории из SRE-будней. Часть 7
Как несвязанные коммиты в пакетах Linux привели к неожиданным проблемам.
Расскажете в комментариях к посту, какие интересные инженерные задачи приходилось решать вам?
Осенью 2019 года мы запустили цикл статей «Практические истории из наших SRE-будней». Мы включали в эти материалы разные небольшие, но любопытные истории — когда-то что-то где-то неожиданно перестало работать, а решение проблемы оказалось нетривиальным.
Эти статьи отлично развивают насмотренность, позволяют проследить за логикой решения нестандартных инженерных задач, а также показывают, насколько неожиданными и нетипичными могут быть источники беспокойств. Итак, поехали🏎
6 практических историй из наших SRE-будней
Golang и HTTP/2. Старая Symfony и Sentry. RabbitMQ и стороннее прокси. Джин в PostgreSQL. Кэширование s3 в nginx. DDoS и Google User Content.
Практические истории из наших SRE-будней. Часть 2
Kafka и переменные от Docker’a в K8s. Как скромные 100 байт стали причиной больших проблем. Как был перегружен K8s-кластер… а на самом деле — перегрет. Ода pg_repack для PostgreSQL.
Практические истории из наших SRE-будней. Часть 3
Затянувшийся перенос сервера в виртуальную машину. Безопасность для Kubernetes-оператора ClickHouse. Ускоренная перезаливка реплик PostgreSQL. CockroachDB не тормозит?
Практические истории из наших SRE-будней. Часть 4
Жил-был нажимательный дом и был у него друг — смотритель зоопарка. Крадущееся обновление на MySQL 8, затаившийся ru_RU.cp1251. Битва Cloudflare с Kubernetes за домен.
Практические истории из наших SRE-будней. Часть 5
Как мы сбежали от прожорливого BlueStore. Бесконечно падающие пробы. redis-operator и потерявшийся приоритет.
Практические истории из наших SRE-будней. Часть 6
Легко ли сегодня установить пакет в CentOS 6? Внезапное переключение DNS и Ingress. Шарада с шардами. Что может быть проще, чем восстановить таблицу из бэкапа? Pod’ов нет, но вы держитесь.
Практические истории из SRE-будней. Часть 7
Как несвязанные коммиты в пакетах Linux привели к неожиданным проблемам.
Расскажете в комментариях к посту, какие интересные инженерные задачи приходилось решать вам?
Forwarded from k8s (in)security (r0binak)
Сегодня хотим поделиться с вами прикольным расширением
Для того чтобы установить расширение к себе в
Argo CD
для Trivy Operator
. Расширение позволяет прямо в интерфейсе Argo CD
отображать vulnerability reports
, созданные Trivy Operator
в результате сканирования на уязвимости docker
образов.Для того чтобы установить расширение к себе в
Argo CD
необходимо немного пропатчить Deployment argo-cd sever
. А именно – добавить init-container
с необходимым React Component
.Кроссворд про #security и много других игр (неинтересных) по кнопке Play Other Games
https://securityawareness.usalearning.gov/cdse/multimedia/games/cybersecurity-crossword/index.html
https://securityawareness.usalearning.gov/cdse/multimedia/games/cybersecurity-crossword/index.html
С Праздником, товарищи!
Я верю, что наука и любознательность человечества победят алчность и тягу к наживе. И мы будем жить в прекрасном мире и каждый день познавать тайны Вселенной
Поехали!
Я верю, что наука и любознательность человечества победят алчность и тягу к наживе. И мы будем жить в прекрасном мире и каждый день познавать тайны Вселенной
Поехали!
Forwarded from запуск завтра
Figma красиво рассказывает, как они масштабируют свою базу данных (горизонтальное шардирование Postgres).
Всего 4 года назад они хвастались, что все данные помещаются в одной БД на самой жирной тачке в AWS и выросли с тех пор в 100 раз.
Во-первых, прикольно читать, как устроен сервис, которым пользуешься почти каждый день. Во-вторых, в «internet-scale компаниях», мне кажется, засилие MySQL, так что приятно, когда делятся серьезными инсталляциями Postgres, который предпочитаем мы и большинство наших знакомых.
Вспомню ещё две другие, довольно старые истории про масштабирование баз данных:
1. Вот техническая команда инстаграма в 2012 году дает прикольные советы и рассказывает про шардирование постгреса. Заметьте, совсем другой вайб — не огромный лонгрид, а короткие заметки «с чем столкнулись и что сделали».
2. Культовая статья Uber 2016го года, которая называется «Почему мы переехали с MySQL на Postgres». Прикол в том, что название не отражает сути: они отказались от реляционной БД и сделали свою собственную СУБД на основе MySQL — срачи про это не утихают до сих пор, вот последнее обсуждение 2021 года и набор ссылок на предыдущие.
Вот неплохой список подходов к масштабированию БД, пускай они и не нужны в 99% проектов.
Всего 4 года назад они хвастались, что все данные помещаются в одной БД на самой жирной тачке в AWS и выросли с тех пор в 100 раз.
Во-первых, прикольно читать, как устроен сервис, которым пользуешься почти каждый день. Во-вторых, в «internet-scale компаниях», мне кажется, засилие MySQL, так что приятно, когда делятся серьезными инсталляциями Postgres, который предпочитаем мы и большинство наших знакомых.
Вспомню ещё две другие, довольно старые истории про масштабирование баз данных:
1. Вот техническая команда инстаграма в 2012 году дает прикольные советы и рассказывает про шардирование постгреса. Заметьте, совсем другой вайб — не огромный лонгрид, а короткие заметки «с чем столкнулись и что сделали».
2. Культовая статья Uber 2016го года, которая называется «Почему мы переехали с MySQL на Postgres». Прикол в том, что название не отражает сути: они отказались от реляционной БД и сделали свою собственную СУБД на основе MySQL — срачи про это не утихают до сих пор, вот последнее обсуждение 2021 года и набор ссылок на предыдущие.
Вот неплохой список подходов к масштабированию БД, пускай они и не нужны в 99% проектов.
RBAC в kubernetes очень гибкий, но есть некоторые неудобства. Например:
- в одном RoleBinding нельзя назначить пользователю несколько ролей. Да, так и должен работать RoleBinding, но в системах со сложной матрицей доступа придется создавать сотни манифестов
- невозможно забиндить роль к пачке неймспейсов по маске имени или другим параметрам
- невозможно (или сложно) отследить появление нового неймпспейса и сразу выписать ему нужные доступы
С этим сильно помогает rbac-manager. Он позволяет описать все (Cluster)RoleBinding в одном манифесте, что сильно уменьшает количество строк кода. Позволяет биндить роли к неймспейсам на основании лейблов. Мы в компании пользуемся им уже несколько месяцев и очень довольны.
Я даже сделал чарт для деплоя ролей, кластерролей и манифестов для rbac-manager из единого места. Пользуйтесь на здоровье!
#k8s #rbac
- в одном RoleBinding нельзя назначить пользователю несколько ролей. Да, так и должен работать RoleBinding, но в системах со сложной матрицей доступа придется создавать сотни манифестов
- невозможно забиндить роль к пачке неймспейсов по маске имени или другим параметрам
- невозможно (или сложно) отследить появление нового неймпспейса и сразу выписать ему нужные доступы
С этим сильно помогает rbac-manager. Он позволяет описать все (Cluster)RoleBinding в одном манифесте, что сильно уменьшает количество строк кода. Позволяет биндить роли к неймспейсам на основании лейблов. Мы в компании пользуемся им уже несколько месяцев и очень довольны.
Я даже сделал чарт для деплоя ролей, кластерролей и манифестов для rbac-manager из единого места. Пользуйтесь на здоровье!
#k8s #rbac
GitHub
GitHub - bubnovd/rbac-definition-helm: Deploy RBACDefinition for rbac-manager, Roles and ClusterRoles by Helm
Deploy RBACDefinition for rbac-manager, Roles and ClusterRoles by Helm - bubnovd/rbac-definition-helm