Sysadmin Tools 🇺🇦
В пору когда все остаются дома из-за короновируса, настало время развернуть свой собственный видеобридж для организации конференций. Помимо всем известного Jitsi Meet, есть ещё и менее известный Hublin, он написан на nodejs и более прост в настройке. Web…
Еще один инструмент для web митингов 🌝
Web: https://openvidu.io/index
Github: https://github.com/OpenVidu/openvidu
Web: https://openvidu.io/index
Github: https://github.com/OpenVidu/openvidu
Forwarded from oleg_log (Oleg Kovalov)
Уже стрим начался
https://t.me/devops40discuss/607
https://t.me/devops40discuss/607
Telegram
Channel in DevOps40 Discuss
Напоминаем, что сегодня, 18 марта состоится DevOps-40 online meetup. Время докладов - по МСК.
19:15 Лев Гончаров, T-Systems
How to test Ansible and don't go nut
У нас было 45 Ansible ролей, 10 YML программистов, 3 jenkins slaves, 5 лет потраченных на адаптацию…
19:15 Лев Гончаров, T-Systems
How to test Ansible and don't go nut
У нас было 45 Ansible ролей, 10 YML программистов, 3 jenkins slaves, 5 лет потраченных на адаптацию…
Forwarded from Технологический Болт Генона
Записи докладов
18.03.2020 Лев Гончаров (T-Systems), How to test Ansible and don't go nut
https://www.youtube.com/watch?v=GdrJv5oypfg
18.03.2020 Телемост с Ульмом(Германия): Q&A сессия по Kubernetes, CI/CD и DevOps
https://www.youtube.com/watch?v=HdOA5JMG8Fs
18.03.2020 Лев Гончаров (T-Systems), How to test Ansible and don't go nut
https://www.youtube.com/watch?v=GdrJv5oypfg
18.03.2020 Телемост с Ульмом(Германия): Q&A сессия по Kubernetes, CI/CD и DevOps
https://www.youtube.com/watch?v=HdOA5JMG8Fs
YouTube
18.03.2020 Лев Гончаров (T-Systems), How to test Ansible and don't go nut
У нас было 45 Ansible ролей, 10 YML программистов, 3 jenkins slaves, 5 лет потраченных на адаптацию пирамиды тестирования инфраструктуры. Чёртова Infrastructure As Code после нее вас развозит так, что вы похожи на хипстера из старой Ирландской новеллы, подвернутые…
A Book about Pythonic Application Architecture Patterns for Managing Complexity. Cosmos is the Opposite of Chaos you see. O'R. wouldn't actually let us call it "Cosmic Python" tho. https://www.cosmicpython.com
#python #book #github #халява
#python #book #github #халява
Forwarded from linkmeup
Кто-то должен был сделать этот сайт. Теперь закупаться туалетной бумагой можно более осознанно.
Ждём подобный калькулятор для гречи и риса. Это будет прорыв.
https://howmuchtoiletpaper.com/
Ждём подобный калькулятор для гречи и риса. Это будет прорыв.
https://howmuchtoiletpaper.com/
Howmuchtoiletpaper
How Much Toilet Paper?! - The Toilet Paper Calculator
I will survive with my toilet roll in quarantine! How long will you last?
https://t.me/SysadminNotes/1704
Вот вам файлы, если лень email оставлять 🙃
Ну и папочка с файлами на Google Drive
Вот вам файлы, если лень email оставлять 🙃
Ну и папочка с файлами на Google Drive
Telegram
Записки админа
📚 Тут Jeff Geerling выложил свои книги по Ansible в свободный доступ, в связи с самизнаетекакими событиями в мире. Забрать можно по ссылкам:
• Ansible for kubernetes
• Ansible for devops
Просто поставьте цену в 0.00 и перейдите к "оплате" товаров. Подробно…
• Ansible for kubernetes
• Ansible for devops
Просто поставьте цену в 0.00 и перейдите к "оплате" товаров. Подробно…
Forwarded from Кавычка (Sergey Belov)
1) Год назад в багбаунти программу mailru заслали баг на 10 тысяч $, из публичного описания было понятно лишь то, что ликается какая-то рандомная память https://twitter.com/disclosedh1/status/1189553870801907713
2) Полгода назад samwcyo публикует статью, как ему заплатили 40 тысяч $ за похожую багу https://samcurry.net/filling-in-the-blanks-exploiting-null-byte-buffer-overflow-for-a-40000-bounty/. Т.е. где-то что-то подставил, а в ответ рандомные куски памяти. В 2019 то году!
-- Ни в первом, ни во втором случае было непонятно, из-за чего именно раскрывалась рандомная память сервера в ответе --
3) И вот вчера появились детали из-за чего был баг #1 и, возможно, баг #2. Причина - неожиданное поведение openResty, при помощи которого можно писать скрипты на Lua в Nginx. Ожидается, что Lua в данном случае - это memory-safe язык, и подобные уязвимости ему не грозят. Но это оказалось не так и из-за этого была уязвимость. Также по ходу расследования оказалось что и "чистый" Nginx к этому уязвим, но Nginx - запатчились, а openResty - нет. Детали теперь в описании https://hackerone.com/reports/513236
Представьте себе, это как на PHP бы функция header() при подстановке %00 начала бы отдавать в ответе случайную память на сервере.
2) Полгода назад samwcyo публикует статью, как ему заплатили 40 тысяч $ за похожую багу https://samcurry.net/filling-in-the-blanks-exploiting-null-byte-buffer-overflow-for-a-40000-bounty/. Т.е. где-то что-то подставил, а в ответ рандомные куски памяти. В 2019 то году!
-- Ни в первом, ни во втором случае было непонятно, из-за чего именно раскрывалась рандомная память сервера в ответе --
3) И вот вчера появились детали из-за чего был баг #1 и, возможно, баг #2. Причина - неожиданное поведение openResty, при помощи которого можно писать скрипты на Lua в Nginx. Ожидается, что Lua в данном случае - это memory-safe язык, и подобные уязвимости ему не грозят. Но это оказалось не так и из-за этого была уязвимость. Также по ходу расследования оказалось что и "чистый" Nginx к этому уязвим, но Nginx - запатчились, а openResty - нет. Детали теперь в описании https://hackerone.com/reports/513236
Представьте себе, это как на PHP бы функция header() при подстановке %00 начала бы отдавать в ответе случайную память на сервере.
Интересная тулза на #python для #pytest , которая анализирует использование ресурсов вовремя запуска тестовых сессий
https://github.com/CFMTech/pytest-monitor
https://github.com/CFMTech/pytest-monitor
Forwarded from Generic Talks (Oleg Kovalov)
Обновили ссыль, пардон https://www.youtube.com/watch?v=RUVEewnD5ww
YouTube
Generic Talks Show