Forwarded from Коробочка хорони
Kubernetes 1.34 — что завезли
⭐️ Стабильно в прод
• DRA (Dynamic Resource Allocation) — наконец-то stable. Нормальный менеджмент “железа” (GPU/FPGA и т.п.) через клеймы/плагины без адских костылей.
• VolumeAttributesClass — stable: можно менять QoS/параметры PV на лету (тип, IOPS/throughput — зависит от CSI). Полезно для тюнинга производительности без пересоздания тома.
🧪 Беты (включены по умолчанию или почти)
• Pod-level CPU/Memory — requests/limits на уровне Pod, влияют на QoS/ OOM. Пока без resize и без Windows. Гейт: PodLevelResources.
• Стриминговые LIST-ответы — API-сервер меньше ест память на гигантских списках, быстрее и стабильнее. Гейты: StreamingCollectionEncodingToJSON/Protobuf.
• Anonymous auth только на “здоровье” — можно оставить /healthz|/readyz|/livez анонимными, всё остальное — 401. Гейт: AnonymousAuthConfigurableEndpoints.
• TrafficDistribution — появились PreferSameZone/PreferSameNode (тонкая настройка локальности трафика). Хорошо для кэшей и latency-чувствительных сервисов.
• Устойчивее watch-кэш и консистентные чтения из кэша — меньше походов в etcd при quorum-ридс.
• kubelet ↔︎ реестр через SA-токены — интеграция credential-provider c короткоживущими Pod-scoped токенами (менее больно, чем статические imagePullSecrets). В 1.34 — beta, по умолчанию включают многие.
• Relaxed DNS/ENV validation — меньше бессмысленных ограничений в dnsConfig.searches и env-именах (в рамках здравого смысла).
🔬 Альфы (пощупать в тесте)
• KYAML — новый вывод kubectl -o kyaml: строгий под-диалект YAML без “Norway problem” и прочих сюрпризов. Удобно для CI/ревью. (Альфа, опт-ин).
• PodCertificateRequest — нативные короткоживущие X.509 для подов (mTLS без сайдкаров). Красиво для zero-trust внутри кластера.
🛡️ Ломают что-нибудь?
• В релизе нет удалений/депрекейтов — апгрейд относительно безопасный (ну, насколько это вообще бывает).
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md
⭐️ Стабильно в прод
• DRA (Dynamic Resource Allocation) — наконец-то stable. Нормальный менеджмент “железа” (GPU/FPGA и т.п.) через клеймы/плагины без адских костылей.
• VolumeAttributesClass — stable: можно менять QoS/параметры PV на лету (тип, IOPS/throughput — зависит от CSI). Полезно для тюнинга производительности без пересоздания тома.
🧪 Беты (включены по умолчанию или почти)
• Pod-level CPU/Memory — requests/limits на уровне Pod, влияют на QoS/ OOM. Пока без resize и без Windows. Гейт: PodLevelResources.
• Стриминговые LIST-ответы — API-сервер меньше ест память на гигантских списках, быстрее и стабильнее. Гейты: StreamingCollectionEncodingToJSON/Protobuf.
• Anonymous auth только на “здоровье” — можно оставить /healthz|/readyz|/livez анонимными, всё остальное — 401. Гейт: AnonymousAuthConfigurableEndpoints.
• TrafficDistribution — появились PreferSameZone/PreferSameNode (тонкая настройка локальности трафика). Хорошо для кэшей и latency-чувствительных сервисов.
• Устойчивее watch-кэш и консистентные чтения из кэша — меньше походов в etcd при quorum-ридс.
• kubelet ↔︎ реестр через SA-токены — интеграция credential-provider c короткоживущими Pod-scoped токенами (менее больно, чем статические imagePullSecrets). В 1.34 — beta, по умолчанию включают многие.
• Relaxed DNS/ENV validation — меньше бессмысленных ограничений в dnsConfig.searches и env-именах (в рамках здравого смысла).
🔬 Альфы (пощупать в тесте)
• KYAML — новый вывод kubectl -o kyaml: строгий под-диалект YAML без “Norway problem” и прочих сюрпризов. Удобно для CI/ревью. (Альфа, опт-ин).
• PodCertificateRequest — нативные короткоживущие X.509 для подов (mTLS без сайдкаров). Красиво для zero-trust внутри кластера.
🛡️ Ломают что-нибудь?
• В релизе нет удалений/депрекейтов — апгрейд относительно безопасный (ну, насколько это вообще бывает).
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md
👍2❤1
https://www.youtube.com/watch?v=GfH4QL4VqJ0
This is the story of the world's most beloved programming language: Python. What began as a side project in Amsterdam during the 1990s became the software powering artificial intelligence, data science and some of the world’s biggest companies. But Python's future wasn't certain; at one point it almost disappeared.
This 90-minute documentary features Guido van Rossum, Travis Oliphant, Barry Warsaw, and many more, and they tell the story of Python’s rise, its community-driven evolution, the conflicts that almost tore it apart, and the language’s impact on... well… everything.
YouTube
The Story of Python and how it took over the world | Python: The Documentary
This is the story of the world's most beloved programming language: Python. What began as a side project in Amsterdam during the 1990s became the software powering artificial intelligence, data science and some of the world’s biggest companies. But Python's…
❤1
Cybershit
🐐 Kubernetes Goat — наверное самый популярный проект для изучения безопасности Kubernetes. Круто, что благодаря сообществу они продолжают развивать и добавлять новые сценарии. Например недавно добавили лабы для изучения Cilium Tetragon и Kyverno. Большинство…
Damn Vulnerable Kubernetes App
Аналог Kubernetes Goat для похека k8s из уязвимых приложений. Пока только три челленджа:
1. Hack The NFT Museum
2. Enterprise Grade Network Debugging Console
3. From App-Level CVEs to Full Cluster Takeover
и большой воркшоп Hands-On Attack and Defense где рассматриваются разные темы для специалистов разного уровня подготовки - от деплоя приложений до эксплуатации Ingress NightMare
#k8s #security
Аналог Kubernetes Goat для похека k8s из уязвимых приложений. Пока только три челленджа:
1. Hack The NFT Museum
2. Enterprise Grade Network Debugging Console
3. From App-Level CVEs to Full Cluster Takeover
и большой воркшоп Hands-On Attack and Defense где рассматриваются разные темы для специалистов разного уровня подготовки - от деплоя приложений до эксплуатации Ingress NightMare
#k8s #security
GitHub
GitHub - Alevsk/dvka: Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable.
Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable. - Alevsk/dvka
🔥3❤2
Иван Пепельняк открыл публичный доступ на свои вебинары по Ансиблю для сетевых инженеров - https://blog.ipspace.net/2025/09/ansible-videos/
Via https://t.me/automate_net
Via https://t.me/automate_net
❤12👍6🔥1
Forwarded from TSARKA (official channel)
Media is too big
VIEW IN TELEGRAM
Первая ИБ конференция в Кыргызстане CYBER KÜN 2025
3 октября 2025 года
Бишкек, ИТ-хаб «Технопарк»
Главная тема конференции:
«Киберугрозы в условиях быстро меняющейся среды»
Что вас ждет:
- Первая практическая конференция по кибербезопасности в Кыргызстане, созданная при участии команды организаторов KazHackStan, крупнейшей хакерской конференции Центральной Азии
- Выступления международных экспертов и практические мастер-классы
- Киберсоревнование (CTF) Red Team vs Blue Team
- Экспозона технологий от мировых лидеров индустрии
- Нетворкинг с представителями банков, госструктур, IT-компаний и студентов
Более 200 участников: специалисты по ИБ, руководители служб безопасности, CISO, CTO, студенты и молодые таланты
Организатор: TSARKA Kyrgyzstan
При поддержке ведущих мировых вендоров и ассоциаций
Регистрация на участие в конференции: tsarka.kg/cyberkun
3 октября 2025 года
Бишкек, ИТ-хаб «Технопарк»
Главная тема конференции:
«Киберугрозы в условиях быстро меняющейся среды»
Что вас ждет:
- Первая практическая конференция по кибербезопасности в Кыргызстане, созданная при участии команды организаторов KazHackStan, крупнейшей хакерской конференции Центральной Азии
- Выступления международных экспертов и практические мастер-классы
- Киберсоревнование (CTF) Red Team vs Blue Team
- Экспозона технологий от мировых лидеров индустрии
- Нетворкинг с представителями банков, госструктур, IT-компаний и студентов
Более 200 участников: специалисты по ИБ, руководители служб безопасности, CISO, CTO, студенты и молодые таланты
Организатор: TSARKA Kyrgyzstan
При поддержке ведущих мировых вендоров и ассоциаций
Регистрация на участие в конференции: tsarka.kg/cyberkun
😨6❤3🤪2
Спросите у ChatGPT:
...
Наслаждайтесь
Существует ли эмодзи морского конька?
...
Наслаждайтесь
😁16🔥2👍1👀1🎄1
Mikrotik Ninja
Опять DNS виноват AWS прилёг. А вместе с ним и dockerhub и много чего ещё
Cамое странное последствие падения серверов AWS — отказ в работе умных матрасов
Оказывается, у них не было офлайн-режима. Вообще.
Неофициальный Reddit производителясегодня оказался завален жалобами на неработающие функции умных матрасов. Обычно они умеют не только отслеживать сон, но и управлять температурой, в том числе автоматически включая разные режимы.
Но когда легли облачные сервера, через которые они работали, выяснилось, что:
— Не получалось управлять температурой матраса через приложение. Основная функция полностью зависима от облачного сервера, поэтому сменить температуру, включить или выключить подогрев/охлаждение было невозможно;
— Система «умного сна» не запускала никакие сценарии: например, не отслеживала сон, не хранила статистику по фазам сна.
— Отсутствовала реакция на кнопки или тач-панели. Многие отметили, что даже физическое управление на устройстве не работало должным образом или было крайне неудобно.
— Функции типа напоминаний и заданных расписаний «Подготовить кровать к сну» не срабатывали, так как все автоматизации работают только через интернет и серверы Eight Sleep.
— Некоторые матрасы, эммм, зависли (сам не верю, что это пишу): нельзя было даже запустить приложение, оно остановилось на заставке, не загружая интерфейс.
Оказывается, у них не было офлайн-режима. Вообще.
Неофициальный Reddit производителясегодня оказался завален жалобами на неработающие функции умных матрасов. Обычно они умеют не только отслеживать сон, но и управлять температурой, в том числе автоматически включая разные режимы.
Но когда легли облачные сервера, через которые они работали, выяснилось, что:
— Не получалось управлять температурой матраса через приложение. Основная функция полностью зависима от облачного сервера, поэтому сменить температуру, включить или выключить подогрев/охлаждение было невозможно;
— Система «умного сна» не запускала никакие сценарии: например, не отслеживала сон, не хранила статистику по фазам сна.
— Отсутствовала реакция на кнопки или тач-панели. Многие отметили, что даже физическое управление на устройстве не работало должным образом или было крайне неудобно.
— Функции типа напоминаний и заданных расписаний «Подготовить кровать к сну» не срабатывали, так как все автоматизации работают только через интернет и серверы Eight Sleep.
— Некоторые матрасы, эммм, зависли (сам не верю, что это пишу): нельзя было даже запустить приложение, оно остановилось на заставке, не загружая интерфейс.
😁38🤯2❤1🔥1
Полагаю, большинство людей, жалующихся на сбой в работе AWS us-east-1 в понедельник, не ознакомились с документацией AWS полностью.
Внизу страницы проекта обеспечения устойчивости AWS IAM Identity Center указано, что целевой показатель доступности плоскости управления в проектном документе IAM IC составлял 99,9%, т.е. три девятки. Очевидно, аналогичная цель проектирования применима и к остальной части IAM — одному из сервисов, пострадавших в понедельник.
В годовом исчислении это обычно допускает 8 часов 45 минут *допустимого* простоя. В понедельник этот показатель был почти достигнут, поэтому с точки зрения проектного документа это было почти нормальным и ожидаемым поведением.
Если вам нужно больше трёх девяток, единственный путь — мультиоблако (или «голое железо»), но это может существенно повлиять на другие цели уровня обслуживания (например, TTM).
🔥11👍4🤯1
Мы проживаем величайший программный кризис за всю историю вычислительной техники: приложение калькулятора допускает утечку 32 ГБ памяти, ИИ-ассистенты удаляют целые базы данных в продакшене, а компании при этом тратят бешеные суммы в миллиардах долларов, лишь бы не исправлять фундаментальные проблемы.
Так продолжаться не может. Физика не идёт на компромиссы. Энергия конечна. У оборудования есть предел возможностей.
https://habr.com/ru/companies/ruvds/articles/959262/
Полностью согласен с автором. Мы живем в мире, в котором технологии и переизбыток информации только портят жизнь, вместо того, чтобы улучшать её
Хабр
Глобальный упадок качества ПО: как катастрофа стала нормой
Утечка оперативной памяти в Apple Calculator достигает 32 ГБ. Эта память не используется, не выделяется, она просто утекает. Получается, что простое приложение калькулятора впустую тратит больше...
💯12😭2👍1
https://rucalls.tilda.ws/
Из множества вариантов отобраны только те, которые на сегодняшний день не ограничены в России, позволяют регистрироваться из любой страны, позволяют совершать бесплатные видеозвонки и доступны на iPhone и Android. Эти приложения можно использовать внутри РФ (если не подходит MAX и решения Яндекса, VK или Mail.ru), а также для связи с близкими в России без VPN.
Из множества вариантов отобраны только те, которые на сегодняшний день не ограничены в России, позволяют регистрироваться из любой страны, позволяют совершать бесплатные видеозвонки и доступны на iPhone и Android. Эти приложения можно использовать внутри РФ (если не подходит MAX и решения Яндекса, VK или Mail.ru), а также для связи с близкими в России без VPN.
rucalls.tilda.ws
Видеосвязь без VPN
Проверенные приложения
👍9❤4🔥3✍2🤡2
https://github.com/infinition/Bjorn
Bjorn is a « Tamagotchi like » sophisticated, autonomous network scanning, vulnerability assessment, and offensive security tool designed to run on a Raspberry Pi equipped with a 2.13-inch e-Paper HAT.
И статья на ксакепе о нем
#security
Bjorn is a « Tamagotchi like » sophisticated, autonomous network scanning, vulnerability assessment, and offensive security tool designed to run on a Raspberry Pi equipped with a 2.13-inch e-Paper HAT.
И статья на ксакепе о нем
#security
GitHub
GitHub - infinition/Bjorn: Bjorn is a powerful network scanning and offensive security tool for the Raspberry Pi with a 2.13-inch…
Bjorn is a powerful network scanning and offensive security tool for the Raspberry Pi with a 2.13-inch e-Paper HAT. It discovers network targets, identifies open ports, exposed services, and potent...
👍5
Приложения, для которых важно актуальное время ответа, могут плохо работать с алгоритмом Нейгла. Такие приложения, как сетевые многопользовательские игры, предполагают, что какие-либо действия в игре отправляется сразу, тогда как алгоритм целенаправленно задерживает передачу, увеличивая эффективность использования полосы пропускания сети за счет задержки. По этой причине приложения с низкой пропускной способностью срочных передач обычно используют TCP_NODELAY, чтобы обойти задержки алгоритма Нейгла.
https://ru.m.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%9D%D0%B5%D0%B9%D0%B3%D0%BB%D0%B0
https://ru.m.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%9D%D0%B5%D0%B9%D0%B3%D0%BB%D0%B0
👍4🤔2