Forwarded from Технологический Болт Генона
Testing Helm Charts Part I
https://grem1.in/post/helm-testing-pt1/
Testing Helm Charts Part II
https://grem1.in/post/helm-testing-pt2/
https://grem1.in/post/helm-testing-pt1/
Testing Helm Charts Part II
https://grem1.in/post/helm-testing-pt2/
Forwarded from BBC News | Русская служба
❗️Павел Дуров, основатель и руководитель Telegram, управляющей одноименным популярным мессенджером, задержан французской полицией после посадки его частного самолета в аэропорту «Ле Бурже», сообщают французские телеканалы LCI и TF1.
Он был задержан жандармами Жандармерии воздушного транспорта.
Как пишет TF1, Дуров был объявлен в розыск на том основании, что отсутствие модерации в телеграме и сотрудничества с правоохранительными органами сделало его соучастником незаконной деятельности, происходящей в этой сети, в том числе распространения наркотиков, детской порнографии и мошенничества. Новость будет обновляться
Он был задержан жандармами Жандармерии воздушного транспорта.
Как пишет TF1, Дуров был объявлен в розыск на том основании, что отсутствие модерации в телеграме и сотрудничества с правоохранительными органами сделало его соучастником незаконной деятельности, происходящей в этой сети, в том числе распространения наркотиков, детской порнографии и мошенничества. Новость будет обновляться
www.bbc.com
Босс Telegram Павел Дуров задержан в аэропорту во Франции — французские телеканалы - BBC News Русская служба
Павел Дуров, основатель и руководитель Telegram, управляющей одноименным популярным мессенджером, задержан французской полицией после посадки его частного самолета в аэропорту «Ле Бурже», сообщают французские телеканалы
Forwarded from I’m CTO, bitch
Французы пошли дальше и решили накрыть всю ОПГ. В международный розыск уже объявлены:
Винт Серф и Боб Кан за создание протокола TCP/IP, позволившего совершать преступления через Интернет.
Финикийцы за изобретение алфавита, которым пользуются преступники по всему миру.
Стив Джобс и Билл Гейтс за предоставление персональных компьютеров и операционных систем мошенникам и террористам.
Томас Эдисон за то, что благодаря ему у преступников было освещение даже по ночам.
Франция заявила, что правосудие найдёт и привлечет к ответственности всех виновных, где бы они ни скрывались!
Винт Серф и Боб Кан за создание протокола TCP/IP, позволившего совершать преступления через Интернет.
Финикийцы за изобретение алфавита, которым пользуются преступники по всему миру.
Стив Джобс и Билл Гейтс за предоставление персональных компьютеров и операционных систем мошенникам и террористам.
Томас Эдисон за то, что благодаря ему у преступников было освещение даже по ночам.
Франция заявила, что правосудие найдёт и привлечет к ответственности всех виновных, где бы они ни скрывались!
OpenTofu ("хороший" аналог terraform) выпилили поддержку rustack, sbercloud, yandex-cloud.
Такой вот современный OpenSource
https://github.com/opentofu/registry/pull/817
Такой вот современный OpenSource
https://github.com/opentofu/registry/pull/817
Про PingFS уже слышали, а теперь DNS для хранения файлов. Нет, дед не забыл принять таблетки.
Рассматривается возможность использования открытых DNS-резолверов для хранения данных
DNSFS разбивает файлы на небольшие части и хранит их в виде TXT-записей в кэше DNS-резолверов, что позволяет использовать их как распределенное хранилище данных
Пост стоит прочтения хотя бы ради статистики по DNS резолверам и, в хорошем смысле, хакерского подхода к технологиям
UPD: тулза для хранения файлов в DNS
#DNS #FS #storage
Рассматривается возможность использования открытых DNS-резолверов для хранения данных
DNSFS разбивает файлы на небольшие части и хранит их в виде TXT-записей в кэше DNS-резолверов, что позволяет использовать их как распределенное хранилище данных
Пост стоит прочтения хотя бы ради статистики по DNS резолверам и, в хорошем смысле, хакерского подхода к технологиям
UPD: тулза для хранения файлов в DNS
#DNS #FS #storage
Forwarded from NetAutomation Area
Уже во второй раз ламповое комьюнити беспроводников собирает WiFI-марафон своими силами и средствами.
Из намеченных тем:
- Реконструкция Wi-Fi в контейнерном терминале в условиях ограниченного бюджета / Арсений Синвайтес-Бринкс
- Wi-Fi сеть на ледовой арене. Проектирование, наладка, аудит / Максим Гетман
- «Импортозамещенный Wi-Fi глазами разработчика: почему нельзя дешево, быстро и качественно» / Даниил Слюсарь, Виктор Платов
- На чем строить сеть Wi-Fi в 2024 году? / Алексей Елин
- WlanPI. Что это такое и его применение / Константин Баженин
- Wi-Fi по правилам и без. За пределами гайдлайнов / Алексей Елин
- IEEE 802.11bn. Заглянем в будущее / Антон Викулов
- Авторизация в Wi-Fi сетях / Антон Винокуров
- Как сделать свой вай-фай контроллер / Антон Винокуров
- Особенности сюрвеев и радиопланирования с TamoGraph Site Survey / Мила Брен
Места еще есть, в прошлый раз было интересно 🙂
#wireless #meetups
Из намеченных тем:
- Реконструкция Wi-Fi в контейнерном терминале в условиях ограниченного бюджета / Арсений Синвайтес-Бринкс
- Wi-Fi сеть на ледовой арене. Проектирование, наладка, аудит / Максим Гетман
- «Импортозамещенный Wi-Fi глазами разработчика: почему нельзя дешево, быстро и качественно» / Даниил Слюсарь, Виктор Платов
- На чем строить сеть Wi-Fi в 2024 году? / Алексей Елин
- WlanPI. Что это такое и его применение / Константин Баженин
- Wi-Fi по правилам и без. За пределами гайдлайнов / Алексей Елин
- IEEE 802.11bn. Заглянем в будущее / Антон Викулов
- Авторизация в Wi-Fi сетях / Антон Винокуров
- Как сделать свой вай-фай контроллер / Антон Винокуров
- Особенности сюрвеев и радиопланирования с TamoGraph Site Survey / Мила Брен
Места еще есть, в прошлый раз было интересно 🙂
#wireless #meetups
В "Building Secure and Reliable Systems" обнаружил интересную опцию для OpenSSH -
При логине юзера на сервер будет автоматически выполняться команда, записанная в этом параметре.
Опцию удобно и безопасно использовать для сервисных роботов или техподдержки. Например, сделать
ForceCommand
.При логине юзера на сервер будет автоматически выполняться команда, записанная в этом параметре.
Опцию удобно и безопасно использовать для сервисных роботов или техподдержки. Например, сделать
ps -a
или при логине запустить скрипт бэкапа. Ничего другого пользователь сделать не сможет.Sara: RouterOS Security Inspector
Python скрипт для проверки безопасности конфигурации RouterOS
#routeros #mikrotik #security #analyzer
Python скрипт для проверки безопасности конфигурации RouterOS
#routeros #mikrotik #security #analyzer
Объявляю неделю новостей о Mikrotik (ага, в среду вечером 😊)
a collaboration to develop a new line of products featuring state-of-the-art server-class CPUs that will push the boundaries of cost-effective, efficient, and powerful networking
Mikrotik вместе с производителем чипов Ampere хотят выпустить "новый продукт". Новости интересные, посмотрим что получится
https://help.mikrotik.com/docs/pages/viewpage.action?pageId=271974440
a collaboration to develop a new line of products featuring state-of-the-art server-class CPUs that will push the boundaries of cost-effective, efficient, and powerful networking
Mikrotik вместе с производителем чипов Ampere хотят выпустить "новый продукт". Новости интересные, посмотрим что получится
https://help.mikrotik.com/docs/pages/viewpage.action?pageId=271974440
Подъехало описание той самой ужасной СVE, которой обещали уничтожить весь nix мир.
Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы
Как защититься:
PoC и описание
Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы
Как защититься:
systemctl stop cups-browsed && systemctl disable cups-browsed
PoC и описание
Redhat
Red Hat’s response to OpenPrinting CUPS vulnerabilities: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 and CVE-2024-47177
An overview and mitigation information for the vulnerabilities affecting OpenPrinting CUPS.
Инструмент управления файлами на базе ИИ, который сканирует, реструктурирует и организует файлы для быстрого доступа и легкого поиска.
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность
https://github.com/QiuYannnn/Local-File-Organizer
#slachnews #files #organizer
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность
https://github.com/QiuYannnn/Local-File-Organizer
#slachnews #files #organizer
GitHub
GitHub - QiuYannnn/Local-File-Organizer: An AI-powered file management tool that ensures privacy by organizing local texts, images.…
An AI-powered file management tool that ensures privacy by organizing local texts, images. Using Llama3.2 3B and Llava v1.6 models with the Nexa SDK, it intuitively scans, restructures, and organiz...
1. Counting endpoints https://lnkd.in/g9y6-3fW
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c
Source: https://x.com/danielepolencic/status/1666063542011977728
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c
Source: https://x.com/danielepolencic/status/1666063542011977728
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.
Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:
- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди
Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики
Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.
Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.
Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен
Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта
Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow
Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.
Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:
- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди
Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики
Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.
Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.
Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
/user group add name=monitoring policy=api,read
/user add name=monitoring group=monitoring password=PASSWORD
/ip firewall address-list add list=grafana.mninja.net address=grafana.mninja.net
/ip firewall filter add chain=input src-address-list=grafana.mninja.net action=accept protocol=tcp dst-port=8729 place-before=1 comment=monitoring
/ip service enable api-ssl
/ip service set api-ssl certificate=none
/ip service set api-ssl address=0.0.0.0/0
- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен
Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта
Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow
Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
Forwarded from Коробочка хорони
В рамках моего эксперимента по программированию без программирования всем подписчикам этого канала доступен ChatGPT Bot. Бот простой как палка, просто транслирует вопросы в OpenAI API и шлет ответы. Сейчас бот использует модель
Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду
Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.
Бот неспешно разрабатывается с использованием AI под моим наставничеством.
Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
gpt-4o
и абсолютно бесплатен. Не могу гарантировать, что так будет всегда, посмотрим что из этого получится.Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду
/ask
.Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.
Бот неспешно разрабатывается с использованием AI под моим наставничеством.
Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
GitHub
GitHub - apten-fors/aptenbot: AI-Powered Chatbot for Telegram
AI-Powered Chatbot for Telegram. Contribute to apten-fors/aptenbot development by creating an account on GitHub.