DevOps FM
4.8K subscribers
595 photos
12 videos
10 files
713 links
♾️ Канал для тех, кто живёт DevOps и системным администрированием.

Новости, статьи, best practices, инструменты и чилл-аут контент. Cloud Native, Docker, Kubernetes, CI/CD, БД, мониторинг etc.

По вопросам — Анастасии @cryptographyinu
加入频道
С весной приходит тепло, а со средой — новостной дайджест на DevOps FM.

🟡 OpenSSF выпустили сборник по безопасности и open source проектов.

Open Source Security Foundation опубликовали Security Baseline for Open Source Projects — документ с набором рекомендаций, направленных на повышение уровня безопасности проектов с открытым исходным кодом.

Что туда входит:
• Процессы для выявления, отслеживания и устранения уязвимостей в проектах;
• Практики по безопасному управлению зависимостями (OSA/SCA);
• Требования к созданию документации, а также рекомендации по управлению правами доступа к репозиториям и CI/CD.

Критерии безопасности и элементы управления, которым должны соответствовать проекты, организованы по уровню зрелости и категориям. Прочитать можно тут и на GitHub.

⚫️ HashiCorp — всё. IBM завершили сделку по приобретению компании.

Новости о покупке появились еще в апреле прошлого года. Не смотря на это, HashiCorp продолжит работать под своим названием и после поглощения, являясь подразделением IBM.

С этим приобретением IBM стремится продолжать инвестировать в возможности HashiCorp и расширять их, и вместе с ведущими технологиями HashiCorp и обширным сообществом разработчиков, наша цель — внедрить технологии HashiCorp в каждый дата центр.


О возможности возвращения продуктов HashiCorp (Terraform, Vagrant, Packer, Hermes, Nomad) на открытую лицензию все еще ничего не известно.

🟡 Cloudflare блокирует пользователей непопулярных браузеров, считая их подозрительными.

Пользователи браузеров Pale Moon, SeaMonkey, Falkon и других сталкиваются с блокировкой доступа к сайтам из-за системы защиты Cloudflare. Алгоритмы компании ошибочно принимают эти браузеры за ботов, что приводит к бесконечным циклам загрузки или полному отказу в доступе.

Жалобы на блокировки поступают с 2015 года, и несмотря на периодические исправления, проблема продолжает возникать снова и снова. Популярные браузеры также не гарантируют доступ — с ограничениями сталкиваются пользователи старых версий, например, Firefox 115 ESR.

Cloudflare ориентированы на корпоративных клиентов, и у обычных пользователей нет прямого способа сообщить о проблеме, кроме форума сообщества. Что иронично, доступ к нему также может быть ограничен для вышеперечисленных браузеров.

#devops #opensource #security
👍84🔥21🤬1
Выкатываем средовую подборку, ловите!

🟡 HashiCorp выпустили статью о эфемерных значениях в Terraform.

Ephemeral values позволяют безопасно работать с чувствительными данными без их сохранения в state-файле. В статье разбираются эфемерные ресурсы, write-only аргументы и механизм отложенного выполнения, предотвращающие утечки секретных данных.

⚫️ Релизнули FreeBSD 13.5

В новой версии обновили LLVM и его компоненты до версии 19.1.7; устранили проблему 2038 года в UFS1 (даты теперь поддерживаются до 2106 года) и добавили пару фичей, например запуск sysctl и ip6addrctl в изолированных jail-окружениях.

Обновляемся тут.

🟡 GitHub разобрали практический подход к решению проблем с утечками конфиденциальных данных. О том, как выявлять и устранять утечки токенов и паролей, а также рекомендации по защите данных читаем в статье.

Вместо того, чтобы зацикливаться на вопросе «насколько вы уязвимы», вы должны изначально предполагать худшее. Ваши конфиденциальные данные полностью раскрыты; считайте это данностью.


⚫️ Луки Каваллин опубликовал вводный разбор устройства ядра Linux.

Автор рассказал о ключевых механизмах, практических аспектах разработки в ядре, отличиях от пользовательского пространства и различных сложностях. Будет полезно тем, кто хочет глубже разобраться во внутренней архитектуре Linux.

#Devops #GitHub #Security #Linux
🔥14👍31
Средовая подборка новостей и релизов, без опозданий.

🟡 Выпустили Linux 6.14, но уже с опозданием 😑

В понедельник вышел релиз ядра версии 6.14. "Почему не в воскресенье, как обычно?" — спросите вы Линуса. Ответ убил:

Я бы хотел сказать, что в последнюю минуту возникли какие-то важные дела, которые отложили выпуск. Но нет. Это просто чистая некомпетентность... совсем забыл, что вообще-то нужно релизиться.


В новой версии было внесено 12 115 исправлений, среди которых: добавление ntsync c примитивами синхронизации Windows NT, направленного на повышение производительности игр; поддержка некэшированного буферизованного ввода-вывода; больше абстракций Rust и многое другое.

Полный список изменений — тут.

⚫️ Уязвимости в ingress-nginx ставят под угрозу тысячи Kubernetes-кластеров.

Команда исследователей из Wiz обнаружили серию критических уязвимостей в ingress-nginx — одном из самых популярных ingress-контроллеров для Kubernetes. Уязвимости позволяют выполнять код в контексте ingress-nginx, получая доступ ко всем настройкам объекта Ingress, включая доступы ко всему кластеру.

Сообщается, что 43% облачных Kubernetes-кластеров находятся под угрозой, и проблемам присвоен критический уровень опасности (9.8 из 10).

Kubernetes уже выпустили патчи с исправлениями, и рекомендуют обновиться как можно скорее. Если обновление невозможно — предложено отключить Validating Admission Controller. Проверить, используют ли ваши кластеры ingress-nginx можно с помощью команды kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx

🟡 Результаты масштабного опроса об использовании инструментов и практик observability.

Grafana опубликовала результаты третьего ежегодного опроса о возможности наблюдения (observability). В исследовании приняли участие 1255 специалистов из разных стран, включая SRE-инженеров, разработчиков и топ-менеджеров.

Из интересного:
• 76% компаний используют решения с открытым кодом, а Prometheus и OpenTelemetry становятся стандартами;
• Осведомленность рынка растет — в 33% организаций C-level считают observability критичным показателем;
• Почти три четверти (73%) всех организаций сегодня активно изучают или используют SLO.

Подробную аналитику можно посмотреть в отчете.

#devops #kubernetes #grafana #security #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🤣22
The worst time to find out you are missing logs is during an incident!


Сегодня делимся полезной серией о том, как подготовиться к облачным инцидентам. Команда Invictus IR подготовила серию статей, посвящённых стратегии реагирования на инциденты в облаке — от настройки логирования до подготовки инфраструктуры.

Первая часть — практическое руководство о том, что нужно подготовить до инцидента, включая обеспечение доступа к ключевым ресурсам и настройку ролей.

Во второй части — ключевые логи в облаке: здесь основное внимание уделяется определению и приоритизации логов, необходимых для эффективного реагирования на инциденты в AWS, Azure и Google Cloud.

Третья часть — об инфраструктуре: как подготовить среду для быстрого анализа, локализации и устранения последствий атак, а также настройка логирования в AWS и Google Cloud.

#devops #security #devsecops #cloud
👍9🔥32
💻 Helm-чарты “из коробки” упрощают установку, но часто игнорируют безопасность: сервисы могут быть доступны извне без авторизации,что даёт злоумышленникам полный доступ к данным и управлению приложениями.

В статье от Microsoft вы узнаете, как дефолтные конфигурации Helm-чартов для Apache Pinot, Meshery и Selenium приводили к инцидентам. Исследователи призывают проверять конфигурации, мониторить состояние кластеров и не полагаться на установки “по умолчанию”.

#devops #helm #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥41
🔐 Секреты в условиях мультиоблачной инфраструктуры.

Не каждый работает с инфраструктурой, где чувствительные данные разбросаны между десятками микросервисов, облаками и кодовой базой. Тем интереснее узнать, как такие системы устроены и как в них обеспечивают безопасность.

В Uber рассказали, как они создали централизованную платформу управлением секретами, которая изменила их подход к защите распределённых систем. Они объединили более 25 разрозненных хранилищ в отказоустойчивую систему на базе Vault, автоматизировали 20 000 ротаций в месяц и сократили дистрибуцию секретов на 90%. А ещё — разработали собственный протокол для обмена с внешними сервисами и движутся к модели secretless благодаря SPIRE.

О том, как это удалось реализовать — в статье.

#devops #security #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84🔥2
Начинаем рабочую неделю с занимательной статьи от Шарона Брызинова.

Удалили секрет из GitHub? Увы, он всё равно остаётся доступен. Даже после git reset --hard HEAD~1 с последующим git push --force коммиты не исчезают навсегда — GitHub хранит их в архиве и позволяет восстановить по хешу.

Исследователь автоматизировал поиск таких «висячих» коммитов, использовав GitHub Event API, GH Archive и TruffleHog и нашёл тысячи ключей и токенов. Один из них открывал админ-доступ ко всем репозиториям Istio, что могло привести к масштабной supply chain-атаке, но уязвимость вовремя устранили.

В статье — как Шарон он наткнулся на эту проблему, получил доступы к проектам Google, RedHat и других крупных корпораций и создал open-source проект для сканирования подобных утечек.

#devops #github #security
👍123
🔐 Всем пятничный DevOps! Сегодня делимся небольшой подборкой репозиториев с интересными отчетами.

Annual Security Reports. Ежегодные отчеты по кибербезопасности от крупнейших ИТ компаний.
Phishing campaigns. Репозиторий, где собраны разборы о фишинговых кампаниях с примерами писем и описанием инструментов, с помощью которых осуществлялась рассылка.
Hackerone Reports. Подборка отчетов от Hacker One, которые включают примеры найденных уязвимостей, их описание и влияние на систему

#devops #security #репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2