DevOps MemOps
5.16K subscribers
1.99K photos
370 videos
14 files
3.16K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
加入频道
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Фишки Docker Compose

От чёткой структуры каталогов и использования .env файлов для безопасности до Docker Labels для фильтрации контейнеров и health checks для проверки их работоспособности.

📌 Подробнее: https://www.youtube.com/watch?v=wSODnwNYglU

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁5
Релиз Terraform Provider для Google Cloud

Вышел стабильный релиз Terraform Provider для Google Cloud 7.0, и он уже доступен для использования.

Что нового
— Теперь можно создавать временные объекты, такие как токены доступа, которые не сохраняются в state файле.
— С новыми аттрибутами можно передавать чувствительные данные без записи их в state.
— Теперь более жесткие проверки на этапе terraform plan, что поможет избежать неожиданных сбоев при применении изменений.

📌 Подробнее: https://www.hashicorp.com/en/blog/terraform-provider-for-google-cloud-7-0-is-now-ga

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10💯1
Kubernetes v1.34 представил тестовую поддержку пользовательских настроек в kubectl

Теперь можно задавать дефолтные опции команд и создавать собственные алиасы, упрощая и ускоряя работу с инструментом. Функция доступна в бета-версии, разработчики ждут обратной связи.

📌 Подробнее: https://kubernetes.io/blog/2025/08/28/kubernetes-v1-34-kubectl-kuberc-beta/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Mem Request
😁6
Please open Telegram to view this post
VIEW IN TELEGRAM
🚬 Уязвимость в Docker Desktop открывает доступ к диску C

В Windows-версии Docker Desktop нашли критическую дыру безопасности. Уязвимость CVE-2025-9074 получила оценку 9,3 из 10 по CVSS и позволяет обойти контейнерную изоляцию, выполнив команды на уровне хоста всего через два HTTP-запроса.

Исследователь Феликс Буле показал, что злоумышленнику достаточно внедрить в контейнер вредоносный процесс, который отправит пару подготовленных POST-запросов к Docker Engine. В результате можно примонтировать диск C и получить полный контроль над системой, независимо от включённых настроек «Enhanced Container Isolation» и «Expose daemon without TLS».

Linux от этой уязвимости защищён полностью, macOS затронута частично. Пользователям Windows рекомендуется обновиться немедленно.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4