Знакомьтесь: Nova Special Edition, первая полнофункциональная платформа контейнеризации с сертификатом ФСТЭК
ИТ-компания Orion soft выпустила новую редакцию платформы контейнеризации Nova, соответствующую 4 уровню доверия. Это первый оркестратор контейнеров в реестре ФСТЭК, сохраняющий в себе все функции базовой редакции.
15 июля в 11:00 специалисты Orion soft проведут вебинар, на котором расскажут все о Nova Special Edition:
— Сценарии использования для АСУ ТП, ГИС, КИИ и компаний, обеспечивающих безопасность персональных данных
— Ключевые функции безопасности Nova Special Edition
— Встроенные модули для обеспечения защиты: StarVault, NeuVector и др.
— Как мы перестраивали процессы разработки под требования ФСТЭК
— Планы по развитию сертифицированной редакции
📌Регистрация
Кстати, недавно Nova Container Platform возглавила рейтинг «Информационная безопасность платформ Kubernetes 2025»
ИТ-компания Orion soft выпустила новую редакцию платформы контейнеризации Nova, соответствующую 4 уровню доверия. Это первый оркестратор контейнеров в реестре ФСТЭК, сохраняющий в себе все функции базовой редакции.
15 июля в 11:00 специалисты Orion soft проведут вебинар, на котором расскажут все о Nova Special Edition:
— Сценарии использования для АСУ ТП, ГИС, КИИ и компаний, обеспечивающих безопасность персональных данных
— Ключевые функции безопасности Nova Special Edition
— Встроенные модули для обеспечения защиты: StarVault, NeuVector и др.
— Как мы перестраивали процессы разработки под требования ФСТЭК
— Планы по развитию сертифицированной редакции
📌Регистрация
Кстати, недавно Nova Container Platform возглавила рейтинг «Информационная безопасность платформ Kubernetes 2025»
❤2
🧠 GitHub раскрывает планы по следующей эволюции Copilot — от помощника к полноценному агенту.
🔗 В новом посте GitHub делится видением agentic workflows — когда Copilot становится не просто ассистентом, а полноценным участником команды, который умеет:
• понимать задачу целиком,
• планировать шаги,
• писать и менять код,
• создавать PR и даже инициировать обсуждение.
📌 Что важно:
— Copilot теперь работает в рамках цепочек действий (tasks → plans → code)
— Появляются memory и context-aware агенты
— Идея — не просто "автодополнение", а делегирование работы: от заведения ишью до его закрытия
— Акцент на безопасную, контролируемую автоматизацию
⚙️ Пример: вы создаёте issue → Copilot планирует, как решить → предлагает PR → вы ревьюите и мёрджите.
🛠 Уже сейчас GitHub тестирует:
- Copilot Workspace (автогенерация изменений по issue)
- GitHub Agents (task‑oriented агенты для DevOps и beyond)
📎 Читайте подробнее:
Copilot перестаёт быть просто AI‑другом в редакторе — он становится сотрудником, который понимает задачи, работает в контексте проекта и помогает двигать код вперёд.
🔗 В новом посте GitHub делится видением agentic workflows — когда Copilot становится не просто ассистентом, а полноценным участником команды, который умеет:
• понимать задачу целиком,
• планировать шаги,
• писать и менять код,
• создавать PR и даже инициировать обсуждение.
📌 Что важно:
— Copilot теперь работает в рамках цепочек действий (tasks → plans → code)
— Появляются memory и context-aware агенты
— Идея — не просто "автодополнение", а делегирование работы: от заведения ишью до его закрытия
— Акцент на безопасную, контролируемую автоматизацию
⚙️ Пример: вы создаёте issue → Copilot планирует, как решить → предлагает PR → вы ревьюите и мёрджите.
🛠 Уже сейчас GitHub тестирует:
- Copilot Workspace (автогенерация изменений по issue)
- GitHub Agents (task‑oriented агенты для DevOps и beyond)
📎 Читайте подробнее:
Copilot перестаёт быть просто AI‑другом в редакторе — он становится сотрудником, который понимает задачи, работает в контексте проекта и помогает двигать код вперёд.
❤3
Forwarded from Kali Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Как узнать, кто последний редактировал любой файл в Linux — даже если это не git
Оказывается, можно выяснить, какой пользователь последний модифицировал файл, даже если это обычная файловая система и никакой системы контроля версий нет.
Секрет — в
Вот как включить отслеживание изменений для конкретного файла:
🧠 Кто редактировал файл — точно и с логами
📌 Работает с любыми файлами: конфиги, скрипты, ключи
📌 Видно: кто, когда, чем, с каким PID
📌 Отлично для отладки, расследований, CI/CD и безопасных систем
Идеальный инструмент, если "что-то сломалось, но никто ничего не трогал.
Видео
@linuxkalii
Оказывается, можно выяснить, какой пользователь последний модифицировал файл, даже если это обычная файловая система и никакой системы контроля версий нет.
Секрет — в
auditd
, который отслеживает события уровня ядра.Вот как включить отслеживание изменений для конкретного файла:
# Включаем слежение за изменениями файла
auditctl -w /etc/nginx/nginx.conf -p w -k nginx_watch
# Потом можно посмотреть, кто и когда его правил:
ausearch -k nginx_watch
🧠 Кто редактировал файл — точно и с логами
📌 Работает с любыми файлами: конфиги, скрипты, ключи
📌 Видно: кто, когда, чем, с каким PID
📌 Отлично для отладки, расследований, CI/CD и безопасных систем
Идеальный инструмент, если "что-то сломалось, но никто ничего не трогал.
Видео
@linuxkalii
👍8❤4😐2🔥1😁1
Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:
Выбирай своё направление:
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Linux-хак: перезапуск процесса без остановки PID
Представь, у тебя работает демон, и ты хочешь обновить его бинарник *без остановки процесса* и *без потери PID*. Такое возможно — с помощью магии `exec`.
🔥 Трюк: заменить текущий процесс на новый:
📌 Что происходит?
- Команда
- Все открытые файловые дескрипторы и сокеты сохраняются
- Работает, только если у тебя уже есть нужные права (например, через systemd или под `sudo`)
🛠 Пример в бою:
Ты перекомпилировал новый
📌 Готово! Новый бинарь работает в том же PID, открытые сокеты и дескрипторы остались на месте.
Представь, у тебя работает демон, и ты хочешь обновить его бинарник *без остановки процесса* и *без потери PID*. Такое возможно — с помощью магии `exec`.
🔥 Трюк: заменить текущий процесс на новый:
exec /path/to/new/binary --with --args
📌 Что происходит?
- Команда
exec
заменяет текущий процесс новым — без создания нового PID- Все открытые файловые дескрипторы и сокеты сохраняются
- Работает, только если у тебя уже есть нужные права (например, через systemd или под `sudo`)
🛠 Пример в бою:
Ты перекомпилировал новый
nginx
в /usr/local/bin/nginx-new
, и хочешь подменить старый:
pidof nginx # допустим, PID = 1234
sudo nsenter -t 1234 -m -u -i -n -p -- bash
cd /usr/local/bin
exec ./nginx-new -c /etc/nginx/nginx.conf
📌 Готово! Новый бинарь работает в том же PID, открытые сокеты и дескрипторы остались на месте.
🔥9👍2🥴2❤1