Пополнение
A Lite Version of Kubernetes in Rust
https://github.com/rk8s-dev/rk8s/
rk8s is a lightweight, Kubernetes-compatible container orchestration system built on top of Youki, implementing the Container Runtime Interface (CRI) with support for three primary workload types: single containers, Kubernetes-style pods, and Docker Compose-style multi-container applications.
Core Components
- RKL (Container Runtime Interface) - The primary runtime component supporting CLI operations and daemon mode
- RKS (Control Plane) - Kubernetes-like control plane combining API server, scheduler, and controller functionality
- Xline - etcd-compatible distributed storage for cluster state
- Networking - CNI-compliant networking with libbridge plugin
Supported Workload Types
- Single Container Workloads
- Kubernetes-Style Pods
- Docker Compose-Style Applications
Описание RKL
https://github.com/rk8s-dev/rk8s/tree/main/project/rkl
+
RKL: A Docker-like Command-line Interface Built in Rust
https://r2cn.dev/blog/rkl-a-docker-like-command-line-interface-built-in-rust
A Lite Version of Kubernetes in Rust
https://github.com/rk8s-dev/rk8s/
rk8s is a lightweight, Kubernetes-compatible container orchestration system built on top of Youki, implementing the Container Runtime Interface (CRI) with support for three primary workload types: single containers, Kubernetes-style pods, and Docker Compose-style multi-container applications.
Core Components
- RKL (Container Runtime Interface) - The primary runtime component supporting CLI operations and daemon mode
- RKS (Control Plane) - Kubernetes-like control plane combining API server, scheduler, and controller functionality
- Xline - etcd-compatible distributed storage for cluster state
- Networking - CNI-compliant networking with libbridge plugin
Supported Workload Types
- Single Container Workloads
- Kubernetes-Style Pods
- Docker Compose-Style Applications
Описание RKL
https://github.com/rk8s-dev/rk8s/tree/main/project/rkl
+
RKL: A Docker-like Command-line Interface Built in Rust
https://r2cn.dev/blog/rkl-a-docker-like-command-line-interface-built-in-rust
💊16🔥13👀4🤡2❤1👍1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Дельфинарий на @und3rc0nf_chat 🐬
🐳17😁11👎2🔥2🤡1
Никогда такого не было и вот опять
> On June 6, I accidentally pushed my API key to GitHub and I believed the repository was private (it was only visible in one commit, which I unfortunately didn't notice). At the time I didn't realize it, and since it was summer break, I wasn't even checking my student email. Then, on September 7, another GitHub user sent me a notification that my key had been public for a long time and others were abusing it. By that time, the damage was already done. When I checked my account, there was a $55,444 in total. After that, I immediately revoked the Gemini API key.
Но закончилось всё хорошо
> I want to share some great news with you all. Following communication with the Google Cloud Billing Specialists, my case was reviewed again and the total outstanding balance has been completely waived !
Student hit with a $55,444.78 Google Cloud bill after Gemini API key leaked on GitHub
https://www.reddit.com/r/googlecloud/comments/1noctxi/student_hit_with_a_5544478_google_cloud_bill/
https://www.tg-me.com/mem_b0lt_Genona/182
> On June 6, I accidentally pushed my API key to GitHub and I believed the repository was private (it was only visible in one commit, which I unfortunately didn't notice). At the time I didn't realize it, and since it was summer break, I wasn't even checking my student email. Then, on September 7, another GitHub user sent me a notification that my key had been public for a long time and others were abusing it. By that time, the damage was already done. When I checked my account, there was a $55,444 in total. After that, I immediately revoked the Gemini API key.
Но закончилось всё хорошо
> I want to share some great news with you all. Following communication with the Google Cloud Billing Specialists, my case was reviewed again and the total outstanding balance has been completely waived !
Student hit with a $55,444.78 Google Cloud bill after Gemini API key leaked on GitHub
https://www.reddit.com/r/googlecloud/comments/1noctxi/student_hit_with_a_5544478_google_cloud_bill/
https://www.tg-me.com/mem_b0lt_Genona/182
Telegram
Мемный Болт Генона
😁28🤡3❤1🤝1
Наша постоянная, но подзабытая рубрика
Обновляем гитлабчики 💅💅💅
В этот раз Critical нет, но есть интересный High
CVE-2025-10858 - Denial of Service issue when uploading specifically crafted JSON files impacts GitLab CE/EE
GitLab has remediated an issue that could have allowed an unauthenticated user to render a GitLab instance unresponsive to legitimate users by sending specifically crafted JSON files.
issue пока приватная
https://gitlab.com/gitlab-org/gitlab/-/issues/570034
Описания
https://www.cve.org/CVERecord?id=CVE-2025-10858
Ну и XSS тоже High (сдали через Bug Bounty)
CVE-2025-9642 - Cross-site scripting issue in Script Gadgets impacts GitLab CE/EE
GitLab has remediated an issue that, under certain conditions, could have allowed an unauthenticated user to execute actions on behalf of other users by injecting malicious content.
issue пока приватная
https://gitlab.com/gitlab-org/gitlab/-/issues/566505
Описание
https://www.cve.org/CVERecord?id=CVE-2025-9642
Пост
GitLab Patch Release: 18.4.1, 18.3.3, 18.2.7
https://about.gitlab.com/releases/2025/09/25/patch-release-gitlab-18-4-1-released/
Обновляем гитлабчики 💅💅💅
В этот раз Critical нет, но есть интересный High
CVE-2025-10858 - Denial of Service issue when uploading specifically crafted JSON files impacts GitLab CE/EE
GitLab has remediated an issue that could have allowed an unauthenticated user to render a GitLab instance unresponsive to legitimate users by sending specifically crafted JSON files.
issue пока приватная
https://gitlab.com/gitlab-org/gitlab/-/issues/570034
Описания
https://www.cve.org/CVERecord?id=CVE-2025-10858
Ну и XSS тоже High (сдали через Bug Bounty)
CVE-2025-9642 - Cross-site scripting issue in Script Gadgets impacts GitLab CE/EE
GitLab has remediated an issue that, under certain conditions, could have allowed an unauthenticated user to execute actions on behalf of other users by injecting malicious content.
issue пока приватная
https://gitlab.com/gitlab-org/gitlab/-/issues/566505
Описание
https://www.cve.org/CVERecord?id=CVE-2025-9642
Пост
GitLab Patch Release: 18.4.1, 18.3.3, 18.2.7
https://about.gitlab.com/releases/2025/09/25/patch-release-gitlab-18-4-1-released/
💅16😁6🙊1
Netflix открыл свою балалайку для обслуживания рабочих процессов (workflow-as-a-service, WAAS)
> It serves thousands of users, including data scientists, data engineers, machine learning engineers, software engineers, content producers, and business analysts, for various use cases. It schedules hundreds of thousands of workflows, millions of jobs every day and operates with a strict SLO even when there are spikes in the traffic.
Maestro: Netflix’s Workflow Orchestrator
https://github.com/Netflix/maestro
И выкатили большой пост с подробностями реализации и работы (удивительно, но в 2025 году запилили на Java 21)
100X Faster: How We Supercharged Netflix Maestro’s Workflow Engine
https://netflixtechblog.com/100x-faster-how-we-supercharged-netflix-maestros-workflow-engine-028e9637f041
Всё не влезет в пост, поэтому оставлю только выводы-заключение
> Despite these challenges, the migration was a success. We migrated over 60,000 active workflows generating over a million data processing tasks daily with almost no user involvement. By observing the flow engine’s lifecycle management latency, we validated a reduction in step launch overhead from around 5 seconds to 50 milliseconds. Workflow start overhead (incurred once per each workflow execution) also improved from 200 milliseconds to 50 milliseconds. Aggregating this over a million daily step executions translates to saving approximately 57 days of flow engine overhead per day, leading to a snappier user experience, more timely workflow status for data practitioners and greater overall task throughput for the same infrastructure scale.
> The architectural evolution of Maestro represents a significant leap in performance, reducing overhead from seconds to milliseconds. This redesign with a stateful actor model not only enhances speed by 100X but also maintains scalability and reliability, ensuring Maestro continues to meet the diverse needs of Netflix’s data and ML workflows.
> Performance matters: Even in a system designed for scale, the speed of individual operations significantly impacts user experience and productivity.
> Simplicity wins: Reducing dependencies and simplifying architecture not only improved performance but also enhanced reliability and maintainability.
> Locality optimizations pay off: Collocating related flows and tasks in the same JVM dramatically reduces overhead from the Maestro engine.
> Modern language features help: Java 21’s virtual threads enabled an elegant actor-based implementation with minimal code complexity and dependencies.
> It serves thousands of users, including data scientists, data engineers, machine learning engineers, software engineers, content producers, and business analysts, for various use cases. It schedules hundreds of thousands of workflows, millions of jobs every day and operates with a strict SLO even when there are spikes in the traffic.
Maestro: Netflix’s Workflow Orchestrator
https://github.com/Netflix/maestro
И выкатили большой пост с подробностями реализации и работы (удивительно, но в 2025 году запилили на Java 21)
100X Faster: How We Supercharged Netflix Maestro’s Workflow Engine
https://netflixtechblog.com/100x-faster-how-we-supercharged-netflix-maestros-workflow-engine-028e9637f041
Всё не влезет в пост, поэтому оставлю только выводы-заключение
> Despite these challenges, the migration was a success. We migrated over 60,000 active workflows generating over a million data processing tasks daily with almost no user involvement. By observing the flow engine’s lifecycle management latency, we validated a reduction in step launch overhead from around 5 seconds to 50 milliseconds. Workflow start overhead (incurred once per each workflow execution) also improved from 200 milliseconds to 50 milliseconds. Aggregating this over a million daily step executions translates to saving approximately 57 days of flow engine overhead per day, leading to a snappier user experience, more timely workflow status for data practitioners and greater overall task throughput for the same infrastructure scale.
> The architectural evolution of Maestro represents a significant leap in performance, reducing overhead from seconds to milliseconds. This redesign with a stateful actor model not only enhances speed by 100X but also maintains scalability and reliability, ensuring Maestro continues to meet the diverse needs of Netflix’s data and ML workflows.
> Performance matters: Even in a system designed for scale, the speed of individual operations significantly impacts user experience and productivity.
> Simplicity wins: Reducing dependencies and simplifying architecture not only improved performance but also enhanced reliability and maintainability.
> Locality optimizations pay off: Collocating related flows and tasks in the same JVM dramatically reduces overhead from the Maestro engine.
> Modern language features help: Java 21’s virtual threads enabled an elegant actor-based implementation with minimal code complexity and dependencies.
👍14
Технологический Болт Генона
Закрываем конференцевый четверг 2-3 октября планирую быть на Питерской "Стачке" (тоже без доклада 🌝). CFP у них закрыт, программа сформирована, так что могу сказать, куда собираюсь Секция SafeITConf - Оценка процессов безопасной разработки программного…
Тут ко мне пришли со "Стачки", на которую я собираюсь, и попросили рассказать про трек SafeITConf. Как понятно из названия там всякое про ИБ.
В прошлом посте (https://www.tg-me.com/tech_b0lt_Genona/5706) я частично его затронул, но в принципе чо б не рассказать про остальное.
Итак, чего там планируется помимо того что я уже упомянул ранее и куда собирался
- UX в кибербезопасности: от инженерного хаоса к понятным решениям / Дмитрий Конюк
- Использование рекомендательных систем в решениях класса UEBA/UBA / Наталья Билаш
- От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7 / Денис Батранков
- Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов / Анна Олейникова
- cybercrAIme: новые угрозы / Лука Сафонов
Программа этой и остальных секций на сайте - https://spb25.nastachku.ru/
В прошлом посте (https://www.tg-me.com/tech_b0lt_Genona/5706) я частично его затронул, но в принципе чо б не рассказать про остальное.
Итак, чего там планируется помимо того что я уже упомянул ранее и куда собирался
- UX в кибербезопасности: от инженерного хаоса к понятным решениям / Дмитрий Конюк
- Использование рекомендательных систем в решениях класса UEBA/UBA / Наталья Билаш
- От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7 / Денис Батранков
- Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов / Анна Олейникова
- cybercrAIme: новые угрозы / Лука Сафонов
Программа этой и остальных секций на сайте - https://spb25.nastachku.ru/
🔥8
Импортозаместился и спит
Но вообще, конечно, Tomcat древний, эта версия в 2020 релизилась.
Но вообще, конечно, Tomcat древний, эта версия в 2020 релизилась.
😁26🤡1
Материнские платы серверов Supermicro оказались заражены неудаляемым вредоносным ПО
https://habr.com/ru/news/951560/
Одна из двух уязвимостей стала результатом неполного патча, выпущенного Supermicro в январе. Об этом сообщил основатель и генеральный директор Binarly Алекс Матросов. По его словам, исправление предназначалось для CVE-2024-10237 — уязвимости высокого уровня опасности, которая позволяла злоумышленникам модифицировать прошивку, работающую во время загрузки компьютера.
Затем Binarly обнаружила вторую критическую уязвимость, позволяющую проводить атаки такого же типа.
Обе они могут использоваться для установки прошивки, аналогичной ILObleed — вредоносному коду, который заражал серверы HP Enterprise прошивкой-очистителем, безвозвратно уничтожающей данные на жёстких дисках. Даже после того, как администраторы переустанавливали операционную систему, меняли жёсткие диски или предпринимали другие меры, ILObleed снова активировал атаку с очисткой диска. Эксплойт, использованный злоумышленниками в этой кампании, был исправлен HP четырьмя годами ранее, но не был установлен на скомпрометированных устройствах.
«Обе уязвимости обеспечивают беспрецедентную устойчивость на значительных парках устройств Supermicro, в том числе в центрах обработки данных с искусственным интеллектом», — пояснил Матросов.
Обозначенные как CVE-2025-7937 и CVE-2025-6198, они находятся внутри кремниевых чипов, припаянных к материнским платам Supermicro, на которых работают серверы в центрах обработки данных. Контроллеры управления материнской платой (BMC) позволяют администраторам удалённо выполнять такие задачи, как установка обновлений, мониторинг температуры оборудования и соответствующая настройка скорости вращения вентиляторов. BMC также позволяют выполнять некоторые из наиболее важных операций, например, модификацию прошивки для UEFI (Unified Extensible Firmware Interface), отвечающего за загрузку серверной ОС. При этом все опции доступны даже тогда, когда серверы выключены.
Оригинал
Материнские платы серверов Supermicro оказались заражены неудаляемым вредоносным ПО
https://arstechnica.com/security/2025/09/supermicro-server-motherboards-can-be-infected-with-unremovable-malware/
ЗЫ
> генеральный директор Binarly Алекс Матросов
Олды, как говорится, на месте 😎
Когда-то давно был замечательный подкаст про ИБ -
https://virlab.podfm.ru/virus_free/
А потом трансформировался/переродился в не менее замечательный подкаст про ИБ -
https://podster.fm/podcasts/noisebit
Так вот создателем и ведущим в обоих был Александр Матросов (соведущие и гости тоже были 🌝)
https://habr.com/ru/news/951560/
Одна из двух уязвимостей стала результатом неполного патча, выпущенного Supermicro в январе. Об этом сообщил основатель и генеральный директор Binarly Алекс Матросов. По его словам, исправление предназначалось для CVE-2024-10237 — уязвимости высокого уровня опасности, которая позволяла злоумышленникам модифицировать прошивку, работающую во время загрузки компьютера.
Затем Binarly обнаружила вторую критическую уязвимость, позволяющую проводить атаки такого же типа.
Обе они могут использоваться для установки прошивки, аналогичной ILObleed — вредоносному коду, который заражал серверы HP Enterprise прошивкой-очистителем, безвозвратно уничтожающей данные на жёстких дисках. Даже после того, как администраторы переустанавливали операционную систему, меняли жёсткие диски или предпринимали другие меры, ILObleed снова активировал атаку с очисткой диска. Эксплойт, использованный злоумышленниками в этой кампании, был исправлен HP четырьмя годами ранее, но не был установлен на скомпрометированных устройствах.
«Обе уязвимости обеспечивают беспрецедентную устойчивость на значительных парках устройств Supermicro, в том числе в центрах обработки данных с искусственным интеллектом», — пояснил Матросов.
Обозначенные как CVE-2025-7937 и CVE-2025-6198, они находятся внутри кремниевых чипов, припаянных к материнским платам Supermicro, на которых работают серверы в центрах обработки данных. Контроллеры управления материнской платой (BMC) позволяют администраторам удалённо выполнять такие задачи, как установка обновлений, мониторинг температуры оборудования и соответствующая настройка скорости вращения вентиляторов. BMC также позволяют выполнять некоторые из наиболее важных операций, например, модификацию прошивки для UEFI (Unified Extensible Firmware Interface), отвечающего за загрузку серверной ОС. При этом все опции доступны даже тогда, когда серверы выключены.
Оригинал
Материнские платы серверов Supermicro оказались заражены неудаляемым вредоносным ПО
https://arstechnica.com/security/2025/09/supermicro-server-motherboards-can-be-infected-with-unremovable-malware/
ЗЫ
> генеральный директор Binarly Алекс Матросов
Олды, как говорится, на месте 😎
Когда-то давно был замечательный подкаст про ИБ -
Virus Free Podcast (первый выпуск в 2010 году)https://virlab.podfm.ru/virus_free/
А потом трансформировался/переродился в не менее замечательный подкаст про ИБ -
Noise Security Bit (первый выпуск в 2013 году)https://podster.fm/podcasts/noisebit
Так вот создателем и ведущим в обоих был Александр Матросов (соведущие и гости тоже были 🌝)
🔥19❤3🤯1👀1
Forwarded from Кадровый Болт Генона
Кадр тематический, так сказатб
Фулл прицепил, оригинал по ссылке
https://www.youtube.com/watch?v=qjPH9njnaVU
Фулл прицепил, оригинал по ссылке
https://www.youtube.com/watch?v=qjPH9njnaVU
😁16👍1🤡1
Тут "коллективный open source" выкатил справедливое замечание, что он получает ничего , а на нём живут все
> very modern application, whether written in Java, JavaScript, Python, Rust, PHP, or beyond, depends on public package registries like Maven Central, PyPI, crates.io, Packagist and open-vsx to retrieve, share, and validate dependencies. These registries have become foundational digital infrastructure – not just for open source, but for the global software supply chain.
> Despite serving billions (perhaps even trillions) of downloads each month (largely driven by commercial-scale consumption), many of these services are funded by a small group of benefactors. Sometimes they are supported by commercial vendors, such as Sonatype (Maven Central), GitHub (npm) or Microsoft (NuGet). At other times, they are supported by nonprofit foundations that rely on grants, donations, and sponsorships to cover their maintenance, operation, and staffing
> overwhelming majority of large-scale users, including commercial entities that generate demand and extract economic value, consume these services without contributing to their sustainability
Предлагается, чтобы всякие корпорации наконец-то начали платить за "езду" open source, а для индивидуального использования оставить всё как есть
What Needs to Change
It is time to adopt practical and sustainable approaches that better align usage with costs. While each ecosystem will adopt the approaches that make the most sense in its own context, the need for action is universal. These are the areas where action should be investigated:
- Commercial and institutional partnerships that help fund infrastructure in proportion to usage or in exchange for strategic benefits.
- Tiered access models that maintain openness for general and individual use while providing scaled performance or reliability options for high-volume consumers.
- Value-added capabilities that commercial entities might find valuable, such as usage statistics.
These are not radical ideas. They are practical, commonsense measures already used in other shared systems, such as Internet bandwidth and cloud computing. They keep open infrastructure accessible while promoting responsibility at scale.
Sustainability is not about closing access; it’s about keeping the doors open and investing for the future.
Если помощь не придёт, то всем будет плохо
> Without action, the foundation beneath modern software will give way. With action — shared, aligned, and sustained — we can ensure these systems remain strong, secure, and open to all.
Open Infrastructure is Not Free: A Joint Statement on Sustainable Stewardship
https://openssf.org/blog/2025/09/23/open-infrastructure-is-not-free-a-joint-statement-on-sustainable-stewardship/
> very modern application, whether written in Java, JavaScript, Python, Rust, PHP, or beyond, depends on public package registries like Maven Central, PyPI, crates.io, Packagist and open-vsx to retrieve, share, and validate dependencies. These registries have become foundational digital infrastructure – not just for open source, but for the global software supply chain.
> Despite serving billions (perhaps even trillions) of downloads each month (largely driven by commercial-scale consumption), many of these services are funded by a small group of benefactors. Sometimes they are supported by commercial vendors, such as Sonatype (Maven Central), GitHub (npm) or Microsoft (NuGet). At other times, they are supported by nonprofit foundations that rely on grants, donations, and sponsorships to cover their maintenance, operation, and staffing
> overwhelming majority of large-scale users, including commercial entities that generate demand and extract economic value, consume these services without contributing to their sustainability
Предлагается, чтобы всякие корпорации наконец-то начали платить за "езду" open source, а для индивидуального использования оставить всё как есть
What Needs to Change
It is time to adopt practical and sustainable approaches that better align usage with costs. While each ecosystem will adopt the approaches that make the most sense in its own context, the need for action is universal. These are the areas where action should be investigated:
- Commercial and institutional partnerships that help fund infrastructure in proportion to usage or in exchange for strategic benefits.
- Tiered access models that maintain openness for general and individual use while providing scaled performance or reliability options for high-volume consumers.
- Value-added capabilities that commercial entities might find valuable, such as usage statistics.
These are not radical ideas. They are practical, commonsense measures already used in other shared systems, such as Internet bandwidth and cloud computing. They keep open infrastructure accessible while promoting responsibility at scale.
Sustainability is not about closing access; it’s about keeping the doors open and investing for the future.
Если помощь не придёт, то всем будет плохо
> Without action, the foundation beneath modern software will give way. With action — shared, aligned, and sustained — we can ensure these systems remain strong, secure, and open to all.
Open Infrastructure is Not Free: A Joint Statement on Sustainable Stewardship
https://openssf.org/blog/2025/09/23/open-infrastructure-is-not-free-a-joint-statement-on-sustainable-stewardship/
👍40🤣9🫡1
Forwarded from commit -m "better"
#llvmweekly
https://discourse.llvm.org/t/our-ai-policy-vs-code-of-conduct-and-vs-reality/88300
TL;DR - нерадивые контрибуторы шлют в LLVM патчи, сгенерированные AI, плохого качества, даже не разбираясь в том, что AI написал. Что очень сильно отвлекает и так загруженных ревьюеров:
"I’ve been using AI to contribute to LLVM, which has a liberal policy.
The code is of terrible quality and I am at 100+ comments on my latest PR"
"In my experience, folks using AI do a much worse job at understanding their patch, and thus a much worse job at getting better over time. The amount of effort to make these contributors start making better contributions is so much more as to not be worth it anymore"
В целом, пока сходятся на том, что надо банить нерадивых контрибуторов, а не использование AI вообще, хотя есть и более радикальные точки зрения.
Годный текст.
Люди, например, пишут, что используют LLM для облагораживания своих текстов, особенно когда не являются native english speaker. Я тоже так часто делаю.
https://discourse.llvm.org/t/our-ai-policy-vs-code-of-conduct-and-vs-reality/88300
TL;DR - нерадивые контрибуторы шлют в LLVM патчи, сгенерированные AI, плохого качества, даже не разбираясь в том, что AI написал. Что очень сильно отвлекает и так загруженных ревьюеров:
"I’ve been using AI to contribute to LLVM, which has a liberal policy.
The code is of terrible quality and I am at 100+ comments on my latest PR"
"In my experience, folks using AI do a much worse job at understanding their patch, and thus a much worse job at getting better over time. The amount of effort to make these contributors start making better contributions is so much more as to not be worth it anymore"
В целом, пока сходятся на том, что надо банить нерадивых контрибуторов, а не использование AI вообще, хотя есть и более радикальные точки зрения.
Годный текст.
Люди, например, пишут, что используют LLM для облагораживания своих текстов, особенно когда не являются native english speaker. Я тоже так часто делаю.
LLVM Discussion Forums
Our AI policy vs code of conduct and vs reality
We have a code of conduct encouraging various behaviours, especially being welcoming and patient with newcomers. We also have a statement that AI contributions are acceptable provided the contributor understands the code before submitting for review. These…
😁17
Forwarded from Находки в опенсорсе
Записи с нашей бесплатной конфы в Нижнем подъехали!
Во-первых, хочу еще раз повторить слова благодарности всем: организаторам и волонтерам, спикерам, участникам. Отдельно хочу отметить тех, кто поддержал конфу анонсами. Приехало и пришло очень много людей: 1100+ регистраций, почти 600 человек на площадке. Вы все крутые!
Во-вторых, в программе случились две замены. Ждем ребят, кто не смог приехать, на будущих мероприятиях.
Постарался найти баланс между хардкорнейшими докладами, спикерами-новичками (они обязательно должны быть на любой конференции, по моему мнению, я когда-то был таким спикером-новичком) и легкими погружениями в технологии.
Конкуренция за звание "лучшего" доклада – высочайшая. Выбирать будем не по каким-то там голосованиям, которые ни на что не влияют, а по просмотрам на ютюбе. Поддержите спикеров и меня просмотрами :)
Выкладываю записи сразу, а не через полгода.
Доклады в порядке выступлений:
- Чего вы не знали о строках в Python? Василий Рябов
- ИИ-агенты в каждый дом, Алексей Порядин @sw1logs
- Генератор байткода и байткод генератора, Михаил Ефимов
- Внутреннее устройство сборки мусора в CPython 3.14+, Сергей Мирянов
- Проектирование — это когда чувствуешь, а не какие-то там циферки, Николай Хитров @nkhitrov_blog
- Дотянуться до кремния. HighLoad Python: SIMD, GPU – Пётр Андреев @py_up
- Continuous profiling, Давид Джалаев @dzhalaevd_blog
Доклад от Ильи Ильиных был в другом зале, он записывал его сам - ждите доклад про Vim у него на канале @kydavoiti
Но, на конфе были и минусы :)
Следующий раз постараемся поправить шум от стендов (мешали в большом зале), записать все доклады (сейчас только один зал), пригласить еще больше гостей.
Наша традиционная вечеринка собрала полный бар людей, было очень весело. Отлично посидели, погуляли, поболтали. Лучшее сообщество!
При поддержке:
- https://it52.info
- https://itgorky.ru
Обсуждение: Кто был? Как вам конфа? Как вам Нижний Новгород?
Если понравилось: напишите приятное организаторам и спикерам. Если не понравилось – пишите вашу критику. Будем делать лучше.
| Поддержать | YouTube | GitHub | Чат |
Во-первых, хочу еще раз повторить слова благодарности всем: организаторам и волонтерам, спикерам, участникам. Отдельно хочу отметить тех, кто поддержал конфу анонсами. Приехало и пришло очень много людей: 1100+ регистраций, почти 600 человек на площадке. Вы все крутые!
Во-вторых, в программе случились две замены. Ждем ребят, кто не смог приехать, на будущих мероприятиях.
Постарался найти баланс между хардкорнейшими докладами, спикерами-новичками (они обязательно должны быть на любой конференции, по моему мнению, я когда-то был таким спикером-новичком) и легкими погружениями в технологии.
Конкуренция за звание "лучшего" доклада – высочайшая. Выбирать будем не по каким-то там голосованиям, которые ни на что не влияют, а по просмотрам на ютюбе. Поддержите спикеров и меня просмотрами :)
Выкладываю записи сразу, а не через полгода.
Доклады в порядке выступлений:
- Чего вы не знали о строках в Python? Василий Рябов
- ИИ-агенты в каждый дом, Алексей Порядин @sw1logs
- Генератор байткода и байткод генератора, Михаил Ефимов
- Внутреннее устройство сборки мусора в CPython 3.14+, Сергей Мирянов
- Проектирование — это когда чувствуешь, а не какие-то там циферки, Николай Хитров @nkhitrov_blog
- Дотянуться до кремния. HighLoad Python: SIMD, GPU – Пётр Андреев @py_up
- Continuous profiling, Давид Джалаев @dzhalaevd_blog
Доклад от Ильи Ильиных был в другом зале, он записывал его сам - ждите доклад про Vim у него на канале @kydavoiti
Но, на конфе были и минусы :)
Следующий раз постараемся поправить шум от стендов (мешали в большом зале), записать все доклады (сейчас только один зал), пригласить еще больше гостей.
Наша традиционная вечеринка собрала полный бар людей, было очень весело. Отлично посидели, погуляли, поболтали. Лучшее сообщество!
При поддержке:
- https://it52.info
- https://itgorky.ru
Обсуждение: Кто был? Как вам конфа? Как вам Нижний Новгород?
Если понравилось: напишите приятное организаторам и спикерам. Если не понравилось – пишите вашу критику. Будем делать лучше.
| Поддержать | YouTube | GitHub | Чат |
👍7🔥2❤1👎1😁1
Четверг, а значит время проектов от подписчиков! 🌝
Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://www.tg-me.com/tech_b0lt_Genona/4983
Слово автору @Sheridan_ru
---
Приветствую! :)
Зовут меня Макс и яалкоголик гентушник. В интернетах местами известен, как Sheridan. 0x14 лет уже в emerge медитирую. А кнопки нажимаю и того больше.
Захотелось мне домой NAS. Хорошая штука, удобная. Да только вот ничего меня из того, что есть, не устраивало. А потом я узнал про распределённые ФС. А потом узнал про ceph (кстати, советую почитать https://habr.com/ru/articles/313644/ - очень хорошо написано). И захотел себе этот самый ceph домой. Не спрашивайте - зачем. Потому что могу :)
Долго ли коротко я эту хотелку в себе носил, да только вот недавно обломились мне несколько корпусов серверных. И железо дома накопилось разное. Решил, что пора действовать. Ну, железо в кучу собрать да от пыли почистить недолго, а вот ceph развернуть там-же - жалко диски то. Это ж целых как минимум два диска надо в btrfs raid положить, чтобы / там себя чувствовало нормально и у меня голова не болела на тему "А что если диск всё? Переустанавливать?".
И вспомнил я тут про SmartOS (https://www.tritondatacenter.com/smartos). А что, удобно! Грузимся с флешки а все диски гипервизору отдаём и радуемся. Поискал такое про ceph и не нашёл. Штош, думаю, зря я с железа компрессором пыль сдувал? Надо писать.
Итак, встречайте, CephOS (https://github.com/Sheridan/cephos)!
Идея такая:
- Загружаем с флешек несколько хостов
- Выполняем на каждом несколько команд (https://github.com/Sheridan/cephos#creating-the-first-node)
- ...
- PROFIT!
Взял я в руки дебьяновый live-build (https://live-team.pages.debian.net/live-manual/html/live-manual/index.en.html) и полез в него встраивать ceph. И скриптами обмазывать. И метриками обкладывать. Куда-ж без метрик то?
И вот что в итоге получилось:
- live дистрибутив, предназначенный для поднятия кластера ceph
- дистрибутив умеет в persistence (настройки/изменения в / будут храниться на другом разделе/устройстве)
- про ceph можно ничего не знать
- можно просто выключить ноду и хранилище не пострадает
- можно добавить дисков, хостов и хранилище просто увеличится
- мои любимые метрики :)
Да, флешки менее надёжны, чем hdd. Но флешки категорически дешевле. Да, флешки медленнее hdd. Но это не сильно то и надо в контексте CephOS. Флешка ушла к тёмным магистрам? Мы с другой загрузимся и заново подключим ноду к хранилищу. Удобно!
Проект ещё в начале пути, всего лишь 0.0.4alpha (https://github.com/Sheridan/cephos/releases/tag/0.0.4alpha), но уже работает приблизительно так, как я хочу :)
Что сделано:
- инициализация первой ноды
- подключение других нод
- инициализация CephFS и всего нужного для окружения
- поддержка работы с двумя сетевыми интерфейсами (ceph умеет сквозь второй интерфейс гонять служебный трафик)
- настройка кластера выполняется с помощью готовых скриптов
- можно при желании одним скриптом поднять экспортеры метрик, уже настроенные
скрипт для поднятия тестового окружения при помощи qemu, чтобы можно было тестировать у себя на компутере и не бегать в мастерскую с флешками к железу
- без docker, kubernetes, ansible и прочих инструментов деплоя (деплой то и не нужен тут)
- и даже сетевые интерфейсы можно переименовать, чтобы сразу было видно какой для чего
Что предстоит сделать:
- отстыковка дисков и нод от кластера
- помощник для создания пользователей-клиентов и генератор команд монтирования (записей для fstab, systemd.mount юнитов)
- дашборды для графаны
- обскриптовать подъём и уничтожение RADOS Gateway (объектное хранилище с S3 интерфейсом)
- что нибудь ещё придумаю
- эксплуатация покажет, где пауки порылись
- надеюсь, вы тоже мне идей накидаете
Нацеливаюсь я на soho сегмент. Кажется мне что CephOS сгодится для содержания домашних хранилищ всякого хлама на всяком хламе. Да и для офисов с приходящим админом тоже сойдёт, думаю.
Ну а я, надеюсь, через пару недель уже буду свой домашний кластер собирать.
Не болейте и не бойтесь нажимать на кнопки! :)
Канал - @ceph_os
---
Слово автору @Sheridan_ru
---
Приветствую! :)
Зовут меня Макс и я
Захотелось мне домой NAS. Хорошая штука, удобная. Да только вот ничего меня из того, что есть, не устраивало. А потом я узнал про распределённые ФС. А потом узнал про ceph (кстати, советую почитать https://habr.com/ru/articles/313644/ - очень хорошо написано). И захотел себе этот самый ceph домой. Не спрашивайте - зачем. Потому что могу :)
Долго ли коротко я эту хотелку в себе носил, да только вот недавно обломились мне несколько корпусов серверных. И железо дома накопилось разное. Решил, что пора действовать. Ну, железо в кучу собрать да от пыли почистить недолго, а вот ceph развернуть там-же - жалко диски то. Это ж целых как минимум два диска надо в btrfs raid положить, чтобы / там себя чувствовало нормально и у меня голова не болела на тему "А что если диск всё? Переустанавливать?".
И вспомнил я тут про SmartOS (https://www.tritondatacenter.com/smartos). А что, удобно! Грузимся с флешки а все диски гипервизору отдаём и радуемся. Поискал такое про ceph и не нашёл. Штош, думаю, зря я с железа компрессором пыль сдувал? Надо писать.
Итак, встречайте, CephOS (https://github.com/Sheridan/cephos)!
Идея такая:
- Загружаем с флешек несколько хостов
- Выполняем на каждом несколько команд (https://github.com/Sheridan/cephos#creating-the-first-node)
- ...
- PROFIT!
Взял я в руки дебьяновый live-build (https://live-team.pages.debian.net/live-manual/html/live-manual/index.en.html) и полез в него встраивать ceph. И скриптами обмазывать. И метриками обкладывать. Куда-ж без метрик то?
И вот что в итоге получилось:
- live дистрибутив, предназначенный для поднятия кластера ceph
- дистрибутив умеет в persistence (настройки/изменения в / будут храниться на другом разделе/устройстве)
- про ceph можно ничего не знать
- можно просто выключить ноду и хранилище не пострадает
- можно добавить дисков, хостов и хранилище просто увеличится
- мои любимые метрики :)
Да, флешки менее надёжны, чем hdd. Но флешки категорически дешевле. Да, флешки медленнее hdd. Но это не сильно то и надо в контексте CephOS. Флешка ушла к тёмным магистрам? Мы с другой загрузимся и заново подключим ноду к хранилищу. Удобно!
Проект ещё в начале пути, всего лишь 0.0.4alpha (https://github.com/Sheridan/cephos/releases/tag/0.0.4alpha), но уже работает приблизительно так, как я хочу :)
Что сделано:
- инициализация первой ноды
- подключение других нод
- инициализация CephFS и всего нужного для окружения
- поддержка работы с двумя сетевыми интерфейсами (ceph умеет сквозь второй интерфейс гонять служебный трафик)
- настройка кластера выполняется с помощью готовых скриптов
- можно при желании одним скриптом поднять экспортеры метрик, уже настроенные
скрипт для поднятия тестового окружения при помощи qemu, чтобы можно было тестировать у себя на компутере и не бегать в мастерскую с флешками к железу
- без docker, kubernetes, ansible и прочих инструментов деплоя (деплой то и не нужен тут)
- и даже сетевые интерфейсы можно переименовать, чтобы сразу было видно какой для чего
Что предстоит сделать:
- отстыковка дисков и нод от кластера
- помощник для создания пользователей-клиентов и генератор команд монтирования (записей для fstab, systemd.mount юнитов)
- дашборды для графаны
- обскриптовать подъём и уничтожение RADOS Gateway (объектное хранилище с S3 интерфейсом)
- что нибудь ещё придумаю
- эксплуатация покажет, где пауки порылись
- надеюсь, вы тоже мне идей накидаете
Нацеливаюсь я на soho сегмент. Кажется мне что CephOS сгодится для содержания домашних хранилищ всякого хлама на всяком хламе. Да и для офисов с приходящим админом тоже сойдёт, думаю.
Ну а я, надеюсь, через пару недель уже буду свой домашний кластер собирать.
Не болейте и не бойтесь нажимать на кнопки! :)
Канал - @ceph_os
---
❤25✍9🤡8😎3🎉2💊2👍1
Продолжаем четверг!
Слово автору @pwnophrenic
---
Привет🎹
Небольшая тулза для всех кто работает со шеллкодами на линуксе. Удобно переводит бинарник в удобный формат
Решил написать после того как дебажил эксплойт 5 дней а оказалось что привычный objdump с awk и sed решили что байт
- Написан на Си
- Имеет поддержку x32 бинарей
- Умеет находить по PHT и по SHT
- Указывает на нулл байты
- Показывает конечную длину
Репозиторий - https://github.com/SegFaultMaker/shelby
---
Слово автору @pwnophrenic
---
Привет
Небольшая тулза для всех кто работает со шеллкодами на линуксе. Удобно переводит бинарник в удобный формат
Решил написать после того как дебажил эксплойт 5 дней а оказалось что привычный objdump с awk и sed решили что байт
0x6e не достоин того чтобы выводиться на экран- Написан на Си
- Имеет поддержку x32 бинарей
- Умеет находить по PHT и по SHT
- Указывает на нулл байты
- Показывает конечную длину
Репозиторий - https://github.com/SegFaultMaker/shelby
---
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17😁4🤡2
суд в США разрешил американской прокуратуре удалённый доступ к удалённым серверам Telegram в рамках расследования о сексуальной эксплуатации детей. Технически это первый известный случай, когда американский суд санкционировал вмешательство в инфраструктуру зарубежной платформы. Как американские власти планируют реализовать доступ, пока остаётся неясным.
Команда мессенджера, базирующаяся в Дубае, не подтвердила сотрудничество с американской прокуратурой по этому разрешению суда США и заявила, что доступ к содержимому серверов невозможен чисто технически даже для инженеров (секретные чаты хранятся в зашифрованном виде, а ключи — на устройствах пользователей).
Суд в США разрешил американской прокуратуре удалённый доступ к серверам Telegram
https://habr.com/ru/news/952308/
Citing, in part, Telegram’s general refusal to respond to law enforcement requests, a U.S. Attorney’s Office sought and received remote access to Telegram servers to investigate a child exploitation case. (editor’s note: We have made the editorial decision to not include a link because there is personally identifiable information throughout the filing.) However, here’s the nut graph from DOJ: “In particular, I request approval for law enforcement to use a remote access search technique to send one or more communications to the servers of the online company Telegram Messenger, Inc. to access the account of Telegram User ID: [redacted by Court Watch]…Each such communication is designed to cause the servers to transmit information to law enforcement, including “[redacted by Court Watch]” communications and other information from the Subject Account on Telegram. Once that information is downloaded to a computer in this district and/or the Subject Phone in this district, law enforcement will not attempt to gain access to the Subject Account without approval from the Court through further legal process, if necessary.”
#145: Biking Across America to Murder a Governor
https://www.courtwatch.news/p/145-biking-across-america-to-murder-a-governor
UPD
Подписчик, за что ему спасибо, принёс, что опять произошёл "секс американских журналиста и учёного".
На самом деле ФБР удаленно проанализировало данные с устройства из Telegram, а не "взламывало сервера".
Почитать можно тут
The FBI did not "hack" Telegram. This is what they did.
https://www.linkedin.com/posts/thomasfoxbrewster_the-fbi-did-not-hack-telegram-this-is-activity-7378680589773664256-YAgR
Команда мессенджера, базирующаяся в Дубае, не подтвердила сотрудничество с американской прокуратурой по этому разрешению суда США и заявила, что доступ к содержимому серверов невозможен чисто технически даже для инженеров (секретные чаты хранятся в зашифрованном виде, а ключи — на устройствах пользователей).
Суд в США разрешил американской прокуратуре удалённый доступ к серверам Telegram
https://habr.com/ru/news/952308/
Citing, in part, Telegram’s general refusal to respond to law enforcement requests, a U.S. Attorney’s Office sought and received remote access to Telegram servers to investigate a child exploitation case. (editor’s note: We have made the editorial decision to not include a link because there is personally identifiable information throughout the filing.) However, here’s the nut graph from DOJ: “In particular, I request approval for law enforcement to use a remote access search technique to send one or more communications to the servers of the online company Telegram Messenger, Inc. to access the account of Telegram User ID: [redacted by Court Watch]…Each such communication is designed to cause the servers to transmit information to law enforcement, including “[redacted by Court Watch]” communications and other information from the Subject Account on Telegram. Once that information is downloaded to a computer in this district and/or the Subject Phone in this district, law enforcement will not attempt to gain access to the Subject Account without approval from the Court through further legal process, if necessary.”
#145: Biking Across America to Murder a Governor
https://www.courtwatch.news/p/145-biking-across-america-to-murder-a-governor
UPD
Подписчик, за что ему спасибо, принёс, что опять произошёл "секс американских журналиста и учёного".
На самом деле ФБР удаленно проанализировало данные с устройства из Telegram, а не "взламывало сервера".
Почитать можно тут
The FBI did not "hack" Telegram. This is what they did.
https://www.linkedin.com/posts/thomasfoxbrewster_the-fbi-did-not-hack-telegram-this-is-activity-7378680589773664256-YAgR
😁30🤔6🍾6❤2🤡1🫡1
