首页 公告 项目 RSS

20231129的胡言乱语

November 29, 2023 本文有 1992 个字 需要花费 4 分钟阅读

简介

欢迎关注我的频道,不时发送垃圾消息

https://t.me/bboyapp

或者关注我的 twitter

https://twitter.com/bboysoulcn

  1. An unbiased evaluation of environment management and packaging tools

gpt: 这篇文章是关于Python环境管理和打包工具的全面评估,包括Python版本管理、包管理、环境管理、包构建和包发布五个主要类别。文章详细介绍了各种工具(如pyenv、conda、rye、PyFlow、venv、virtualenv、pip、pipx、pipenv、pdm、poetry、hatch、rye等)的功能、使用方法和优缺点,并对它们进行了比较和评估。

https://alpopkes.com/posts/python/packaging_tools/

  1. KVM rack stand for Mac minis, KVMac16

gpt: 这是一篇关于作者为16台Apple Mac mini设计和制造了一个KVM架子的博客。作者详细描述了这个架子的设计思路、制作过程和使用情况,包括为什么选择使用伺服马达来操作Mac mini的电源按钮,如何解决电缆管理问题,以及如何使用PiKVM和Raspberry Pi的Servo HAT来实现KVM的控制。该博客还包括了架子的三个版本(v1, v2, v3)的对比评估。

https://uplab.pro/2023/11/kvm-rack-stand-for-mac-minis-kvmac16/

  1. Kubernetes Exposed: One Yaml away from Disaster

gpt: 这篇文章详细探讨了Kubernetes集群暴露于公网的风险,以及这种风险如何被黑客利用。作者通过实证研究发现,超过350个组织的Kubernetes集群存在严重的安全漏洞,其中60%已经遭到了破坏,部署了恶意软件和后门。两个主要的配置错误包括允许匿名访问具有权限的用户,以及运行kubectl代理并将集群暴露给互联网。文章还详细描述了如何找到暴露的集群,以及暴露集群中可能包含的信息。最后,文章提供了一些防范措施,包括员工培训,确保kubectl proxy不被暴露在互联网上,实施基于角色的访问控制,执行准入控制策略,定期审计等。

https://blog.aquasec.com/kubernetes-exposed-one-yaml-away-from-disaster

  1. 自定义 ProxyCommand 以代理 SSH 的底层连接

gpt: 这篇文章详细解释了如何使用 SSH 的 ProxyCommand 选项来代理 SSH 的底层连接。作者首先介绍了 SSH 协议的基本工作原理,然后解释了为什么在某些情况下(例如网络防火墙、安全要求等)需要使用代理。文章接着介绍了如何使用 nc(net cat)作为代理命令进行基本的代理测试,并举例说明了如何通过 HTTP 和 SOCKS 代理建立连接。作者还介绍了 ssh -W 选项的使用,以及如何自定义 ProxyCommand。最后,作者分享了他自己实现的一个通过 HTTP 转发 TCP 流量的小工具 http2tcp,并给出了在实际使用中应如何配置 ~/.ssh/config 文件。

https://blog.twofei.com/887/

  1. Gitea Cloud: A brand new platform for managed Gitea Instances

gpt: CommitGo, Inc. 提供的全新服务 Gitea Cloud,为企业组织提供管理的 Gitea 实例,特点包括简单的设置,专用的基础设施,灵活的按需付费定价,以及对安全性和可靠性的重视,目前仅通过邀请提供。

https://blog.gitea.com/gitea-cloud/

  1. Building your first metasploit exploit

gpt: 这篇文章是作者Kevin Joensen关于如何编写并提交metasploit模块的详细教程。他以CVE-2023-32781,一个在PRTG中鉴别的远程代码执行(RCE)漏洞为例,讲解了从设置开发环境,构建漏洞利用代码,使用CmdStager运行Meterpreter,到向metasploit公共库提交模块的全过程。

https://baldur.dk/blog/writing-metasploit-exploit.html

  1. OMGCICD - ATTACKING GITLAB CI/CD VIA SHARED RUNNERS

gpt: 这篇文章讨论了CI/CD系统(如GitLab)的安全性问题。这些系统往往用于持续部署,使得当源代码仓库发生正确的操作时,代码会自动构建和部署到需要的地方。然而,如果攻击者能够在这个“运行器”上执行恶意流水线,他们就可以窃取在同一运行器上执行的其他工作的信息,并进一步获取生产系统的访问权限。文章详细描述了如何在GitLab CI/CD环境中实践这种攻击。同时,文章还提出了一些防护措施,包括使用多个运行器和根据每个运行器部署的敏感性进行配置。

https://pulsesecurity.co.nz/articles/OMGCICD-gitlab

  1. ip.guide

查询你的 ip 地址

https://ip.guide/

同时你可以使用我的

curl realip.cc

  1. Memory settings for Java process running in Kubernetes pod

gpt: 这篇文章探讨了在Kubernetes pod中运行Java进程的内存管理挑战。尽管正确配置了JVM内存设置,仍可能出现OOMKilled问题。作者提出,由于JVM只限制堆内存大小,而非堆内存会取决于多种因素,因此无法确保Java进程的完全内存边界。他建议从堆内存到非堆内存的75%比例开始,并密切关注内存行为。如果问题仍然存在,可以调整pod的内存限制或调整堆到非堆的比例。他还分享了他们在处理这个问题的过程中遇到的问题和解决方法,并提出了一些问题的分析和解答。

https://medium.com/@sharprazor.app/memory-settings-for-java-process-running-in-kubernetes-pod-1e608a5d2a64

第一次碰到-XX:MaxRAMPercentage=80.0这个参数

  1. How to Achieve Zero-Downtime Application with Kubernetes

gpt: 这篇文章讨论了如何通过Kubernetes实现应用程序的零停机时间。作者强调了容器对托管环境的巨大改变,并解释了如何利用Kubernetes的特性来构建完美的应用程序生命周期设置。文章详细阐述了实现零停机时间应用程序所需的各种策略和技术,包括容器镜像位置、Pod的数量、Pod破坏预算、部署策略、自动回滚部署、探测器、初始启动时间延迟、优雅的终止期、Pod反亲和性、资源和自动扩展等。文章还强调了为什么这些配置对于实现零停机时间应用程序至关重要,并提供了在不同情况下应该如何调整这些配置以优化结果。

https://www.qovery.com/blog/how-to-achieve-zero-downtime-application-with-kubernetes

总结很到位

欢迎关注我的博客www.bboy.app

Have Fun