#kompose is likely one of the most underappreciated tools for those diving into #kubernetes for the first time.
That's why I tought it could be useful to introduce it:
https://youtu.be/ZyOeAk87LwA
#kompose is likely one of the most underappreciated tools for those diving into #kubernetes for the first time.
That's why I tought it could be useful to introduce it:
https://youtu.be/ZyOeAk87LwA
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
Всех приветствую читатели Хабра Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть https://habr.com/ru/articles/894508/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны И как всегад просьба не переходить на личности в коментариях, если вы обнаружил ошибку недочет или неточность просто без оскорблений напишите комментарий или напишите мне личным сообщением В прошлой статье я описывал как устанавливать docker-compose и как поднимать машины на интерфейсе. Также там была ссылка на гитхаб где можно скачать данные машины. Очень рекомендую сначала ознакомиться с прошлой статьей. В этой статье я коснусь только запуска машин. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:
Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей
Всех приветствую читатели (и не только читали) хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них Но для начала уточню пару моментов Я публикую только те примеры, которые я сам лично пробовал на практике, примеры с которыми не должно возникнуть сложностей, которые хороши также для освоения или закрепления новых навыков. Огромная просьба не писать гневных коментариев или переходить на личности, а писать только по существу, например предложить другие методы решения Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Итак приступим В своих примерах я буду использовать уязвимые веб-приложения на докер-контейнерах Для начала необходимо установить сам докер. В линукс это можно введя в терминал команды: sudo apt update; sudo apt install docker-compose Докер - также является средой виртуализации, отличие его от например virtualbox лишь в том, что бокс поднимает полноценную операционную систему, докер же поднимает все програмное обеспечение (обычно это серверные программы) на сетевом интерфейсе
Si utilizas #PaperlessNGX y estás cansado de poner manualmente el título y las etiquetas, Paperless-GPT te puede ayudar en esa tarea: https://github.com/icereed/paperless-gpt
Este proyecto de compartir ficheros es joven pero tiene muy buena pinta: https://github.com/ErugoOSS/Erugo
Una alternativa a los gestores financieros que tiene buena pinta.
Just updated to #Nextcloud 10 (31.0.2) and guess what? First time no errors in the logs! It's like magic!
I'm curious to hear what others are #SelfHosting! Here's my current setup:
Hardware & OS
Infrastructure & Networking
Security & Monitoring
Authentication & Identity Management
Productivity & Personal Tools
Notifications & Development Workflow
Accessibility Focus ️
Accessibility heavily influences my choices—I use a screen reader full-time (#ScreenReader), so I prioritize services usable without sight (#InclusiveDesign, #DigitalAccessibility). Always open to discussing accessibility experiences or recommendations!
I've also experimented with:
I don't really have a media collection, so no Plex or Jellyfin here (#MediaServer)—but I'm always open to suggestions! I've gotten a bit addicted to exploring new self-hosted services!
What's your setup like? Any cool services you'd recommend I try?
#SelfHosted #LinuxSelfHost #OpenSource #TechCommunity #FOSS #TechDIY
Well, guess I now at least know what not to do in order to not loose all my running services. I just can't pull Docker images I guess.
And they use this thing in production...
Ansible-pull и GitLab CI/CD: когда лучше тянуть, чем толкать
Ansible — мощный инструмент автоматизации, но его push-модель не всегда удобна. Когда требуется централизованный контроль большого числа серверов, могут возникнуть проблемы: Нестабильные сети → клиент может быть недоступен во время обновления.
Сложности с NAT → серверы находятся в закрытых "серых" сетях.
Перемещаемые устройства → подключаются к сети только время от времени. Разбираемся, как ansible-pull решает эти проблемы на стенде , а также настраиваем CI/CD для тестирования и совместной разработки Ansible-ролей
So, my conclusion after tinkering with "docker compose" and Synapse for a few weeks, is that you're really not meant to access network services on the Docker host (like Postfix) from a container.
("docker run" is a different story, but less relevant for my use case.)
I haven't seen a single working example of this (no socat please). So, either I'm really bad at reading, or nobody is doing it this way successfully.
Working on Fleetform (ff): A Docker Compose bundler with multi-host support and SSH deployment.
It loads <service>.service.yml and <host>.host.yml files, generating clean <host>.docker-compose.yml files. Services are regular Docker Compose services with hosts added, which are removed in the bundling process.
#gnu #linux #dockercompose #kubuntu
Que satisfacción cuando probas algo y funciona sin problema desde el minuto uno!
Hoy levanté WordPress usando docker-compose sobre Kubuntu 24.04 sin snap.
Unos pocos click!
Ya lo tengo corriendo!
Sale vídeo para quien quiera levantarlo!
Simple Coolify example with Docker Compose + Github
#coolify #dockercompose #docker #devops
https://dev.to/mandrasch/simple-coolify-example-with-docker-compose-github-deployments-53m
Docker on your FLX1. A seamless experience non existent on iPhones and Android.
Learned a bit more about Docker Compose from developer colleagues today - aaand I wasn't aware that I can easily select "Docker Compose" as buildpack option for a (private) Git repository on #Coolify.
Hosting craft cms on coolify shouldn't be that hard after all. https://coolify.io/docs/knowledge-base/docker/compose
Docker для начинающих: простое развертывание приложения за несколько шагов
Всем привет! Для своей первой статьи я решил выбрать проблему, с которой сам столкнулся при изучении Java и попытке упаковки приложения в докер-контейнер. К сожалению не нашел ни одной исчерпывающей статьи, как это делать, поэтому решил написать свою. Начну, пожалуй, с самого сервиса. Я написал достаточно простое веб-приложение на стеке - Java, Spring, Maven, REST, HTTP, Hibernate, Postgresql, JSP/JSTL. Пока приложение представлено достаточно в сыром виде, но для понимания, как оно упаковывается в контейнер, вполне подойдет. Если вкратце, то это сервис для голосования за лучший ресторан, где можно зарегистрироваться, добавить ресторан, его описание, оставить отзыв и проставить рейтинг. Также, в зависимости от роли, можно посмотреть информацию о пользователях и редактировать ее.