Админская фамилия

Make Sysadmins Great Again

Pascal в Linux'е

Попробовал поставить компилятор паскаля и IDE к нему на Ubuntu 10.04. Сначала поставил free pascal compiler (fpc). Но он не работает с debian-подобными системами. вылетает какая-то ошибка. В глубь лезть не стал, а решил погуглить. Гугл дал интересную страничку: http://skydos.blogspot.com/ там советуют поставить geany. Ставим так: sudo apt-get install geany. Всё заработало. Идешка достаточно удобная. Поддерживает множество языков, включая bash. Жаль только нет режима отладки. Распространяется под лицензией GNU. Подробное описание есть в википедии(на данный момент страница недоступна WTF?

На старт. Внимание. Марш!

А вот и превое сообщение в моём блоге. В нём я хочу рассказать немного о себе.Работаю я IT-специалистом в аутсорсинговой компании. Занимаемся в основном поддержкой Windows-систем. В основном Windows XP. Хотя есть у некоторых клиентов и сервера (Win2003 и Win2008). Одна из актуальных целей нашей компании - получить статус партнера 1С. Для этого нужны сертифицированные специалисты 1С. На меня возложили эту честь. Поэтому одна из обсуждаемых тем здесь будет - Конфигурирование и поддержка 1С:Предприятие 8.

Azure AD, PAM, OVPN plugins https://medium.com/@jkroepke/openvpn-sso-via-oauth2-ab2583ee8477 https://blog.please-open.it/openvpn-keycloak/ https://medium.com/@hiranadikari993/openvpn-active-directory-authentication-726f3bac3546 https://github.com/threerings/openvpn-auth-ldap https://community.openvpn.net/openvpn/wiki/PluginOverview https://github.com/OpenVPN/openvpn/blob/master/src/plugins/auth-pam/README.auth-pam https://github.com/ubuntu/aad-auth https://github.com/aad-for-linux/openvpn-auth-aad И PDF PAM Guide … пост про bastion/bastillion keycloak - мониторинг, kuberos, сборрка kuberos без CVE “serviceaccounts” - запросить id_token TOKEN=$(curl -d “client_id=CLIENT_ID” -d “client_secret=CLIENT_SECRET” -d “username=bserviceaccount” -d “password=1234567890” -d “grant_type=password” -d “scope=openid” “https://KEYCLOAK/realms/master/protocol/openid-connect/token” | jq -r ‘.id_token’) Потом пойти с этим токеном в куб KUBECONFIG=~/Downloads/dev1.conf k –token $TOKEN get pod в выводе токена должен быть поле name - то поле, которое указали аписерверу oidc-username-claim: name

На первый взляд система RBAC в k8s достаточно простая и безопасная, но многие забывают или не знают некоторых осоюенностей В kubernetes есть аналог sudo, благодаря которому можно обойти ограничения в назначенных ролях и получить доступ туда, куда не предполагалось и прочитать скеретные данные или даже получить полный контроль над кластером. И эта возможность есть у любого юзера с дефолтной кластерролью edit. В этой статье попробуем разобраться что это такое и как защититься от такого легального повышения привилегий.