<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅帽、Docker、SUSE 在俄羅斯停服

    VSole2022-03-17 07:58:20

    繼 Oracle、Google、蘋果等科技公司和 React 開源項目之后,如今 Linux 發行版也牽扯進俄烏之間沖突的漩渦中。其中一個是全球最大的獨立開源軟件公司 SUSE,一個是美國開源軟件巨頭紅帽。在開源領域,這兩家可稱得上是中流砥柱。

    與此同時,云時代下,支持創建和使用 Linux 容器的容器化技術 Docker 也加入了封禁的陣營。

    SUSE 宣布停止在俄羅斯的所有直接銷售業務

    3 月 7 日,SUSE CEO Melissa Di Donato 于官方網站上宣布,「SUSE 將支持人道主義,幫助難民和戰爭受害者重建自己的生活。對于 SUSE 來說,這是一個特別具有挑戰性的時期,因為許多 SUSE 員工都有烏克蘭家庭成員。」

    此外,Melissa Di Donato 直言 SUSE 評估在俄羅斯的所有業務關系后,決定暫停在俄羅斯的所有直接銷售。

    SUSE,一個在數字化時代較為熟知的名字,它也被業界視為是企業級開源解決方案的領導者。

    在 2020 年收購 Kubernetes 管理平臺公司 Rancher Labs 后,SUSE 業務覆蓋板塊包括企業級 Linux、Kubernetes、邊緣計算和 AI、云原生等領域。涉足的領域囊括了汽車、電信、銀行和金融服務、衛生保健、制造業、零售、政府等。

    據官方透露,全球數以千計的企業依靠 SUSE 滿足其任務關鍵型計算和 IT 管理方面的需要。

    此次宣布停止在俄羅斯的銷售業務,SUSE 表示其根源是,「遵守所有經濟制裁」。

    紅帽也加入其中

    相隔一天后,3 月 8 日,作為 SUSE 昔日的競爭對手,紅帽 CEO Paul Cormier 發布內部信表示,從即日起,紅帽將停止在俄羅斯和白俄羅斯的銷售和服務(位于俄羅斯或白俄羅斯或總部在俄羅斯或白俄羅斯的組織)。這包括停止與位于或總部位于俄羅斯或白俄羅斯的組織的合作伙伴關系。

    與此同時,紅帽內部也于幾周前成立了跨職能團隊,與烏克蘭和俄羅斯的紅帽員工直接聯系,并確保他們獲得所需的支持和資源。

    不過,涉及云計算、存儲、虛擬化、中間件、操作系統等領域的紅帽是電信行業的提供商,重要性不言而喻。

    Docker 取消訂閱

    除了紅帽、SUSE 之外,Docker 也宣布停止與俄羅斯的業務。

    Docker 首席執行官 Scott Johnson 表示:“在此期間,我們不會與俄羅斯公司開展業務。因此,我們取消了來自俄羅斯和白俄羅斯購買 Docker 訂閱的能力。”


    紛爭下的搖曳的企業、項目們

    隨著時間的推移,當下已有許多美國、英國以及歐盟公司在一定程度上削減了與俄羅斯的聯系,而此舉的主要原因也是如上文所述,遵循經濟制裁,很多公司必須要遵守當地政策才能得以運營。

    不過,對于局部的抵制,有網友評價道,“一個可能長期導致的后果是,來自俄羅斯的頂級免費和開源商業替代品的迅速崛起。同時在「俄羅斯欲將盜版合法化」的言論傳出時,一些盜版軟件如果橫行,將對很多握有版權的軟件公司帶來難以估量的影響”,這難免也有些“傷敵一千自損八百”。

    dockersuse
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    繼 Oracle、Google、蘋果等科技公司和 React 開源項目之后,如今 Linux 發行版也牽扯進俄烏之間沖突的漩渦中。其中一個是全球最大的獨立開源軟件公司 SUSE,一個是美國開源軟件巨頭紅帽。在開源領域,這兩家可稱得上是中流砥柱。 與此同時,云時代下,支持創建和使用 Linux 容器的容器化技術 Docker 也加入了封禁的陣營。
    CRI-O 允許你直接從 Kubernetes 運行容器,而不需要任何不必要的代碼或工具
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    當網絡流量監控發現某臺運行多個docker容器的主機主動連接到一個疑似挖礦礦池的地址時,需要快速響應和排查,以阻止進一步的損害。
    我們將深入分析排查過程,還原入侵的步驟和手段,幫助讀者了解應對挖礦程序入侵的實際應急操作。通過進程PID和USER查看進程信息,通過進程鏈定位到進程所在容器的進程PID。通過進程PID查找對應容器名稱,容器名:metabase。使用docker top 查看容器中的進程信息,找到到容器內異常進程。據此,可初步判斷,java應用被入侵,導致容器被植入挖礦木馬。
    Docker 容器入侵排查
    2023-06-15 10:00:29
    容器的運行環境是相對獨立而純粹,當容器遭受攻擊時,急需對可疑的容器進行入侵排查以確認是否已失陷,并進一步進行應急處理和溯源分析找到攻擊來源。在應急場景下,使用docker命令可以最大程度利用docker自身的特性,快速的獲取相關信息而無需進入容器內部,幫助我們進行溯源分析和解決問題。查看當前運行的容器,創建時間、運行狀態、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    Docker 向所有 Docker Hub 用戶發去郵件,如果他們是以組織的名義創建賬號,那么他們的賬號將被刪除,所有鏡像也將一并刪除,除非他們升級到一個付費的團隊方案——其年費為 420 美元。
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类