my #dollctl presentation at #redfish is up!

I've made significant changes to service management and pipeline execution WRT privilege de-escalation and made the forms a bit nicer to look at since this was recorded but other than that i'm happy to share this with yall

https://us02web.zoom.us/rec/play/Fy4vr8J3a-VvXG1OKbYI3GpLwZdGFE5rDumVEoQr7XXiSK9bIqKw1jZArMnSCHxBascCgv0pEY4kOavA.L7fROjrDX9ishOqd

1000 серверов и один RedFish: управляем собственным ЦОД, используя современный протокол от DMTF

Сегодня публикуем материал для тех, кого интересуют современные инструменты и протоколы управления ИТ-инфраструктурой. В своей статье по мотивам доклада с

https://habr.com/ru/companies/oleg-bunin/articles/991160/

#RedFish #DMTF #цод #IPMI #серверная_инфраструктура

1000 серверов и один RedFish: управляем собственным ЦОД, используя современный протокол от DMTF

Сегодня публикуем материал для тех, кого интересуют современные инструменты и протоколы управления ИТ-инфраструктурой. В своей статье по мотивам доклада с HighLoad++ 2025 технический руководитель...

Хабр

Was sind die Vorteile von #Redfish gegenüber hersteller­spezifischem #SNMP oder #IPMI? Und wie funktioniert Redfish im Zusammenspiel mit einem #Checkmk-Monitoring? All das zeigt Checkmk-Profi und Linux-Consultant Robert Sander in einem kurzen How-to in unserem Expertise-Blog.

👉 https://www.heinlein-support.de/blog/redfish-statt-hersteller-spezifischem-snmp-oder-ipmi

Alles Wichtige über Checkmk lernen Sie von Robert übrigens regelmäßig in seiner Schulung für Fortgeschrittene an der Heinlein Akademie.

#LinuxConsulting #Systemmonitoring #HeinleinAkademie

Lately, I‘ve been playing around with clay-stamping. Hence these slightly weird #fridayfishes – all of you have a wonderful weekend!
.
Ich habe in letzter Zeit ein bisschen mit Knetstempeln rumprobiert. Daher sehen diese #Freitagsfische so seltsam aus. Habt alle ein tolles Wochenende!
.
#claystamping #knetstempeln #blattadern #leafveinart #sketchbook #drawing #sketching #illustration #freitagsgibtesfisch #freitagsfisch #freitagsfischbild #fishfriday #freitagistfischtag #freitagsgibtsfisch #fischamfreitag #redfish

@DigitaleEthik es gibt genug Optionen um die Anonymität von Personen sicherzustellen ohne #WastefulComputing welches nur #Großkonzernen in der #AiBubble hilft und allein wegen der enormen Ressourcenverschwendung ethisch auf dem Niveau von #Shitcoins wie #Bitcoin ist:

  • #Anonymous hat das mit #TextToSpeech vor 15+ Jahren schon gelöst.

  • Die meisten modernen Animationswerkzeuge haben Lippensynchronisation (Das Feature ist über 10 Jahre alt in Source Film Maker!)

  • Der Einsatz von "#KI-Charaktern" als Moderatoren wird eher der Seriösität schaden, weil es nunmal das #UncannyValley gibt.

  • Der #ModiOperandi von "KI-Inhalten" wird damit von #Desinformation weg normalisiert, was inhärent so ethisch falsch ist wie #Misgendering und #Deadnaming!

M.a.W.: Nur weil #Propaganda-Produzenten und #Desiformationsschleudern wie #RIAnovostri / #RT / #sputnik / #redfish , #CCTV / #CGTN & #IRIB / #PressTV dies tun wird es nicht weniger falsch!

  • Es ist naiv anzunehmen dass Regime wie #Venezulea nicht wissen, wer jene #Redakteur*innen sind.

  • Die Nutzung von Pseudonymen existiert und funktioniert.

  • Es dürfte sicherlich "fotogene" Exil-Oppositionelle geben die als Nachrichtensprecher*in vor ner Kamera taugen.

Ich betrachte daher "KI"-Nutzung abseits von Digen die keine "KI" sind sondern efektiv nur #Mustererkennung auf #BigData-Basis für bestenfalls hochgradig fragwürdige #Ressourcenverschwendung, egal ob #Energie oder #Hardware!

  • Gerade bei #Journalismus ist dies zu hinterfragen.

  • Zumal die Resultate bisher nichtmals als #Broll taugen sondern extrem #cringe sind!

Es gibt keinen Grund anzunehmen dass "KI im Journalismus" irgendeinen positiven Effekt hätte, sondern eher dass dies vgl. "#Pressefreiheit für #Medien aus Staaten die systematisch gegen Pressefreiheit agieren" (und #Journalist*innen im Inland oder gar auch Ausland aktiv verfolgen, foltern, verschwindenlassen und z.T ermorden!) eher das Gegenteil bewirkt…

Как разработать CSI-драйвер с поддержкой Swordfish API и запустить его без железа

Контейнерные приложения все чаще требуют постоянного хранилища, будь то базы данных, кэш или файловые серверы. Но Kubernetes по умолчанию не «умеет» работать напрямую с системами хранения данных, в этом ему помогает CSI (Container Storage Interface). А если хочется управлять хранилищем через единый стандарт и без привязки к конкретному вендору, на помощь приходит спецификация Swordfish. В статье расскажем, как мы в лаборатории реализовали CSI-драйвер , поддерживающий спецификацию Swordfish и создали сервер-эмулятор, позволяющий тестировать и разворачивать такую систему без физического оборудования — и поделимся этим эмулятором , чтобы вы могли попробовать сами.

https://habr.com/ru/companies/yadro/articles/934084/

#software_engineering #swordfish #redfish #схд #хранение_данных #оптимизация

Как разработать CSI-драйвер с поддержкой Swordfish API и запустить его без железа

Контейнерные приложения все чаще требуют постоянного хранилища, будь то базы данных, кэш или файловые серверы. Но Kubernetes по умолчанию не «умеет» работать напрямую с системами хранения данных, в...

Хабр
Getting tired trying to get #prtg connect to #redfish...

Недавно была обнаружена критическая уязвимость в программном обеспечении MegaRAC Baseboard Management Controller (BMC) от American Megatrends International (AMI), используемом в серверах таких производителей, как HPE, Asus и ASRock.
**Описание уязвимости:**
Уязвимость, получившая идентификатор CVE-2024-54085, позволяет удалённым неаутентифицированным злоумышленникам получить полный контроль над уязвимыми серверами. Атака может быть осуществлена через интерфейсы удалённого управления, такие как Redfish, и не требует сложных технических навыков или взаимодействия с пользователем.
**Возможные последствия эксплуатации:**
- Удалённое управление сервером, включая развёртывание вредоносного ПО или программ-вымогателей.
- Модификация прошивки, что может привести к повреждению компонентов материнской платы, таких как BMC или BIOS/UEFI.
- Физическое повреждение сервера, например, через создание условий перенапряжения или постоянные циклы перезагрузки, которые невозможно остановить без физического вмешательства.
**Рекомендации:**
Администраторам и владельцам серверов рекомендуется:
- Ограничить доступ к интерфейсам удалённого управления (например, Redfish) только доверенным сетям.
- Регулярно обновлять прошивки BMC до последних версий, содержащих исправления безопасности.
- Мониторить сетевой трафик на предмет подозрительной активности, связанной с BMC.
Для получения дополнительной информации и технических деталей рекомендуется ознакомиться с полным отчётом компании Eclypsium.

**Bleeping Computer** – *Critical AMI MegaRAC bug can let attackers hijack, brick servers*
Источник
**Eclypsium** – Исследование уязвимости в MegaRAC BMC (официальный отчёт)
Источник
**NIST National Vulnerability Database (NVD)** – Запись о CVE-2024-54085
Источник
**Hewlett Packard Enterprise (HPE) Security Advisories** – Сообщения о безопасности серверных продуктов
Источник
**Asus и ASRock Security Bulletins** – Информация об уязвимости в серверных материнских платах
Источник (Asus)
Источник (ASRock)

**Рекомендации по защите от уязвимости AMI MegaRAC (CVE-2024-54085)**
**Обновление прошивки** – Немедленно проверить и обновить BMC-прошивку до последней версии, содержащей исправления.
**Ограничение доступа** – Отключить удалённые интерфейсы управления (Redfish, IPMI) от внешних сетей и ограничить доступ только доверенным IP-адресам.
**Мониторинг активности** – Настроить логирование и мониторинг попыток несанкционированного доступа к BMC.
**Сегментирование сети** – Разместить BMC в отдельной изолированной сети, недоступной из интернета.
**Использование VPN** – Если удалённый доступ к BMC необходим, использовать безопасное подключение через VPN.
**Жёсткая аутентификация** – Включить двухфакторную аутентификацию (2FA) и сменить стандартные пароли.
**Аудит уязвимых устройств** – Проверить список серверов в инфраструктуре, использующих MegaRAC BMC, и оценить их уязвимость.
**Хэштеги**
#CyberSecurity #Infosec #CVE202454085 #MegaRAC #BMC #ServerSecurity #Vulnerability #DataProtection #Redfish #ITSecurity #PatchNOW