#ebpf — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #ebpf, aggregated by home.social.
-
Good to see Inspektor Gadget complete its first independent security audit, coordinated by OSTIF and performed by Shielder with CNCF support. The public write-ups cover the findings, fixes, and hardening follow-up — exactly the kind of transparency you want around privileged observability tooling.
https://techcommunity.microsoft.com/blog/LinuxandOpenSourceBlog/inspektor-gadget-completes-its-first-independent-security-audit/4517895 -
Stop ctrl c + v’ing metrics into an LLM. Directly query into your production environment to analyze logs, profiles, alerts, traces, and metrics. Then get a diagnosis in seconds: https://coroot.com/agentic-observability
🐧 🐝 Check out our docs for more info: https://docs.coroot.com/mcp/overview/
#devops #observability #monitoring #aws #cloud #tech #ai #linux #ebpf #sre #sysadmin #kubernetes #docker #mcp #claudecode #claude #anthropic #openai #codex
-
Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM
Всем привет! Это Сергей Зюкин, разработчик экспертизы runtime-radar — опенсорсного продукта, обеспечивающего безопасность контейнерной среды выполнения. Я подготовил для вас статью, в которой расскажу, как можно обнаружить инфостилер, встроенный в библиотеку LiteLLM в результате ее недавней компрометации . Помимо этого, мы, конечно же, рассмотрим и боковое перемещение внутри Kubernetes-инфрастуктуры, которое происходит, если скрипт инфостилера запускается в поде с достаточными привилегиями. Мы не смогли удержаться и проверили, что Runtime Radar может обнаружить при реализации подобной атаки. Но обо всем по порядку.
https://habr.com/ru/companies/pt/articles/1025316/
#kubernetes #runtime_security #containers #supply_chain_attack #ebpf #tetragon #runtimeradar #open_source #security
-
Running into stack size issues with #eBPF? My colleague Dylan Reimerink wrote a tool to figure out what is taking space on your stack! https://github.com/cilium/stackwhere
-
@Cyrille37 @rvstaveren @jpmens This one is funnier :-) https://github.com/cozystack/copy-fail-blocker/
-
I caught up recently with #groundcover CEO Shahar Azulay to discuss the shifting requirements – and growing role -- for #observability tools in #AI development. From his point of view, #o11y has evolved from a post-production downtime prevention system to "the source of truth for everything from code creation to shipping and testing code, remediation and production."
In today’s episode, we’ll cover…
-- Coping with a further influx of observability data from #AIagents
-- Observability for #costmanagement
-- Data collection for AI agent workflows using #eBPF
-- Groundcover's #AIobservability roadmap
And more!
Watch on YouTube: https://youtu.be/wjYj7gskPJA
-
I caught up recently with #groundcover CEO Shahar Azulay to discuss the shifting requirements – and growing role -- for #observability tools in #AI development. From his point of view, #o11y has evolved from a post-production downtime prevention system to "the source of truth for everything from code creation to shipping and testing code, remediation and production."
In today’s episode, we’ll cover…
-- Coping with a further influx of observability data from #AIagents
-- Observability for #costmanagement
-- Data collection for AI agent workflows using #eBPF
-- Groundcover's #AIobservability roadmap
And more!
Watch on YouTube: https://youtu.be/wjYj7gskPJA
-
I caught up recently with #groundcover CEO Shahar Azulay to discuss the shifting requirements – and growing role -- for #observability tools in #AI development. From his point of view, #o11y has evolved from a post-production downtime prevention system to "the source of truth for everything from code creation to shipping and testing code, remediation and production."
In today’s episode, we’ll cover…
-- Coping with a further influx of observability data from #AIagents
-- Observability for #costmanagement
-- Data collection for AI agent workflows using #eBPF
-- Groundcover's #AIobservability roadmap
And more!
Watch on YouTube: https://youtu.be/wjYj7gskPJA
-
I caught up recently with #groundcover CEO Shahar Azulay to discuss the shifting requirements – and growing role -- for #observability tools in #AI development. From his point of view, #o11y has evolved from a post-production downtime prevention system to "the source of truth for everything from code creation to shipping and testing code, remediation and production."
In today’s episode, we’ll cover…
-- Coping with a further influx of observability data from #AIagents
-- Observability for #costmanagement
-- Data collection for AI agent workflows using #eBPF
-- Groundcover's #AIobservability roadmap
And more!
Watch on YouTube: https://youtu.be/wjYj7gskPJA
-
I caught up recently with #groundcover CEO Shahar Azulay to discuss the shifting requirements – and growing role -- for #observability tools in #AI development. From his point of view, #o11y has evolved from a post-production downtime prevention system to "the source of truth for everything from code creation to shipping and testing code, remediation and production."
In today’s episode, we’ll cover…
-- Coping with a further influx of observability data from #AIagents
-- Observability for #costmanagement
-- Data collection for AI agent workflows using #eBPF
-- Groundcover's #AIobservability roadmap
And more!
Watch on YouTube: https://youtu.be/wjYj7gskPJA
-
Coroot is SOC 2 compliant! 🐝 🐧 🔐 https://coroot.com/enterprise
No back-and-forth required with your InfoSec team. With Coroot, the full picture of your infrastructure has a secure platform your whole organization can stand behind.
#devops #observability #monitoring #tech #linux #ebpf #sre #sysadmin
-
Разработка под Kubernetes: локально всё работает, в проде — нет. Кейс с Tetragon и eBPF
Локально всё работает идеально: политики ловят нарушения, логи пишутся, система стабильна. В проде Kubernetes-кластера — теряются события, появляются дубли, а дедупликация ломается от одного скрипта. Разбираю реальные проблемы, с которыми мы столкнулись при интеграции Tetragon и eBPF в реальный ИБ продукт, и почему Kubernetes ломает наивные предположения.
https://habr.com/ru/companies/ctsg/articles/1016326/
#tetragon #k8s #kubernetes #eBPF #дедупликация #безопасность_контейнеров
-
Scaling AI agents is a distributed systems nightmare.
Network RTT & the 'N+1 tool calling problem' are the real killers. Sequential loops leave GPUs idle waiting on APIs.
Our blueprint covers:
✅ Collapsing RTT via API proximity
✅ Escaping the O11y 'Log Tax'
✅ Deep eBPF tracing on Bare MetalRead the truth:
🔗 https://www.servermo.com/blogs/scaling-ai-agents-infrastructure/#AI #MLOps #SysAdmin #DevOps #BareMetal #OpenTelemetry #DistributedSystems #eBPF
-
#Linux :tux: 7.0 erschienen – mehr als ein Nummernsprung | heise online https://www.heise.de/news/Linux-7-0-erschienen-mehr-als-ein-Nummernsprung-11255745.html #OpenSource #eBPF #Rust #SelfHealing #XFS #LinuxKernel
-
Как мы строим OLTP-ядро: от API-контрактов до eBPF-проб
В статье показываем контракты будущей OLTP-СУБД: как разделены слои ядра, зачем нужен per-tablespace page size, почему конфигурация уходит в adaptive tuning и как мы встраиваем USDT/eBPF-наблюдаемость прямо в бинарник.
https://habr.com/ru/articles/1022506/
#oltp #субд #базыданных #rust #ebpf #usdt #observability #postgresql_compatibility #storage_engine #adaptive_tuning
-
Как мы строим OLTP-ядро: от API-контрактов до eBPF-проб
В статье показываем контракты будущей OLTP-СУБД: как разделены слои ядра, зачем нужен per-tablespace page size, почему конфигурация уходит в adaptive tuning и как мы встраиваем USDT/eBPF-наблюдаемость прямо в бинарник.
https://habr.com/ru/articles/1022506/
#oltp #субд #базыданных #rust #ebpf #usdt #observability #postgresql_compatibility #storage_engine #adaptive_tuning
-
Как мы строим OLTP-ядро: от API-контрактов до eBPF-проб
В статье показываем контракты будущей OLTP-СУБД: как разделены слои ядра, зачем нужен per-tablespace page size, почему конфигурация уходит в adaptive tuning и как мы встраиваем USDT/eBPF-наблюдаемость прямо в бинарник.
https://habr.com/ru/articles/1022506/
#oltp #субд #базыданных #rust #ebpf #usdt #observability #postgresql_compatibility #storage_engine #adaptive_tuning
-
[Перевод] Создаём брандмауэр при помощи eBPF и контрольных групп
Технология eBPF — интересная штука. С её помощью можно без труда внедрять в ядро Linux фрагменты кода, которые затем компилируются в коды операций (опкоды), которые гарантированно не обрушат работу ядра. Набор допустимых инструкций ограничен, переходы назад не допускаются (поэтому не будет никаких неопределённых циклов). При этом вы не можете разыменовывать указатели, но вместо этого можете выполнять проверяемые операции считывания через указатели, которые потенциально могут оказаться неудачными, но при этом не спровоцируют паник на всю систему. eBPF в ядре Linux можно закреплять в тысячах хуков (точек перехвата), в качестве которых могут выступать u-пробы, k-пробы, точки трассировки и даже такие штуки как отказы страниц. У eBPF есть целый спектр захватывающих возможностей, которые при этом очень активно разрабатываются. Фичи, поддерживаемые в каждой конкретной версии ядра, перечислены в виде списка по этому адресу .
https://habr.com/ru/companies/timeweb/articles/1022028/
#timeweb_статьи_перевод #ebpf #linux #брандмауэр #mkdir #ядро_linux #tls #интернет #http #программирование
-
Little Snitch bringt eine hostbasierte App‑Firewall auf Linux: überwacht ausgehenden Traffic pro Prozess, nutzt eBPF, bietet GUI + Web‑UI für Headless‑Setups — praktisch zur Kontrolle, aber nicht unfehlbar. Mehr: https://www.heise.de/news/Ausgehenden-Traffic-unter-Linux-kontrollieren-Little-Snitch-ist-da-11250677.html 🛡️🔍 #Linux #Security #eBPF
-
[Перевод] Почему eBPF-программа работает на одном ядре, а на другом — нет
eBPF давно стал стандартным инструментом для работы с ядром, но на практике быстро выясняется: одна и та же программа может вести себя по-разному на соседних версиях Linux. Причина — в деталях, которые обычно остаются «под капотом»: структурах ядра, их смещениях и способе доступа к данным. В статье разбираемся, откуда берётся эта нестабильность, как работают механизмы вроде CO-RE и BTF и что на самом деле нужно учитывать, чтобы eBPF-код был переносимым и предсказуемым в разных окружениях. Разобраться в eBPF
https://habr.com/ru/companies/otus/articles/1020852/
#eBPF #ядро_Linux #BPF_CORE #переносимость_программ #версии_ядра_Linux #низкоуровневое_программирование #совместимость_систем
-
Little Snitch comes to Linux to expose what your software is really doing
https://fed.brid.gy/r/https://nerds.xyz/2026/04/little-snitch-linux/
-
Java profiling in Coroot now covers memory allocations and lock contention. It requires no code changes, no JVM flags, and works with any HotSpot JVM: https://coroot.com/blog/java-profiling-with-async-profiler/
Enable it with a single environment variable for flamegraphs and time-series metrics. Learn how to set it up #opensource on your system.
#observability #monitoring #kubernetes #tech #opensource #ebpf #linux #freesoftware #jvm #tech #AI #sre #devops #sysadmin
-
I worked on `kubectl rustnet`
It creates an ephemeral pod running full TUI with eBPF process attribution, deep packet inspection for 21+ protocols, and automatic cleanup when you're done.
No sidecar, no DaemonSet, no leftover resources.
Working on what's next: resolving pod names and container IDs so you can see exactly which workload is generating that traffic.
kubectl krew install rustnet
https://github.com/domcyrus/kubectl-rustnet
#Rust #OpenSource #Kubernetes #k8s #Networking #eBPF #DevOps
-
AyaFlow: A high-performance, eBPF-based network traffic analyzer written in Rust
https://github.com/DavidHavoc/ayaFlow
#HackerNews #AyaFlow #eBPF #Rust #NetworkTraffic #Analyzer #HighPerformance #OpenSource
-
So, someone decided to mix Common Lisp with #eBPF, creating a Frankenstein monster they call #Whistler. 🎩 Apparently, it optimizes better than clang and has all the charm of a 90s hacker movie. 🤖 But hey, who doesn’t want to debug a network packet filter in a dialect older than the internet? 🙃
https://atgreen.github.io/repl-yell/posts/whistler/ #CommonLisp #90sHackerMovie #NetworkDebugging #HackerNews #ngated -
Whistler: Live eBPF Programming from the Common Lisp REPL
https://atgreen.github.io/repl-yell/posts/whistler/
#HackerNews #Whistler #eBPF #CommonLisp #REPL #Programming #LiveCoding
-
Whistler: Live eBPF Programming from the Common Lisp REPL
https://atgreen.github.io/repl-yell/posts/whistler/
#HackerNews #Whistler #eBPF #CommonLisp #REPL #Programming #LiveCoding
-
Whistler: Live eBPF Programming from the Common Lisp REPL
https://atgreen.github.io/repl-yell/posts/whistler/
#HackerNews #Whistler #eBPF #CommonLisp #REPL #Programming #LiveCoding
-
Whistler: Live eBPF Programming from the Common Lisp REPL
https://atgreen.github.io/repl-yell/posts/whistler/
#HackerNews #Whistler #eBPF #CommonLisp #REPL #Programming #LiveCoding
-
#eBPF collects telemetry directly from applications and infrastructure, simplifying observability instrumentation. Here’s how to get it working with #Rustls: https://coroot.com/blog/instrumenting-rust-tls-with-ebpf/
#rust #openssl #golang #go #linux #ebpf #observability #monitoring #sysadmin #devops #sre #opensource #FOSS #freesoftware #kubernetes #tech #otel #opentelemetry #tech #AI
-
Решаем архитектурную проблему nginx с HTTP/3: опыт Angie и магия eBPF
Для пользователя может показаться, что переход с HTTP/2 на HTTP/3 — это просто замена TCP на UDP в конфиге. Но для серверного ПО с многопроцессной архитектурой этот шаг превращается в настоящую «головную боль». Классическая схема с accept() , на которой годами строилась работа с TCP‑соединениями, в мире QUIC попросту не существует. Пакеты летят в UDP‑порт, и ядро ОС больше не знает, какому именно рабочему процессу их отдать. В оригинальном nginx это привело к тому, что поддержка HTTP/3 уже долгое время остается «экспериментальной» и ограниченной: она страдает от проблем с обрывами сессий при миграции клиентов и деградации сервиса при обновлении конфигурации. Для многих это стало стоп‑фактором для внедрения протокола в реальный продакшен. В этой статье мы расскажем, как в Angie 1.11 нам удалось устранить эти фундаментальные недостатки. Мы не просто добавили поддержку протокола, а пересмотрели механику взаимодействия с ядром. Путь от простых хешей до создания полноценного аналога accept() для QUIC с помощью BPF‑программ позволил нам заявить: реализация HTTP/3 в Angie закончена, лишена «детских болезней» nginx и полностью готова к эксплуатации в высоконагруженных средах. Добро пожаловать под капот современного транспорта данных.
https://habr.com/ru/articles/989748/
#http3 #nginx #quic #сетевое_программирование #ebpf #bpf #angie #h3 #многопроцессность #udp
-
Look, someone discovered how to sprinkle #eBPF fairy dust ✨ on their #Envoy TCP #Proxy to chase down those elusive 499 errors! 🤔 Because clearly, we need more tools to tell us we have latency issues in the cloud that just won't go away. 🙄 Surely, another layer of jargon will save us all. 🎉
https://sergiocipriano.com/beyla-envoy.html #499Errors #CloudLatency #TechJargon #HackerNews #ngated -
Rex is a safe kernel extension framework that allows Rust in the place of eBPF
#HackerNews #Rex #Rust #eBPF #KernelExtension #SafeFramework #Cybersecurity
-
Rex is a safe kernel extension framework that allows Rust in the place of eBPF
#HackerNews #Rex #Rust #eBPF #KernelExtension #SafeFramework #Cybersecurity
-
Rex is a safe kernel extension framework that allows Rust in the place of eBPF
#HackerNews #Rex #Rust #eBPF #KernelExtension #SafeFramework #Cybersecurity
-
Rex is a safe kernel extension framework that allows Rust in the place of eBPF
#HackerNews #Rex #Rust #eBPF #KernelExtension #SafeFramework #Cybersecurity
-
Rex is a safe kernel extension framework that allows Rust in the place of eBPF
#HackerNews #Rex #Rust #eBPF #KernelExtension #SafeFramework #Cybersecurity
-
Строим лабораторию по исследованию вирусов с eBPF и другими
Хабр, всем привет! Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то необходимо переходить к Threat Intelligence! Сегодня мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной среде для Linux-платформ.
https://habr.com/ru/companies/serverspace/articles/944614/
#linux #вирус #песочница #sandbox #ebpf #seccomp #podman #виртуализация #tcpdump #iptables
-
Строим лабораторию по исследованию ВПО
Хабр, всем привет! Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то пора переходить к Threat Intelligence! Сегодня мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной среде для Linux-платформ. Материал пригодиться, для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре! На выходе мы получим список из артефактов, которые сможем использовать в работе.
https://habr.com/ru/companies/serverspace/articles/944056/
#linux #вирусы #песочница #sandbox #ebpf #seccomp #podman #виртуализация #tcpdump #iptables
-
Discover how #eBPF and #InspektorGadget transform #Linux system monitoring. Master eBPF for data collection and debug issues in Kubernetes with practical examples. Join Maya Singh’s talk: https://bit.ly/KCDDC2024
-
Discover how #eBPF and #InspektorGadget transform #Linux system monitoring. Master eBPF for data collection and debug issues in Kubernetes with practical examples. Join Maya Singh’s talk: https://bit.ly/KCDDC2024
-
Discover how #eBPF and #InspektorGadget transform #Linux system monitoring. Master eBPF for data collection and debug issues in Kubernetes with practical examples. Join Maya Singh’s talk: https://bit.ly/KCDDC2024
-
Discover how #eBPF and #InspektorGadget transform #Linux system monitoring. Master eBPF for data collection and debug issues in Kubernetes with practical examples. Join Maya Singh’s talk: https://bit.ly/KCDDC2024
-
Discover how #eBPF and #InspektorGadget transform #Linux system monitoring. Master eBPF for data collection and debug issues in Kubernetes with practical examples. Join Maya Singh’s talk: https://bit.ly/KCDDC2024