Deckhouse Kubernetes Platform обновилась: хранилища, защита, UI

Deckhouse Kubernetes Platform обновилась: хранилища, защита, UI

Deckhouse Kubernetes Platform обновилась: хранилища, защита, UI

Компания «Флант» выпустила крупное обновление своей платформы Deckhouse Kubernetes Platform (DKP). Основные изменения касаются хранения данных, безопасности, администрирования и пользовательского интерфейса.

Что нового в хранении данных

C начала года серьёзно переработана подсистема хранения. В DKP появились новые CSI-драйверы для СХД Huawei и HPE, а также универсальный драйвер для подключения других систем хранения.

Также реализован модуль CSI-S3, который позволяет работать с объектным хранилищем как с обычной файловой системой — это упрощает перенос приложений на современные хранилища.

Изменения в безопасности

Платформа теперь поддерживает шифрование данных в модуле CSI-NFS, а при удалении логических томов можно настроить автоматическое затирание данных. В систему добавлена проверка подписей контейнерных образов с помощью Cosign — это позволяет удостовериться в их подлинности. В аудит-логах теперь можно увидеть IP-адреса администраторов и все изменения в кластерах — это облегчает контроль за действиями пользователей.

Интерфейс стал удобнее

В графическом интерфейсе появились новые функции: теперь можно управлять политиками обновлений, просматривать пользовательские сессии, работать с дисковыми образами и снапшотами виртуальных машин, настраивать классы хранилищ и следить за мониторингом через графики. Также появился новый профиль планировщика high-node-utilization — он размещает поды более плотно, экономя ресурсы.

Обновления в сетевой части

Сетевой стек тоже доработан. Теперь в одном поде можно настроить несколько независимых проверок готовности к приёму трафика — полезно для многокомпонентных приложений и виртуальных машин. Также переработан L2-балансировщик: трафик теперь равномерно распределяется по всем узлам, а не только по одному активному. Это повышает производительность и снижает вероятность потерь соединений.

Управление и виртуализация

В системе централизованного управления Deckhouse Commander теперь можно передавать ресурсы в подчинённые кластеры без пересоздания. Изменения можно применять как автоматически, так и вручную. Появился предустановленный шаблон для быстрого развёртывания в облаке cloud.ru.

Также улучшена подсистема виртуализации: ускорена миграция, доработана работа с дисками, расширены возможности мониторинга и усилена безопасность.

Поддержка новых технологий

Обновление принесло полную поддержку Huawei Cloud и Kubernetes 1.32. Завершены проверки совместимости с рядом российских продуктов, включая Яндекс Доски, Data Ocean Nova, VK Private Cloud, FPlus, Comita AML, Platform V Synapse Service Mesh, Альт Домен, ALD PRO и РЕД АДМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Порносайты используют заражённые .svg-файлы как кликеры

Исследователи из Malwarebytes обнаружили новую волну злоупотреблений форматом .svg — на этот раз в исполнении десятков порносайтов. Они используют заражённые изображения, чтобы заставить браузеры пользователей тайно «лайкать» свои посты в Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).

Схема работает так: посетителю показывают .svg-файл, и если он кликает по картинке, в браузере незаметно срабатывает JavaScript, который оформляет «лайк» нужной странице — при условии, что у пользователя открыт Facebook-аккаунт (признан экстремистским и запрещён в России).

Внутри этих .svg скрывается сильно запутанный код, замаскированный с помощью модифицированной техники JSFuck, которая превращает JavaScript в хаотичную «стену» символов.

 

При расшифровке выясняется, что скрипт подгружает ещё цепочку обфусцированного кода, а в финале — вредонос под названием Trojan.JS.Likejack. Он и выполняет автоматический клик по кнопке «Нравится» без ведома пользователя.

Malwarebytes отмечает, что все выявленные сайты работают на WordPress. Facebook (признан экстремистским и запрещён в России) такие фальшивые аккаунты и страницы периодически блокирует, но их администраторы быстро возвращаются с новыми профилями.

Это не первый случай злоупотребления .svg. Ранее киберпреступники задействовали SVG-файлы для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru