Cloud FinOps – 2ª Edição: Tomada de decisões colaborativas em tempo real sobre o valor da nuvem

Cloud FinOps – 2ª Edição: Tomada de decisões colaborativas em tempo real sobre o valor da nuvem

Cloud FinOps – 2ª Edição: Tomada de decisões colaborativas em tempo real sobre o valor da nuvem


 A prática de FinOps traz responsabilização para o modelo de gasto variável da nuvem. Usada pela maioria das empresas globais, essa prática de gerenciamento evoluiu de uma atividade secundária para a disciplina que realmente gerencia os custos da nuvem.

 Neste livro, os autores J.R. Storment e Mike Fuller descrevem o processo de construção de uma cultura de Cloud FinOps baseando-se em sucessos e falhas vivenciados no mundo real por grandes investidores em recursos de nuvem.

 As equipes de engenharia e finanças, os executivos e os profissionais de FinOps aprenderão a construir um mecanismo de FinOps eficiente e satisfatório para uma tomada de decisão baseada em dados sobre o valor da nuvem. Contendo um roteiro para ajudá-lo a começar, esta segunda edição revisada inclui novos capítulos que abordam previsão, sustentabilidade e conectividade com outros frameworks.

 Você aprenderá:

  • Um roteiro para a construção de uma cultura de FinOps com apoio dos executivos
  • Como entender e prever seus gastos na nuvem
  • Como capacitar as equipes de engenharia e finanças para firmar parcerias
  • Estratégias de alocação de custos para gerar responsabilização pelos gastos com a nuvem e com contêineres
  • Estratégias para obter descontos em compromissos da nuvem
  • Quando e como implementar a automação de tarefas repetitivas de alocação de custos
  • Como motivar a equipe de engenharia para que execute ações a fim de aumentar a eficiência no controle de custos 
  • Como usar a unidade econômica (unit economics) como condutora da tomada de decisões com base em dados


Sobre o Autor

J.R. Storment é diretor executivo da FinOps Foundation. Ele trabalha com os maiores consumidores de nuvem do mundo com o objetivo de desenvolver seus funcionários por meio da comunidade, de treinamento e de padrões.

Mike Fuller é engenheiro principal na equipe de Cloud FinOps da Atlassian na Austrália, desenvolvendo a prática de FinOps e capacitando as equipes de engenharia para que mantenham um controle eficiente dos custos da nuvem.


https://amzn.to/3JOOkfI


QUER APRENDER LINUX? ENTÃO CONFIRA O MEU CURSO DE MIGRAÇÃO PARA LINUX CLICANDO AQUI :)
QUER APRENDER LINUX? ENTÃO CONFIRA O MEU CURSO DE MIGRAÇÃO PARA LINUX CLICANDO AQUI :)
Lançado novo Minicurso de atributos no Linux
E não esqueçam de conferir também o meu mini curso de atributos no Linux

run0: Um substituto do sudo no systemd

systemd run0. Lennart sudo replacement

run0: Um substituto do sudo no systemd


 No dia 29 de Abril, Lennart Poettering anunciou em seu perfil no Mastodon um dos mais novos recursos que será lançado na versão 256 do systemd; o run0, um substituto do comando sudo que oferecerá mais segurança. Lennart descreve com detalhes problemas do sudo como binário muito grande, arquivo de configuração complexo, plugins, acesso a rede, seu conceito de processos SUID ser esquisito (no estilo, digamos, a la gambiarra). Lennart colocou até mesmo um artigo muito interessante do site ruderich.org escrito em 2016 (com atualização em 2023) que apresenta a possibilidade de vulnerabilidades e a execução de códigos arbitrários tanto no comando sudo quanto no comando su.

"Vamos jogar fora o conceito de SUID na lixeira de más ideias do UNIX."

 Sim, por mais que o Unix tenha sido um sistema operacional revolucionário e que gostamos muito, o Unix também teve ideias ruins que de certa forma inesperadas como por exemplo o erro que ocorreu na árvore de diretórios; os sistemas  operacionais Plan9 e o Inferno tem como um de seus conceitos não repetir os erros que ocorreram no UNIX e essa é uma das belezas do Linux que, mesmo sendo um clone do Unix (o que não deixa de ser um Unix), Linux não está limitado aos conceitos do Unix. como afirmado pelo próprio Linus Torvalds em um evento que "sua ideia era tentar desenvolver um Unix melhor do que o Unix". Linus chegou a abraçar muitas das ideias vindo destes dois sistemas operacionais.

Leia também o meu artigo "Linux: Mais do que um Unix"

 Neste aspecto, Lennart está certo em tentar solucionar o problema do sudo que outros também já tentaram solucionar em outros Unix. Alias SUID, SGID e Stickbit é outro problema no Unix que já ofereceram soluções, no Linux já há solução implementada (capabilities) mas como sempre, as distribuições demoram a adotar.

"Com o systemd v256 vamos um passo a frente disso. Há uma nova ferramenta no systemd chamada "run0". Ou na verdade, não é uma nova ferramenta, na verdade é a ferramenta já existente "systemd-run" mas que quando invocado sob o nome "run0" (via link simbólico) ele se comporta muito como um clone do sudo."

 A diferença entre o sudo e o run0 é que o run0 não é um SUID, ao invés disso, o run0 solicita o serviço que invoque o comando ou shell sob o UID do usuário alocando o processo para um novo PTY isolado sem herdar nenhum contexto do do cliente.


E começam os conflitobs inuteis...

 O run0 nem foi lançado e o pessoal já começa a colocar defeito. No Twitter o usuário conhecido como hackerfantastic.x postou um print informando o que seria uma demonstração de exploit no run0. Honestamente, analisando o print, eu só vi uma tentativa de ridicularizar o run0 assim como fazem como o systemd. Se fosse o projeto que GNU que tivesse desenvolvido o run0, pateticamente iriam defende-lo com unhas e dentes, é somente uma birra com o Lennart mesmo.



 Eu mesmo tive que perguntá-lo se ele considera aquilo uma vulnerabilidade então porque ele não reportou ao projeto ao invés de postar em uma rede social. 
(me sigam por lá também, galera). Eu também já reportei bugs como vocês podem acompanhar no canal e no blog porém, não deixei de reportar ao projeto.


run0 não é a única alternativa ao comando sudo

 Essa não é a primeira vez que alguém cria alguma alternativa para o comando sudo e a reclamação de todos é exatamente a mesma (o sudo é inchado, brechas de vulnerabilidade, perda de desempenho, arquivo de configuração complexo e etc...). O mais famoso de todos é o doas (inclusive mencionado pelo Lennart em seu perfil no Mastodon) desenvolvido pela equipe do OpenBSD como um substituto minimalista ao sudo que torna seu código mais fácil de auditar e seu arquivo de configuração tendo a sintaxe mais fácil.



 Me admira saber que o doas não foi adotado como padrão pelas distribuições sendo que, se você entrar agora no Youtube e digitar opendoas, verá somente elogios para o doas  e sabendo que e está disponível nos repositórios das distribuições:

doas and sudo comparison
Comparação entre doas e sudo

 Outras alternativas também estão disponíveis como o gosu que seria uma implementação escrita na linguagem Go, o próprio projeto GNU possui uma alternativa ao sudo chamada userv (mas até aí está tudo bem, não é? Afinal de contas, foi o projeto GNU que desenvolveu então não há nada de criticas) e o próprio site do projeto sudo apresenta outras alternativas sejam elas open-source, sejam elas alternativas comerciais e até mesmo alternativas para o Windows.



 Então, uma dica que eu daria é que, antes de simplesmente criticar por ser um ideólogo a la contra systemd (eu não consigo entender porque a galera gosta de misturar tecnologia com ideologias), entenda que na verdade o sudo contem muitos problemas herdados e que precisam ser solucionados; já que eles não são, foram desenvolvidas várias alternativas. Você mesmo pode estudá-las e adotar uma que melhor te atenda. Tenha em mente que essa é a beleza do Linux, tudo no Linux é uma questão de escolha. Tenha também em mente que esse processo é natural e ocorrerá com vários comandos.

 O que eu não eu não entendi e me pergunto é qual a relação de um comando que concede permissão como administrador com um init system. Faz até sentido passar a administração do crontab para um unity .timer, mas parte entre sudo e systemd, ainda me ficou vazia a resposta. O que eu espero é poder utilizar e ver como funciona. O resta ideológico e birra contra o Lennart é só balela.


doas: A port of OpenBSD's doas which runs on FreeBSD, Linux, NetBSD, and illumos (github.com)

Opendoas: Versão do doas portado para Linux

Sudo Alternatives | Sudo

The 4 Best sudo Alternatives for Linux Worth Considering (makeuseof.com)

Lennart Poettering: "5️⃣ Here's the 5th installment…" - Mastodon

su/sudo from root to another user allows TTY hijacking and arbitrary code execution (ruderich.org)

run0 (www.freedesktop.org)


Odin: uma alternativa a linguagem de programação C




Odin: uma alternativa a linguagem de programação C

 Após um comentário interessante que recebi no meu vídeo sobre o lançamento do Fedora 40, achei que seria interessante escrever algo sobre a linguagem Odin.

 Odin é uma linguagem de programação de propósito geral, orientada a dados built-in sendo uma proposta para ser uma alternativa a linguagem C. Influenciada pelas linguagens Pascal, C, Go, Oberon-2, Newsqueak e GLSL, foi projetada para alto desempenho (com recursos como gerenciamento de memória, alocadores personalizados e muito mais), sistemas modernos (como tipo de dados SOA e programação de array) e simplicidade.


 O projeto nasceu em 2016 quando Ginger Bill estava irritado com a linguagem C++. Bill então tentou criar um pré-processador para a  linguagem C e assim melhora-la adicionando novos recursos porém, Bill chegou a conclusão de que aquilo seria um beco sem saída e assim decidiu criar uma nova linguagem inteiramente do zero. Odin iniciou-se na verdade como um clone da linguagem pascal e rapidamente foi se transformando em uma nova linguagem.


 Os programas de animação 3D EmberGen, GeoGen e LiquiGen que são de autoria da empresa JangaFX e que são utilizados por várias empresas na indústria de  jogos e filmes (como Bethesda, CAPCOM, Codemasters, THQNordic, Warner Bros, Weta Digital e muitas outras), são inteiramente escritos na linguagem Odin.


Companies who use EmberGen
Empresas que utilizam os programas da JangaFX


 Há também os jogos Solar StormCAT & ONION que foram desenvolvidos em Odin devido suas características de Simplicidade e low level com high level feeling (que permite fazer todo o trabalho de baixo nível que alguém faria em C enquanto pode ter a criatividade de programar jogos através dos recursos modernos da linguagem Odin). Claro que Odin não é a única linguagem adotada para seu desenvolvimento. Há também as ferramentas Spalltodool como exemplos de terem sido desenvolvidos em Odin.

 A linguagem Odin está sob a cláusula 3 BSD (ou licença revisada) e particularmente, eu acredito que linguagem cumpriu com sua missão uma vez que em menos de oito anos já é utilizada em ambiente de produção. Acredito que podemos esperar maior adoção da linguagem em breve.


Site oficial da linguagem Odin.

Leia também: Rust no Linux, um caso de amor e ódio


Lançado Libarchive 3.7.4

Libarchive 3.7.4

Lançado Libarchive 3.7.4


libarchive é uma biblioteca de implementações de  arquivadores e compressores que teve seu inicio de desenvolvimento em 2003 e foi incubado pela equipe do FreeBSD, tendo seu lançamento oficial no FreeBSD 5.3 em Novembro de 2004. O libarchive é também utilizado na distribuição Glaucus Linux e cheguei a menciona-lo na live sobre o backdoor do XZ.

libarchive commands
Comandos do libarchive


 A versão 3.7.4 traz correções de segurança no filtro do rar e no acesso de limite do zip. Além das correções de segurança, há também correções importantes no Limite a quantidade de propriedades do 7zip; correção no uso da função strol() que o que bsdtar faz para conversão de strings; melhoria na parte de passphrase (inclusive não permitindo senhas vazias); correção no CRC do rar, zar evitar loop de link infinito e o zstd implementa core detection.


 O bsdcpio é bem interessante por permitir compactação ao invés de somente arquivamento assim como fazem as tradicionais implementações do cpio.

compress bsdcpio option
bsdcpio e seu recurso de compactação na opção -o


bsdtar
bsdtar

O Libarchive 3.7.4 pode ser baixando clicando aqui


Lançado Dropbear 2024.85

Dropbear = ssh alternative. SSH backup. XZ, lzma

Lançado Dropbear 2024.85


 Dropbear é um pequeno SSH disponível para uma variedade de plataformas POSIX-based como distribuições Linux com a uClibc >=0.9.17dietlibc, e a musl libcMac OS X (compilado com suporte ao PAM); FreeBSDNetBSD e OpenBSDSolarisIRIX 6.5 (com /dev/urandom, ou prngd deve funcionar); Tru64 5.1 (com prngd por entropy); AIX 4.3.3 (com gcc e o Linux Affinity Toolkit), AIX 5.2 (com /dev/urandom); HPUX 11.00 (+prngdTCP forwarding não funciona) e Cygwin (testado 1.5.19 no Windows XP). Dropbear é  uma alternativa ao SSH e por mais que talvez você possa não conhecer, o Dropbear roda em milhões de computadores. Mencionei o Dropbear na segunda parte da minha live sobre  vulnerabilidade no SSH causada pelo compactador XZ.


  No dia 25 de Abril foi lançado o Dropbear 2024.85 que corrige erros da versão 2024.84 como o SHA  ou o DROPBEAR_CLI_PUBKEY_AUTH falham ao serem desabilitados. Houve também mudando de diretórios no Debian.


A versão 2024.85 pode ser baixada clicando aqui


Jogo Descent 3 se torna open-source

Descent 3 has been made open source

Jogo Descent 3 se torna Open-Source


 O código fonte de Descent 3, jogo da Outrage Entertainment, foi disponibilizado no dia 17 de Abril sob a licena MIT. tendo sido disponibilizado no GitHub por Kevin Bentley que é um dos desenvolvedores orgiais. Áudios e vídeos proprietários e com formatos proprietários foram removidos.

Na sessão Original Release, Kevin Bentley descreve o que planejam fazer para melhorar o jogo como conseguir primeiro compilar o código novamente (os compiladores já mudara, então ele precisam adaptar o código para versões atuais já que o jogo é da década de 90) para depois fazer melhorias e limpeza. Pouco mais de um dia depois do anuncio e a galera já começou a fazer contribuições; a equipe criou inclusive um discord para que possam interagir:

Discord do jogo Descent 3

 Eu torço para que, com a contribuição da galera, muita coisa possa ser melhorada não somente na parte de código, mas também no conceito de arte também visual quanto sonora e que possamos desfrutar de um ótimo jogo no futuro.


O código fonte de descent 3 pode ser conferido clicando aqui


Marcadores

A pior história sobre Linux que já ouvi (5) A.I (2) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (5) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (30) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (32) comp (1) compressores (6) container (7) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (1) desenvolvimento (91) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (90) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (12) DragonflyBSD (22) driver (1) dropbear (3) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (11) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (94) gerenciadores de pacotes (4) glaucus (4) GOG (3) google (9) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (12) Intel (15) inteligencia artificial (2) IoT (1) ispconfig (1) jogos (38) kde (1) kernel (138) lançamento (64) leis (1) LFCS (1) libs (2) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (167) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (1) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (84) OpenBSD (7) OpenShift (1) oracle (1) os vários sabores de Linux (43) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (1) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (64) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (12) segurança digital (24) servidor web (2) servidores (3) shell (9) shell script (8) sistema operacional (25) skarnet (1) smartphones (3) Software livre e de código aberto (151) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (6) systemd (8) terminal (89) terminal de comandos (18) toca do tux (1) toybox (27) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (2) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (15) zsh (3)