Docker 全部版本存在文件系统越权漏洞;Kubernetes 发布 1.12.9git
各个行业的数字化转型正在推进 IT 部门对云原生应用的支持。在这种趋势下,不少企业将采用 Kubernetes 做为云原生的有效方式,基于容器的架构模式,构建现代化的应用程序和 IT 基础架构。众所周知,Kubernetes 很难部署并大规模运维。本文是对 Kubernetes 产品功能的比较和思考。github
Cloudflare Workers是一个无服务器平台,使开发人员可以将 JavaScript 代码和WebAssembly APP部署到 Cloudflare 普遍延伸的数据中心(截至现在,Cloudflare 已经在 80 个国家 180 多个城市搭建了其云网络数据中心)。Workers 能够扩展出数千个实例并拦截到站点的 HTTP 请求。这些实例不到 5 毫秒就能够完成启动,而实例完成运行最多只需 50 毫秒。到目前为止,若是一个 Worker 实例须要检索数据,开发人员要么将数据存储在 Worker 实例自己的脚本中,要么从 Cloudflare 的缓存中加载数据文件。以前在 Cloudflare 团队的一篇博客中说起,在使用 Workers 平台后不久,一些客户就提出了需求,须要更好地存储持久性数据。这就是促使 Workers KV 诞生的源由。web
KubeCon EU 2019 刚刚在巴塞罗那拉下帷幕,来自阿里巴巴经济体的讲师团,在大会上分享了互联网场景下规模化 Kubernetes 集群的各项落地经验和教训。所谓“独行速而众行远”,从不断发展壮大的社区中,咱们看到愈来愈多的人拥抱开源,往标准演进,搭上了这趟开往云原生的高速列车。本文是 InfoQ 邀请阿里云容器平台技术专家、原 CoreOS 公司工程师、 K8s Operator 项目的核心做者之一邓洪超,为读者精选了这次会议“应用管理”领域的精华内容来一一进行分析与点评。docker
做为一种云原生的架构,Serverless 与 BaaS、FaaS 之间有何“爱恨情仇”?冤家路窄却能完美解决先后端联调等开发痛点,解决方案又是如何?相较于传统开发模式,基于“无服务开发”理念的小程序·云开发模式又“新”在何处,有何利好?下面咱们从 Serverless 的架构演进来具体分析。小程序
Docker 全部版本存在同一漏洞,容许攻击者访问主机文件系统:这个漏洞可让攻击者得到主机服务器上全部路径的读写访问权限。据了解,之因此会出现该漏洞,主要是由于 Docker 软件处理某些符号连接的方式,而这些符号连接中每每会包含有到其余目录或文件的路径的文件。研究员 Aleksa Sarai 发现,在某些状况下,攻击者能够在路径解析时间和操做时间之间的短期窗口将本身的符号连接插入到路径中。截止到目前(5.31)尚未关于 Docker 官方什么时候修复漏洞的消息。后端
Kubernetes 发布 1.12.9:Cluster Autoscaler 更新到 1.12.5;bug fix。缓存