The Distroless Linux Future May Be Coming https://hackaday.com/2026/01/12/the-distroless-linux-future-may-be-coming/
#LinuxHacks #Distributions #Distroless #GNULinux
The Distroless Linux Future May Be Coming https://hackaday.com/2026/01/12/the-distroless-linux-future-may-be-coming/
#LinuxHacks #Distributions #Distroless #GNULinux
Something new out of Red Hat! Project Hummingbird, a zero-cve platform.
#Distroless #OCI containers to replace #Bitnami images. Governments explore different options: #Nix_Flakes custom builds, community images.
Read my take and another option based on #Fedora at https://blog.riemann.cc/digitalisation/2025/10/26/distroless-containers-nix-flakes-vs-fedora/
What is your view?
#opensuse #podman #NixOS #digitialsovereignty #supplychain #NIS2
Distroless приложения (VM/bare-metal)
Некоторые языки программирования (например, Go и Zig) позволяют собрать приложение без каких-либо зависимостей, в том числе отвязаться от libc, тем самым создание distroless-контейнера на Go становится тривиальной задачей. Но эта же особенность может быть применена не только для создания контейнера, но и для запуска такого приложения в VM или на реальном хосте не используя какой-либо дистрибутив Linux, а используя только ядро Linux и само приложение, построенное с помощью Go (или, например, Zig). Такая возможность позволяет избавиться от дополнительных зависимостей, которые добавляют потенциальные риски с точки зрения атаки на цепочку поставок (supply chain attack).
Защищаем контейнеры с нуля: практическое руководство по Docker security и Kubernetes security contexts
Привет, Кореша! Вы когда-нибудь задумывались о безопасности контейнеров, работающих в продакшене? Docker и Kubernetes предоставляют широкий набор инструментов, которые могут быть использованы плохими людьми. Безопасность контейнеров — это не просто волшебная защита, а многослойная система, охватывающая весь процесс от сборки до запуска в кластере. В этой статье мы разберем практические шаги по защите ваших контейнеров, от написания безопасного Dockerfile до настройки политик безопасности в Kubernetes.
https://habr.com/ru/articles/944608/
#docker #kubernetes #security #pod_security_admission #distroless
Docker launches #DockerHardenedImages (DHI) – a security-focused set of base images designed to cut vulnerabilities by up to 95%.
Using a #distroless approach, DHI removes unnecessary components, supports automatic patching, and remains compatible with existing Dockerfiles.
🔎 More on #InfoQ: https://bit.ly/4nfy3TB
#distroless めいた #TurboLinux 6.0を作らなきゃ (始めてすらいない)
We have a canary build of our @nlnetlabs #unbound #docker image with #quic support available for testing, yay! 💚
➡️ madnuttah/unbound:canary-quic ⬅️
https://github.com/madnuttah/unbound-docker/
https://hub.docker.com/r/madnuttah/unbound
#selfhosting #homelab #opensource #foss #dnssec #doq #dnsoverquic #quictls #distroless
Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo
Как погубить кластер, действуя во благо? Подборка вредных советов из реальных кейсов и опыта от специалиста по безопасности контейнеров и Kubernetes. Вместе установим антивирус на ноды, просканируем хостовую ОС и заблокируем выкатки образов с чувствительной информацией. Привет, Хабр! Меня зовут Дмитрий Евдокимов. Я — Founder & CTO Luntry в компании по созданию решений для безопасности контейнеров и Kubernetes, CFP конференций DevOpsConf и Highload, автор курса «Cloud-Native безопасность в Kubernetes» и телеграм-канала k8s (in) security. Эта статья написана по мотивам моего доклада для DevOpsConf 2024. Так как я проработал в сфере информационной безопасности больше 15 лет и специализируюсь именно на безопасности контейнеров и кластеров, дам несколько «вредных» советов, как сделать Kubernetes-кластер «безопасным». Погубить кластер
https://habr.com/ru/companies/oleg-bunin/articles/875114/
#кубернетес #контейнеры #оркестрация_микросервисов #окружение #shift_left_security #уязвимости #distroless #zerotrust #NetworkPolicy #apparmor
Tired of seeing bullshit alerts about dependencies in your containers, which have some crazy new vulnerability, but aren't part of your application and don't really need to be there? Me too! Stop wasting time and start getting actionable security feedback by making your containers distroless!
I tested this and was able to reduce the number of dependencies showing up in my SBOM by *71%* compared to python:3.11-slim!
https://chris.partridge.tech/2024/distroless-python-in-minutes/ #distroless #container #docker
#Distroless Images in Docker: Minimalism, Security, and Debugging in #Kubernetes
This video is 7 years old, yet still relevant and important!
2017 swampUP Sessions | Distroless Docker: Containerizing Apps, not VMs https://youtu.be/lviLZFciDv4
Invidious: https://inv.nadeko.net/watch?v=lviLZFciDv4
Краткий дайджест обновлений Deckhouse Kubernetes Platform 1.48-1.60
В этой статье мы рассмотрим самые важные обновления Deckhouse Kubernetes Platform версий 1.48–1.60, произошедшие почти за год — именно столько времени прошло с момента выхода нашего последнего обзора новых фичей.
https://habr.com/ru/companies/flant/articles/826228/
#kubernetes #deckhouse #Deckhouse_Kubernetes_Platform #devops #istio #grafana #distroless #обновления #platform_engineering #отечественное_по
[Перевод] Что находится внутри образов distroless-контейнеров
Базовые distroless-образы GoogleContainerTools часто упоминаются как один из способов создания (более) маленьких, (более) быстрых и (более) безопасных контейнеров. Но что на самом деле они собой представляют? Зачем они нужны? В чем разница между контейнером, созданным на distroless-базе, и контейнером, созданным с нуля? Давайте разберёмся.
https://habr.com/ru/companies/flant/articles/822427/
#distroless #контейнеры #контейнеризация #k8s #kubernetes #containers #devops #docker #образы #scratch
blog post I ran across that's summarizing talks from #kubecon 2024 paris. I just finished watching "building container images the modern way" and need to give #distroless and #ko-build a try. https://iamondemand.com/blog/heres-what-you-need-to-know-about-the-state-of-kubernetes-direct-from-kubecon-2024-paris/
Just published a blog post on why I migrated my personal website from Next.js to Eleventy.
https://www.mattknight.io/blog/migrating-from-nextjs-to-eleventy
It's fairly high-level, but I'll be following up on some deep dives into some of the more nuanced parts of my new setup - like the distroless nginx container and the VPN setup letting me host the website from my office.
#blog #website #nextjs #eleventy #selfhosting #selfhosted #vpn #wireguard #distroless #docker #nginx #webdesign #webdev
Finally launched my new #blog #website https://www.mattknight.io/
There's still a lot to be done, but I'm really happy with it so far.
A few highlights:
- built with #eleventy
- deployed in #distroless #Docker image using #nginx (total image size <10MB)
- pre-compressed (br + gzip) files
- works w/o JS (menu stays open)
- mobile first w/ progressive enhancement
- tiny (<4KiB home, <7KiB for blog post) + very fast!
- perfect #lighthouse score
- supports dark mode
- served from my office server
Wasn't too much work, so the #OpenSSL build environment got implemented into my @nlnetlabs #unbound #docker image already. You had my promise. The initial build was manual but it should run as an #automatedBuild too.
The first madnuttah/unbound-docker #distroless build (v1.19.3-1) with the per architecture optimized libraries is available on #dockerHub. 💚
https://github.com/madnuttah/unbound-docker
🌘 Nix中是否有類似於"distroless"映像的工具?
➤ 作者討論了映像的製作方式以及Nix和Bazel之間的比較。
✤ https://discourse.nixos.org/t/oci-images-is-there-something-similar-to-distroless-images-built-with-nix/35957
本文討論了使用Nix建構類似於"distroless"映像的可能性。作者進一步討論了Nix工具能夠生成OCI映像的可行性以及可能的限制。
+ 很有趣的討論,對於使用Nix來建構映像有了更深入的瞭解。
+ 非常喜歡這種討論,對於使用distroless映像和Nix的優劣有了更清楚的視野。
#Nix #映像 #distroless
Recently revisited `kubectl debug`.
I am amazed how powerful ephemeral containers have become in #kubernetes 🎉
You can easily access
* file system,
* network and
* processes
of other containers in the pod.
🔐 No more reasons not to use #distroless containers !