Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - _Tomáš_

Stran: 1 [2] 3 4 ... 47
16
Server / Re:Reverse proxy/vpn hardware 24/7
« kdy: 29. 09. 2023, 19:06:14 »
Na to ARP oznámení umějí zareagovat i ty nejlevnější routery či modemy?

vše co jsem měl v ruce s tím funguje (např. arping -U -S), různé levné věci od ISP, různé levné mikrotiky, qnapy, asusy, vše změnu zaregistruje. Máš nějaký příklad těch, které to nedávají? Používám to často pro testování a různé virtualizace. Mám často opačný problém, nastavení ignorování neumí z těch levných skoro nikdo (alias podpora static arp table).

17
Server / Re:Reverse proxy/vpn hardware 24/7
« kdy: 29. 09. 2023, 16:24:25 »
V principu staci jedna verejna ipv4, udela se jako virtualni a prehazovani mezi dvema servery vyresi libovolna sluzba (keepalived a podobne), ktere to umi.
To pak ale není řešení přes externí službu jako Cloudflare, ani přes DNS, jak bylo popisováno v předchozím komentáři. A pořád potřebujete nějaké zařízení, které bude umět to přehazování virtuální IP adresy, tedy nějaký chytřejší router nebo switch (nebo to RPi).

ale no tak. Žádné zařízení nepotřebuješ, sám server udělá oznámení, že mu patří ta a ta IP adresa a ty si musíš jen zajistit, že to udělá v jeden okamžik jediný server (to udělají ty služby jako keepalived, které běží přímo na daných serverech). Switchi to je snad jedno úplně, ten si drží jen ARP cache.

Tohle je takové low cost řešení, funguje velice dobře. Důležité je mít tuhle IP adresu jako sekundární a každý ze serverů musí být dostupný na nějaké své primární.

18
musíš hledat, spíše bych se klonil k tomu, že to reálné není. Než junior, musel bys spíše usilovat i nějaký mid a ukázat něco na pohovoru. Ty ceny dost náramně v posledních letech šly dolu a pro nováčky již takhle vysoko to nevidím (reference právě CZ banky a občas nějaká konzultačka typu Unicorn).

Naopak začíná být občas i problém udat seniora za 80 - 90, bavím se pouze o Javě a o HPP, nikoliv na zákonný hraně švarc pro zahraničí.

Teď nás bude čekat přechod spousty švarců na HPP kvůli plánované novelizaci, takže uvidíme na jakých úrovních se ustaví ceny.

19
Distribuce / Re:Oprava rozbitého sudoers
« kdy: 28. 08. 2023, 22:45:42 »
za starých dobrých časů jsme hledali děravý driver, přes který bychom mohli získat root práva :).

Dnes už máme lepší cesty, otázka je, jestli nejsou zamazané. Kromě suda existuje i pkexec, popsané tady https://wiki.debian.org/PolicyKit, záleží jaké máš nastavené policy, ale pokud někdo nechal výchozí, tak ti stačí být členem skupiny wheel (občas někdo přidává i sudo skupinu) a můžeš spustit bash s právy root.

Občas je problém, že pkexec potřebuje agenta, klidně pod stejnám userem, což občas nebývá pokud to někdo nepoužívá. Řešení jsme před pár lety diskutovali tady https://github.com/NixOS/nixpkgs/issues/18012, přihlásíš se na server ve dvou sezeních, v jednom spustíš agenta, v druhém pkexec. Nejlepší dokumentace k tomu je samozřejmě na archu, https://wiki.archlinux.org/title/Polkit

Zkus pár příkazů, hoď sem chybové hlášky a třeba s tím něco půjde udělat.

20
Odkladiště / Re:vlastne "chatGPT"
« kdy: 25. 08. 2023, 10:02:02 »
vdaka pozriem.

to co chcem s sklada z viac veci:
- myslim si, ze by som mal aspon ramcovo mat prehlad v tomto smere
- mam par napadov ako to pouzit a rozhodne nechcem byt rukojemnikom niekoho na druhom konci zemegule

Trenovanie ako take ma nezaujima.
Mam predstavu, mozno nespravnu, ze sa da stiahnut "hotovy natrenovany model" s ktorym si mozem hned pokecat.

Teď čtu na Lupě, https://www.lupa.cz/aktuality/chcete-delat-strojove-uceni-a-llm-ale-ne-infrastrukturu-resi-to-startup-zainvestovany-cechy/, to také vypadá dobře, https://github.com/dstackai/dstack, ale neznal jsem a nemám zkušenosti.

Zastav se na https://prg.ai/podzimni-dny-ve-znameni-umele-inteligence/, třeba tam potkáš lidi a zjistíš více informací.

Ano, dá se stáhnout natrénovaný jazykový model, s kterým můžeš kecat, to je zrovna třeba ten https://github.com/go-skynet/LocalAI.

Rukojmí budeš vždy, protože na ty největší modely prostě nedosáhnout snadno ani naše největší firmy. Pro jednu banku jsme trénovali jejich chatbota, 4 měsíce v kuse, náklady jen na trénování skoro 10m. Natrénovat vlastní ChatGPT 4 znamená skoro 1 mld dolarů (kdyby teda MS nevyužil svoje volné servery a musel si je platit podle ceníku), to jen pro představu jaká obrovská bariéra tam je.

Problém je, když z toho natrénovaného modelu chceš udělat produkt, tam už je lepší si řešení jako SaaS pronajmout, protože licence, oprávnění, legislativa, to není vůbec snadné. Pro vlastní hraní to ale řešit nemusíš.


21
Odkladiště / Re:vlastne "chatGPT"
« kdy: 25. 08. 2023, 09:47:25 »
Tohle rádi používáme pro učení nováčků, https://github.com/microsoft/AI-For-Beginners. Tady máš jednu z tisíce implementací openAI api, kterou si můžeš provozovat sám https://github.com/go-skynet/LocalAI.

Na herních grafikách to je nic moc a rychle se upotí, mají zbytečně velkou spotřebu. Na projekty kupujeme Nvidia H100, což ale stojí jako nový auto. Osobně mám doma 4x nvidia Quadro RTX A4000 a jsem docela překvapen s tím, že se nad tím dá také něco trénovat (jsou to ale dny, někdy i týdny podle velikosti dat), koupíš to v běžném obchodě.

Ty AI na špici domů nedostaneš, hlavní špici totiž nedělá ani tak samotný natrénovaný model, ale všechny ty filtry, transformace a kontroly okolo, ona i příprava vstupu je vyšší dívčí. Model je jen část úspěchu.

Otázka co s tím chceš dělat, pokud nad tím budovat produkty, tak jdi do SaaS, třeba Azure OpenAI je dobře postavené. Pokud tě to zajímá, můžeš si s tím hrát sám doma, ale nic z toho jako produkt nebude, pro mě je práce s daty koníček a dělám to dlouho pracovně i osobně.

22
Odkladiště / Re:Statistiky bezpečnosti operačních systémů
« kdy: 22. 08. 2023, 10:17:19 »

Zažil jsem už spousty napadených desktop linuxů

Čím konkrétně byly napadené? Díky.

Opravdu mě to zajímá, linux na desktopu používám od r. 2000 a s napadeným desktopem jsem se ještě v praxi nesetkal. Nezpochybňuji to, vím, že technicky to samozřejmě lze, ale jaké byly konkrétní příklady v praxi. Předem díky.

Je toho opravdu spousty. Viděl jsem a řešil třeba EvilGnome, stačilo spustit kód pod uživatelem a získal perzistentního daemona, který ovládal vzdáleně počítač. Šířil se jako payload u legitimní aplikací, tady za nákazu mohl překlepový balíček v pipu. Tady se to stalo u veřejných počítačů v jedné velké knihovně.

Letos třeba parazit od skupiny Kaiji. Hledá otevřené služby v dockeru a přes únik v dockeru získá kontrolu nad OS (docker a kontejnery na linux opravdu nejsou jako jail ve freebsd a nejsou určeny k zabezpečení). Za nákazu mohla web kamera v domácí síti koupená z Alíka, jak ta se nakazila jsem už neuměl zjistit, možná už v tom stavu přišla, do internetu neviděla, pouze do domácí sítě (zrovna nedávno tady na to bylo vlákno kolem web kamer, pozor na ně). Domácí stanice kolegy v práci.

Napadání desktopů na linuxu výrazně roste, hlavní problém je, že spousta služeb a aplikací běží pod jedním uživatelem a celá bezpečnost linuxu je založena na izolaci uživatelů a ne procesů, uid mapování v kontejnerech (např. snap) s app arrmor/selinux je super, ale velká spousta aplikací ještě tak neběží.

Stačí se podívat jaké zranitelnosti se opravovali v minulosti, např. Firefox CVE-2022-1802 znamenal, že kdokoliv, kdo mohl spustit JS v prohlížeči, mohl spustit libovolný kód jako firefox uživatel, což na desktopu je přihlášený uživatel (snap a jiné věci by mohly vektor útoků snížit).

Nebo letošní Chrome CVE-2023-0471, opět vzdálené spustění kódu pod právy procesu Chrome, pro desktop fatální problém.

Stejně tak jsou na vzestupu útoky na balíčkovací systémy (npm, pip, docker vévodí). U těhle balíčkovacích systémů nejsou žádné velké automatické kontroly, propašované překlepové balíčky nebo napadené vývojářské účty jsou časté. A ono to člověk jednou postihne. U CI deploymentů nám to nevadí, běží to izolovaně a kontroluje se chování, ale uživatelé běžně instalují věci pod svým přihlášeným účtem, spouští na linuxu přímo pod svým uživatelem, npm i pip zároveň spouští při instalaci balíčku libovolný kód.

Oprava sa správne projeví aj bez restartu, ak je na to prispôsobená. Že to nevynutí nie je chyba. A že je systém nebezpečný len preto že ho ty nereštartuješ? A to je ako bezpečné keď sa ti systém sám reštartne, a ty prídeš o dáta?

U drtivé většiny aplikací a i samotného kernelu nikoliv. Ukaž příklady, prosím. Není pořád běžné, aby aplikacen a linuxu se sama bez restartu přepsala v paměti. Na to jsou docela složité procesy s forkem a přechodem na nový runtime. Windows při aktualizaci nějakého souboru vynucuje ukončení procesu, který ten soubor používá, na linuxu se soubor bez problémů přepíše na disku, ale aplikace si drží otevřený ještě ten původní a musí si ho sama znovu otevřít (OS jí o změně ani nijak aktivně neinformuje). Na fedoře k tomu máme třeba program dnf needs-restarting, na ubuntu reboot-required (a případně přímo soubor /var/run/reboot-required.pkgs). Případně se dá zabrousit do výstup lsof a podívat se, který otevřený soubor změnil svůj obsah.

23
Odkladiště / Re:Statistiky bezpečnosti operačních systémů
« kdy: 19. 08. 2023, 22:50:09 »
Linux nemá rýchle aktualizácie? Tak sa len tak pozriem na svoj Ubuntu a vidím včera update a hneď ďalší, a ten update obsahoval opravu chyby odhalenú pred 3 dňami. To sa ti zdá pomalé? Lebo u Windows majú pravidelné plátovanie, a teda sa čaká 2 týždne do vydania.

Určující je přeci ta nejpomalejší a ne ta nejrychlejší aktualizace. Bavím se primárně o desktopu a prostě tam to někdy trvá, nemluvě o samotné instalaci, kdy spousta distribucí nevynutí restart aplikace nebo OS, aby se oprava správně projevila.

Izolovanie, hmm, tak určite, tárate nezmysli. To môžem u Windows tiež nazvať len "snaha", v tomto smere je práve Linux viac izolovanejší a keď spustím aplikáciu v kontajnery, tak viem že neujde.... dokonca v Linuxe nebežíš pod rootom, ako vo Windows pod adminom (má vyššie práva, aj keď ani ten nie kompletné)
Považuješ kontajner na linuxu za bezpečnostní funkci? To děláš obrovskou chybu, tak prostě není navržený a tak to opravdu nefunguje. Dokud mohou se jednotlivé procesy pod jedním uživatelem ovlivňovat, dokud může prohlížeč a webová stránka upravit ~/.bashrc, je veškerá snaha vniveč. Na linuxu tě čeká spousty pastí. Pořád se bavím o desktopu.

To platí všeobecne o úplne každom systéme. Ak si nainštalujem vírus, tak mám vírus. To dáva logiku, že?
Tam ťa nezachráni žiadny systém. A antivir je nezmysel ale keď chcete, tak pre Linux je mnoho antivirov, taký známy napríklad ClamAV. Sophos je tiež voľba.

Vlákno je o bezpečném OS a já to, že tě bezpečný OS nenechá nainstalovat virus (resp. nenechá se projevit) považuji za středobot bezpečnosti. Podívej se, jak se dnes chovají a fungují mobilní OS, tam jde vidět vývoj kupředu, ne na desktopu.

Dodatek, celý svůj profesní život se věnuji linuxu, to je více než 30 let praxe, posledních 10 let se věnuji primárně jeho zabezpečení a kontrole pro krytické systémy. Prezentuji svoje zkušenosti a ne naučené poučky.

24
Odkladiště / Re:Statistiky bezpečnosti operačních systémů
« kdy: 18. 08. 2023, 15:38:23 »
Ty čísla nelze porovnávat takhle.

Pravda, ale i tak môžeme "všeobecne" povedať že Windows je výrazne menej bezpečný než Linux.

To právě nemůžeme. Windows je poměrně robustně připravený na desktop, oddělený jednotlivých aplikací, integrace antiviru do jádra, rychlé a pravidelné aktualizace (dnes už vynucené). Ani jedno z toho se nedá říct o desktop linuxu. U linuxu můžeš udělat velice rychle fatální chybu a bezpečnost výrazně snížit, jednotlivé procesy od sebe nejsou bezpečně izolované a snahy app arrmor, selinux, snap jsou pořád jen snahy a penetrují se pomalu.

Pokud někdo záměrně nevypíná aktualizace, má antivir (jaký vůbec použít pro linux?), neinstaluje každou volovinu, které dá zbytečně vysoká oprávnění, může být bezpečný i s Windowsem.

Já bych to tak jednoznačně neviděl. Zažil jsem už spousty napadených desktop linuxů, dokonce i serverů, zpravidla za to může chyba správce/uživatele a nikoliv nějaké neznámé zranitelnosti. Stejně tak jsem viděl velké množství napadených Windows stanic. Nemyslím si, že jen to, že budu používat konkrétni OS mě před něčím ochrání.

25
Odkladiště / Re:Statistiky bezpečnosti operačních systémů
« kdy: 18. 08. 2023, 13:39:36 »
nj. ale za linux jsou v těch číslech zahrnty i zranitelnosti ze všech desítek tisíc balíčků, co daná distribuce spravuje, u Windowsu se počítá pouze samotný OS a aplikace jsou bokem. Ty čísla nelze porovnávat takhle.

Pokud bych vzal jen Linux kernel, zase řeším to, že Windows má každé 3 roky novou verzi s novým názvem přitom pořád zakládá na těch předchozí, naproti tomu Linux kernel je za celou dobu pouze jediný a má tam tedy spočítané zranitelnosti za celých desítky let.

Stejně tak Windows nezveřejňuje všechny opravené zranitelnosti a o spostě z nich ani nevíme, je to prostě uzavřený systém.

Bezpečnost systému ale není o počtu zranitelností a tak to měřit rozhodně nelze, tak by totiž byl nejbezpečnější třeba OS, který si napíšu sám, že?

26
to asi záleží na prostředí, týmy datových analytiků u klientů ustavičně rostou a rostou, naopak programátoři zůstávají na stejných počtech. Většina členů mého týmu jsou právě datový analytici, tj. úplně opačný pohled než kanoe22, kteří sotva umí něco naprogramovat, ale rozumí sql, datovým, datovým analýzám, umí si data pročistit, vytřídit, ověřit, namodelovat.

Dříve bylo běžné, že programátor byl zároveň tím, kdo se staral o data, dělal statistiky, analytiku, také jsem tak začínal, ale dnes když vidím, co s tím umí dělat kluci, kteří se tomu věnují, je to obrovský rozdíl.

27
Hardware / Re:PoE switch, alebo NVR s PoE portami ?
« kdy: 08. 08. 2023, 09:56:37 »
Nechcem vytvarat DMZ pre kamery (resp. NVR). Nestaci jednoducho pre LAN IP adresy, ktore patria kameram zakazat pristup na internet a zvonka pouzit VPN (napr. wireguard) ?

to stačí do doby než máš jakékoliv zařízení v síti infikované a napadne ti i kamery. 100 % se vyvarovat napadení nám nejde ani k chráněných komerčních provozech, zajistit to doma je zhola nemožné, ona stačí i blbá android aplikace na mobilu. Dnes ty útočné SW mají v sobě nemalou db zranitelností, výchozích hesel a všeho co potřebují k autonomním pokusům o nabourádní dalších zařízení.

Izolace kamery od internetu přes IP pravidlo je dost varchlaté a jdeš pořád do rizika. Ale chápu, technologie jsou v takovém stavu, kdy tohle je pro domácí uživatelé neřešitelný problém a nikdo nenabízí řešení na nízkou cenu bez nutnosti tomu rozumět.

28
Hardware / Re:PoE switch, alebo NVR s PoE portami ?
« kdy: 08. 08. 2023, 08:57:24 »
nemanagovatelný switch ti neumožní izolovat porty nebo tagovat vlan, každý pak může mluvit s každým připojeným zařízením. Přístup k těmhle aktivním prvkům se ideálně řeší přes revezní proxy nebo SSO bránu (např. občas používám Apache knox, komerčně se používá IBM WebSEAL), ona jediná pak má povoleno síťově komunikovat s konkrétními porty u kamery, provoz jde přes ní, řeší přihlášení či hlídá oprávnění.

Doma nebo v malých instalacích právě používám variantu, kdy připojenou kameru (či televizi nebo jakékoliv zařízení) na nejbližším prvku síťově izoluji a provoz nasměruji přes knox, na autorizaci používám kerberos a s kamerou poté komunikuji přes spnego šifrovaný protokol, knox to přeloží občas i na prosté http (když kamera neumí nic jiného), ale nikdo jiný se k tomu http než knox nedostane. Navenek je pak vše transparentní, v IDM nastavím, který principal může s kamerou komunikovat a IDM podle toho vydává klíče.

K věcem, které jsou připojené mimo prostě vždy přidám krabičku, která ten provoz zabalí a naváže vpn spojení. V desítkách ks používám rád Mikrotik mAP, mám tam nahraný tinc vpn, který zajišťuje bezpečné připojení do sítě. Na FW mám omezené vzdálené adresy, s kterými je možné komunikovat a provoz mustí pouze na vpn brány. Zároveň to je titěrné zařízení, které umí PoE, nepotřebuji k tomu nic pájet a podporovat, stojí to pár stovek a jsem schopný takhle připojit bezpečně kameru, stačí mi k tomu 2 PoE porty.

Ve firemní prostředí na to člověk má lepší nástroje, ale ty nejsou zdarma. Doma to je kvůli ceně těžší. Každopádně mít otevřené kamery přípojené přímo na internet je obrovský nesmysl, jistotou ti je někdo někdy napadne a využije je buď k útoku nebo k napadání dalších zařízení v tvé síti. Nezřídka kdy jsou infikovány malwarem a ten šíří k tomu, když se na ně připojíš. Je v podstatě jedno od kterého výrobce ta kamera je.

29
Server / Re:Proč něco zabíjí službu v systemd?
« kdy: 04. 08. 2023, 15:13:23 »
to vypadá na OOM killer, možná jen ho nemáš správně logovaný, co ukazuje dmesg -T? Zkus si tam grepnout třeba killed process, jestli tam tvůj proces nebude

Další důvod proč proces může takhle ošklivě být zavražděn je page fault, seq fault, ale to bys viděl ve statusu

30
Hardware / Re:PoE switch, alebo NVR s PoE portami ?
« kdy: 04. 08. 2023, 10:35:22 »
primárně chceš managed PoE switch s možností izolace portů, protože zrovna hikvision nebo reolink jsou jedno velké bezpečnostní peklo (ono to platí obecně, že jakékoliv podobné věci je potřeba izolovat a pouštět na ně provoz pouze z kontrolované gateway, která řeší řádně autorizaci a autentizaci).

Např. ještě dneska si můžeš koupit kameru, NVR se zranitelností CVE-2021-36260, protože prodejce to má dlouho na skladě a nikdo neaktualizoval FW. Hikvision není moc přátelský k informování o zranitelnostech a o spoustě nepíše.

Stran: 1 [2] 3 4 ... 47