Latest post of the previous page:
Również interesuję się wszystkim, ale w kilku rzeczach to jeszcze mam za małą głowę chociażby np. nauczanie maszynowe/sieci neuronowe/sztuczna inteligencja Lubię patrzeć jak to wszystko działa i jestem pod wrażeniem, że taki ChatGPT a dokładniej to jego silnik GPT-3 (oraz 3.5 i 4) jest napisany w Pythonie używając najprawdopodobniej znanych bibliotek takich jak TensorFlow, PyTorch czy jeszcze innych - najprawdopodobniej, bo sam GPT tak twierdzi, czy jest to prawda? Nie wiadomo ale ze swojego punktu widzenia musi tak być, bo dzisiaj nikomu nie chciałoby się budować sztucznej inteligencji w Pythonie kompletnie bez użycia bibliotek lub pisząc wszystkie własne: czy to z ekipą czy bez, nikomu się dziś nie chcę Kilka lat temu, to było dla mnie nie do pomyślenia, że AI można zbudować w tak prostym i przyjemnym języku, no cóż.. technologia Co do analizowania kodów malware z Git'a (i pewnie nie tylko), kiedyś było głośno o WannaCry co poblokował większość komputerów i urządzeń w tym IoT (Internet Of Things) bazujących na Windows na całym świecie i ktoś mądry zdekompilował cały kod tego ransomware i pojawiło się gdzieś na GitHub'ie. Wtedy miałem okazję spojrzeć na oryginalne repozytorium prosto od tego kogoś, co to zdekompilował ale teraz już po takim czasie nie wiem czy istnieje, zapewne pojawiły się mirrory na innych profilach użytkowników - ale mimo wszystko patrząc sobie na kod tego monstrum nie spodziewałbym się, że jedna głupia podatność w protokole SMB Windows'a potrafi wywołać tak duże zniszczenia i spustoszenie na świecie oraz że kluczem do zatrzymania tego ransomware było poprostu wykupienie domeny z jaką WannaCry się łączył, bo za czasów panowania tego ransomware w kodzie jego była reguła w skrócie: gdy domena nieistniała bo była niezarejestrowana (to była chyba ta http://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/ ale już nie pamiętam, pierwszy hit w wynikach wyszukiwarki), no to WannaCry robił swoje krótkomówiąc, a gdy działało połączenie z nią bo ransomware sprawdzało - to program przestawał działać i tyle. Bynajmniej tak to było w oryginalnej wersji jak mnie pamięć nie mylikkk132 wrote: ↑1 year agoNo oficjalnie to pracuję jako programista .NET (C#), ale insteresuje się... a w sumie wszystkim, od hardware, przez sieci/administracje/devops a tak najbardziej to chyba "cyberbezpieczeństwem" szeroko pojętym i tym dobrym i tym złym XD ale żeby nie było, mi chodzi o bardziej fakt że lubię analizować kody malware z githuba jak działają itp., sam tego typu rzeczy nie tworzę.
W cyberbezpieczeństwo lubię się bawić i uczyć w tym kierunku, ale bardziej w tym dobrym kierunku - wkońcu sam podstawowo zabezpieczam serwery, wirtualne maszyny i inne furtki dostępu w firmie w której pracuję ale tylko podstawowo - po mojej pracy np. stawianiu czegoś na nich zastępuje mnie kilka osób które patrzą na moją pracę, próbują zasymulować różne ataki i ewentualnie poprawiają zabezpieczenia za co ja nie dostaje przysłowiowego "opierdolu", bo nie pracuje głównie w tej dziedzinie
W skrócie to co zawsze robię na świeżych serwerach itp. :
- Aktualizacja repozytoriów i zależności wiadomo.
- Silne hasła dla root'a i użytkownika
- Zmiana portu z domyślnego 22 na np. 1925 dla SSH ale zazwyczaj to zamykam kompletnie port SSH i jest on otwierany tylko gdy jest to konieczne, logowanie kluczem SSH zamiast poprzez wpisywanie haseł i ewentualne ustawienie MFA jeżeli trzeba (na swoich serwerach w chmurze używam libpam-google-authenticator do kodów z aplikacji na serwerze)
- Odpowiednie reguły firewalla czy to w iptables, czy w ufw a nawet w fizycznym firewallu bo również takiego u nas posiadamy
- Rate-limiting zależnie od aplikacji
- Lista regex'ów w której znajdują się popularne exploity i sztuczki które czasem umożliwiają odkrycie podatności w systemach
- Fail2ban ale to można po części zaliczyć do rate-limitingu
I to chyba wszystko Ja tylko stawiam rzeczy od strony serwerowej, gdy zajmuje się dalej tym wszystkim programista np. Node.js i wdraża to co zrobił - to właśnie ponownie są wołane osoby te same co do mnie od bezpieczeństwa u nas i sprawdzają wszystko pod kątem podatności.