• 1 Post
  • 32 Comments
Joined 1 year ago
cake
Cake day: June 11th, 2023

help-circle





  • Soweit ich weiss sind das 2 Punkte:

    Distanz ist der grosse. Bei Wacken muss man die Leute ne kleine Anzahl von Kilometern schleppen, dann findet sich Asphalt und dann kommen die schon alleine zurecht. Burning Man ist 120 Meilen durch Niemandsland von der nächsten Stadt entfernt. Stell dir da nur vor, dass man 30000 Fahrzeuge hat, die in verschiedenen Formen auf dieser Distanz steckenbleiben.

    Und die Salt Flats sind als Untergrund echt mies und hinterhältig. Das hier dürfte vergleichbarer Untergrund sein. Das sieht überall gleich aus, aber an ein paar Stellen fällt das Auto halt in den nasseren Matsch und liegt dann da auf. Und in dem Video ist die Situation noch relativ trocken. Nach Starkregen sitzt man da sofort fest.


  • tetha@feddit.detode_EDV@feddit.de*Permanently Deleted*
    link
    fedilink
    Deutsch
    arrow-up
    5
    arrow-down
    1
    ·
    edit-2
    10 months ago

    Ich bin weit davon entfernt, zu beurteilen, wie daraus eine Arbitrary Code Execution wird. Das wird zwar behauptet, aber nicht belegt. Gibt es einen Exploit?

    Die Security-Welt hat sich an der Stelle etwas weitergedreht. Ein Exploit wird in der Regel aus mehreren Vulnerabilities zusammengesetzt. Wenn du in der Lage bist, Speicher zu überschreiben, bist du in der Lage, Code zu kontrollieren indem du die Daten modifizierst auf denen der Code basiert. Das wird zu 99% dafür sorgen dass es irgendeinen abstrusen Weg gibt, das Programm dazu zu zwingen, an eine vom Angreifer überschriebene und kontrollierte Sektion zu springen. Sobald das der Fall ist, gibt es Standard-Code der auf 3 gängigen Betriebssystemen auf den meisten Patch-Ständen effektiv wird und danach hochprivilegierte Rechte auf dem OS bereitstellt. Und danach gibt es kaufbare Malware die man danach durchziehen kann um Netzwerke zu übernehmen und Leute zu erpressen.

    Und die ganzen wenns und abers im letzten Absatz sind der Grund, warum selbst diese Baustein-Lücken schnell geschlossen werden müssen. Jetzt kennt man sie, jetzt suchen einige bösartigen Menschen in dieser Welt nach dem einen Brückenstein zwischen einer potentiellen Sicherheitslücke und einer Spam-Mail-Welle gefolgt von SYSTEM-privilegien auf einer sehr grossen Menge an Systemen.

    Und um ehrlich zu sein - bei sowas wie Notepad++ hast du eine Patch-Latenz von Monaten oder mehr. Das Ding installieren Leute und ignorieren es dann, weil “funtioniert doch”. “Warum soll man dann updaten, dann funktioniert doch nix mehr”. Grade bei sowas will man Patches schneller auf den Weg kriegen.

    Das ist leider der Fluch des Erfolges in Software.


  • Das ist eine sehr alte monitoring-weisheit: Der Durchschnitt lügt. Durchschnitte treffen nur in sehr spezifischen situationen eine sinnvolle Aussage über eine Systemzustand. Es ist z.B. einfach eine Webanwendung zu konstruieren, die im Durchschnitt eine ordentliche Response-Time hat- 50ms oder was man auch immer will. Es muss nur jede erste Anfrage in 10ms beantwortet werden und jede 2. in 2*target - 10ms und dann passt das schon. Ist durchschnittlich gut, aber komplett ungrossartig zu benutzen.

    Quantile und Histogramme sind die Antwort, wie du schon sagst. Man sollte vielmehr erfassen ob an einem Zeitpunkt 1, 2, 4, 8, 16, … Charger an einem Parkplatz frei sind.


  • Ach pff.

    Arbeit ist die Hölle, mal wieder. Ein Projekt hat sich entschieden neu anzufangen, wurden nicht alle informiert, also haben wir 2 Wochen Arbeit denen das wieder zurechtzubiegen. Und 4 Tage nach dem Restart failed es alles wieder exakt wie am Anfang, nur ohne Daten dahinter. Und niemand ausser den Verantwortlichen ist überrascht.

    Aber auf der anderen Seite ist mir letzte Woche aufgefallen dass sich grade irgendwie Wissen, und Skills auf der Gitarre festigen. Solangsam kann man Akkord-Diagramme lesen, und auch nachvollziehen warum dies ein Akkord ist. Und auch wie man das spielt, wie man zwischen 2-3 Akkorden wechselt. Und der Songwriting-Course on top ist cool obendrauf, weil man dadurch auch lernt warum Songs so funktionieren wie sie funktionieren. Oder auch wie man total simpel ein paar Dinge zusammenwirft und auf enimal klingt das nicht grauenvoll.

    Langer Weg vor einem, aber viele Schritte hinter einem.



  • Wenn die Klage durchgeht wird jeder Sicherheitsexperte es sich 2 mal überlegen ob er in Deutschland irgendeinem Unternehmen mitteilt das er eine Sicherheitslücke gefunden hat

    Du das ist schon länger so. Musst nur mal nach der CDU Connect App schauen.

    Wenn man als Whitehat eine Lücke findet und dran denkt die zu melden, riskiert man direkt angezeigt zu werden. Danach werden potentiell alle deine elektronischen Geräte als potentielles Beweismittel beschlagnahmt - das inkludiert auch Arbeitsmittel wenn du Angestellter bist. Diese werden einbehalten solange das Verfahren läuft, sprich, die kannst du 6 Monate bis eher 2 Jahre vergessen, und vllt “verschwinden” die auch hinterher mysteriös. Dass du dann nicht arbeiten kannst, kein Handy mehr hast um jemanden anzurufen usw ist halt so. Good luck.

    Cybersecurity ist in DE imo soweit im Arsch dass man schon wieder Licht sehen kann. Wenn man was findet, kann man vielleicht noch den Datenschutz-Aspekt nutzen, oder man riskiert nur verklagt zu werden. Ausser man ist direkt kriminell und nutzt das Ganze aus. Das ist leider unsere Realität. Und dann fang mal an nach Digitalisierung zu fragen.




  • tetha@feddit.detoLinux@lemmy.mlWhat exactly does systemd do?
    link
    fedilink
    arrow-up
    20
    ·
    edit-2
    11 months ago

    I mean to a certain degree, I can understand if people find a problem with Poetterings approach of doing things !CORRECTLY!. Like, systemd-resolved resolving A-records with multiple addresses ina deterministic fashion because it’s not defined not to be deterministic, and because actual load balancing would be better. It’s not wrong, but it’s breaking everything. And it got patched after some uproar. And there are a few things like that.

    But at the same time - I don’t think people appreciate how hard doing process management right on linux can be, especially if the daemon to run is shitty. Like, init scripts just triggering the shutdown port on a tomcat - except the tomcat is stuck and not reacting to the normal shutdown port and now you have a zombie process and an init script in a fucked up state. Or, just killing the main process and for some reason not really removing the children, now there’s zombies all over the place. Or, not trying appropriate shutdown procedures first and just killing things, “because it’s easier” - except my day just got harder with a corrupt dataset. Or, just trying soft and “Pwease wexit Mr Pwocess” signals and then just giving up. Or having “start” just crash because there was a stale PID from an OOM killed process around. Man I’m getting anxiety just thinking about this.

    And that’s just talking about ExecStart and ExecStop, pretty much, which I have done somewhat correct in a few init scripts back in the day (over months of iteration of edge cases). Now start thinking about the security features systemd-analyze can tell you about, like namespaces, unmapping syscalls, masking parts of the filesystem, … imagine doing that with the jankyness of the average init.d script. At that point I’d start thinking about rebooting systems instead of trying to restart services, honestly.

    And similarly, I’m growing fond of things like systemd-networkd, systemd-timesyncd. I’ve had to try to manage NetworkManager automatically and jeez… Or just directly handling networking with network-scripts. Always a pleasure. Chucking a bunch of pretty readable ini-files into /etc/systemd/networkd is a blessing. They are even readable even to people rather faint on the networking heart.


  • tetha@feddit.detoLinux@lemmy.mlI F*cked up and I need help.
    link
    fedilink
    English
    arrow-up
    3
    ·
    edit-2
    11 months ago

    And even password based disk encryption can be defeated with 2-3 physical accesses if an organization wants to hard enough. Keyloggers can be very, very sneaky.

    At that point you’d have to roll something like Yubikey-based disk encryption to be safe, because this re-establishes control over some physical parts of the system. Until they find the backup Yubikey you had to not lose all data by losing the primary key you’re carrying around to maintain control over it.

    It’s not a battle the defending side can win.


  • Hatten wir vor nen paar Wochen inner Firma. An einem Endpoint der API wurden ein paar Daten zuviel rausgegeben (zum Glück nur Daten des jeweiligen Kunden selbst). Wir wurden von nem Entwickler eines Grosskunden drauf hingewiesen. Und nach internem Prozess des Kunden auch direkt mit Datenschützern, Security-Officers und dergleichem im CC. Upsi.

    Uns hats da echt den Hintern gerettet, zügig drauf zu reagieren. So war der Empfang für den Datenschützer, der aussem Wochenende kommen musste, ein “Haben wir reproduziert. Klingeln gerade Leute zum fixen zusammen”. So ist der Datenschützer dann zwar nicht glücklich, aber man ist als Dienstleister in einer deutlich besseren Position - sowohl dem Kunden gegenüber, als auch einer potentiellen Datenschutzklage. Am Ende war er dann auch eher mit dem “prompten Umgang mit einer schlechten Situation” zufrieden.


  • Hier kommt btw auch Wiederstand gegen Digitalisierung her. Ich hab hier mal im Hotel mit ner Altenpflegerin geredet.

    Und, rein technisch ist die Digitalisierung erstmal ne Erleichterung. Ok, jemand komplett erfahrenes kann so nen Formular über nen Patienten in 5 - 10 Minuten ausfüllen, und die Software mit der sie gearbeitet hat war halt Scheisse, darum hat das 10-20 Minuten gedauert. Aber, dann muss man keine Formulare leer rumtragen, ausgefüllt abgeben, sortieren, Leute anmotzen um die Formulare rumzuschieben.

    Aber… aus Gründen der grossartigen Digitalisierung und Integration von IT-Systemen im Land wurde aus einem kaputten System 2 Systeme, dann 3 Systeme, dann 4 Systeme. Dann kümmert man sich ne Stunde um nen Patienten und statt 10 Minuten auf nem Formular zu dokumentieren hat man dann 80 Minuten Dateneingabe vor sich. Und man gibt 4x die gleichen Daten ein. Komplett die gleichen Daten.

    Und, wenn man das sorum strickt, dann versteh ich vollkommen warum Digitalisierung scheisse ist.

    Ich frag mich aber auch, was man zu sich nehmen muss um das derartig hart zu versauen?

    Wobei es da auch genug Stories gibt. Erfahrene Admins mit physikalischer Arbeitskomponente, die ehrenamtlich anbieten in einer Schule mal nen Wochenende Access Points an Decken zu schrauben und Strippen zu ziehen, aber das darf man nicht, weil da “gesicherte Netze” im Spiel sind und so. Krampf-Thema.



  • In der kompletten Historie vom Wacken - 31 Jahre - waren die Niederschläge vier mal über 20 Liter pro QM. 2019 waren das so 25 Liter pro QM. Neun mal über 10.

    Am Montag Mittag wurde die Niederschlagsmenge mit 40 Litern pro QM angegeben. Inzwischen ist das im Durchschnitt auf 33L/QM gesunken. Dienstag war nicht viel besser aber grob vergleichbar.

    Das ist einfach eine 2km x 2km Fläche Wiese und Ackerland, die über das Jahr anderweitig genutzt wird, die nun über 2-3 Tage einfach mal das doppelte des schlimmsten Regens in der Festival-Historie hatten. Wie willst du dich dadrauf sinnvoll vorbereiten? Es gab auch Überflutungen anderer Infrastruktur, die Einsätze des THWs und der Feuerwehr von 6-8 Stunden und Evakuierung erforderten.


  • Ich werd das auffer Firma auch einfach mal nutzen, um nach IPV6 Infra zu fragen und um auch soweit wie möglich IPv6 inbound für unsere Services umzusetzen.

    Wir nutzen zwischen Hetzner und AWS einen grossen Haufen IPv4-Addressen zum out-of-band Zugriff auf Systeme. Sure, das ist nochmal ne Netzwerk-Design Frage, aber die ist komplizierter im Unternehmenskontext. Aber wenn unser Standort einfach ne IPv6 Outbound bekommt, könnten wir vermutlich nen paar Dutzend IPv4 Addressen loswerden, die dann durchaus ins Geld gehen.

    Intern würde ich auch gerne IPv6 nutzen, weil dadurch strukturierte interne IP vergabe im internen Netz deutlich einfacher wird. Bei IPv4 sind wir schon im ewigen feilschen und Netze hin- und herramschen angekommen wenn wir saubere Subnetze für funktionen haben. Mit nem halbwegs sinnigen IPv6-Addressierungs-Schema wär der Aufwand einfach vom Tisch für sehr lange Zeit. Aber das wurde schon relativ hart weggekanzelt von einigen Leuten und ich glaub nicht dass da was passieren wird.


  • Das wird gerade versucht herauszukriegen und zu organisieren. Ein grosser Haufen Nordlicht-Brudis haben Leute schon in ihren Gärten, Höfen und Einfahrten untergebracht, ein Haufen Leute kampieren auf dem Flugplatz in Itzehoe, andere Leute sind hier in Hamburg am Volksparkstadium untergebracht. Ich glaub das Hotel hier um die Ecke ist auch zu einem Teil besetzt, wenn man sich die Autos drumherum anschaut, haha.

    Ich hoffe es mal für alle die viel Zeit, Organisation und Geld in das Event gesteckt haben. Ist halt nicht so geil wie auf dem Festival direkt im Zelt zu versacken und stattdessen noch Shuttles und ÖPNVs zu navigieren, aber besser als nix.