Inlägg

Inlägg som KAD har skrivit i forumet
Av KAD

Tyskland är ett land där kvinnans plats är i hemmet, så att barnomsorg inte prioriteras högt är inte så konstigt. Bättre att ge ungjäveln en platta med YT, så är det problemet löst.

Av KAD
Skrivet av walkir:

Chrome (closed source) är redan förstört! Kör Chromium 123 (portable) med AVX2 tills vidare. Smått hopplöst att få in som standardläsare, men lyckades till slut

Det blir intressant att se hur diverse Linux-distributioner kommer hantera Chromium om manifest v2 försvinner. Kommer det att uppstå ett alternativ som alla använder där v2 patchas tillbaka eller kör man bara på med v3?

Jag kör Chromium som andra (*) webbläsare, men det lär jag inte fortsätta göra utan effektiv blockering av spårning och reklam.

(*) tredje kanske, om man räknar Safari på IOS - den plockar ju i alla fall reklam rätt bra med rätt tillägg.

Av KAD

Det är så mycket konstigt i din text att jag inte orkar reda ut alla missförstånden. Men du tycks inte greppa de olika lagren i en nätverksstack som används på internet och där är nog grundproblemet. Förstå deras syften. Läs på vilken information som finns i vilken typ av header och hur de typiska protokollen funkar: ethernet, IPv4, TCP, TLS, HTTP 1.1. Det finns IETF-RFC:er för allt utom ethernet.

RFC 793 specar headern för IPv4 och där finns IP-adressen. IPv4 (och 6) finns i nätverkslagret, L3, ingen annanstans (om man inte feldesignat, vilket gjorts i FTP, SIP mfl protokoll).

HTTPS ska hindra MITM på den nivå i nätverksstacken där HTTPS verkar och uppåt. Det är dock en lärorik labb att skapa sin egen CA, få en klient att lita på den och sedan sniffa/manipulera trafiken som MITM. Fiddler gör detta, men inte på ett sätt som är transparent för användaren, dock väldigt lättanvänt.

Din lösning att logga ut en session när den kommer från en ny IP är inte dålig och tillför helt klart säkerhet (att beordra klienten att logga ut är dock inte verkningsfullt, en angripares klient gör vad den vill). Anledningen till att detta inte görs är att det är osmidigt att bli utloggad när man rör sig mellan olika WiFi- mobil- och fasta nät. Tänk en typisk resa till jobbet där man har minst tre olika IP-adresser. Användare kommer betrakta det som en bugg.

Av KAD
Skrivet av DavidtheDoom:

Radiomottagare på jorden har väl funnits i 100-150 år

Och dito sändare.

Skrivet av Pirum:

Men, varför har inte cylonerna redan kommit och tagit kål på oss?

Min favorithypotes är "relativistic kill vehicle". Om en civiilisation upptäcker en annan bör den skicka iväg en sådan innan den själv blir upptäckt och får en på sig. Man accelererar en massa till så nära ljusets hastighet man kan för att minimera förvarningen och maximera energin. Iden är att det inte krävs speciellt avancerad teknologi för att åstadkomma ett sådant vapen, kan man upptäcka en annnan civilication så kan man bygga vapnet. Att låta bli att skjuta och ge den andre chansen att skjuta först är förstås dumt. Det tar några hundra år för vapnet att accelerera och nå fram.

Av KAD

När skedde omstarten?

Givet att:

Ett GUI kan sortera om loggposterna, det visar inte nödvändigtvis loggposterna i skrivordning.

En skärmdump inte nödvändigtvis visar komplett logg.

Routern tycks sakna batteribackuppad realtidsklocka och loggar starttiden som 2013, eftersom den ännu inte fått rätt tid över NTP.

De flesta konsumentroutrar loggar bara till RAM för att inte slita ut NAND och förlorar allt sedan senaste omstarten.

Eftersom det finns loggar sedan den 22/5:e är upptiden antagligen minst sedan då och 2013-startloggen kommer från något datum innan dess? Vad var anledningen till den omstarten, det framkommer inte ur de loggar du visar, men du kanske vet? Det är så klart svårt att fånga krascher från maskiner som inte loggar till disk, den gängse metoden är att löda in sig på konsoll.

Ditt problem ser snarare ut att handla om den sporadiska förlusten av kontakt med internet, inte om omstarter?

Av KAD
Skrivet av My2nd:

Teemu, Wish etc. kan pusta ut, vem kommer lägga 150kr på en anmälan på en väska för 50kr.

Bara en idiot skulle göra en anmälan för något som kostar 50 kr eftersom den lägsta beloppsgränsen för de ärenden som kan behandlas är 500 kr.

Vilket för mig in på det jag egentligen tänkte skriva: Det finns antagligen en rätt ordentlig korrelation mellan folk som blir blåsta på nätet och folk som inte klarar av att uppfylla formalian i en ARN-anmälan.

Av KAD

Det där är nog något som helst skulle ligga i presentationslagret.

Om du ska lösa det i en enda SQL-fråga måste alla rader ha samma antal kolumner. Det går att lämna celler blanka på kreativt vis…

Jag hade helt enkelt börjat med att sudda kundnumret på alla rader som inte är den första på den kunden. ROW_NUMBER OVER PARTITION BY kundnummer (läs exakt syntax för din dialekt av SQL) och agera på det returnerade radnumret med IF, där allt över 1 suddar kundnummret.

Kan säkert kombineras med att skapa en dummy-temp-tabell med en rad för varje kund som man ser till alltid hamnar först för varje kund (månad noll typ) i slutresultatet och får in i datat med UNION. Den raden skulle kunna ha en summa som man visar.

Kolumner alltså:
Kundnr Summa InstallationsId Månad Antal

Där vissa celler är blanka och andra inte är det.

K2 3 blankt blankt blankt blankt
blankt blankt 2 Februari 3

För kunden K2 som bara har en Februari-rad.

Edit: Det finns så klart varianter där man skjuter ut all data i en enda textkolumn, men någon jävla stolthet får man ju ha. Cursors kan vara en annan variant, speciellt om det går att leverera två result sets per kund.

Av KAD
Skrivet av Dolcegustoo:

Jag ville gärna köra bahnhof router + zenwifi i AP mode för att kunna ha alla noder ute på våningarna (istället för att "offra" en och trycka in den i väggen inuti patchpanelskåpet), men just nu funderar jag på om det bara är att kasta AP mode-försöket i sopkorgen och köra asus zenwifi som router.

De flesta sådana där paket kräver att en nod är inställd som ”router” för att ”meshen” ska bete sig. Lusläs manualen. Har man fler än en DHCP-server (router) som delar ut IP-adresser i samma nät så får man snart kaos (i koppling enligt ritning). Eftersom du inte är supertydlig med hur varje burk är konfigurerad så är det svårt att ens gissa något. Men jag har svårt att tro att du någonsin lyckats få den trådlösa enheten att fungera med kopplingen på ritningen och AP-mode på alla Asus. Men jag kan inte Asus, så…

Jag har hittills inte läst om några produkter där man kan blanda tillverkare på det sätt du vill och få det problemlöst. Easymesh ska lösa problemet, i teorin i alla fall. Eller OpenWrt då, men då blir det också ”samma tillverkare” i någon mån.

Eftersom Zyxeln ändå står i ett plåtskåp så skulle du kunna köra en Asus som router utanför plåtskåpet. Då får du dubbla routrar och dubbel NAT, men kan utnyttja Wi-Fi på alla Asus och antagligen få ”mesh” att fungera. Dubbel NAT har sina egna problem. Men då kan du inte koppla som du ritat nu och måste konfa olika IP-subbät på de bägge sidorna av bägge routrarna, lite beroende på vilket default-subnät som används av respektive router.

Av KAD

Rent praktiskt brukar jag tycka att det är enklast att sätta fast IP i samma subnät på två Linux-laptopar och köra iperf3 mellan dem, över kabeln som ska testas. Laptoparnas brandvägg måste så klart vara under kontroll. Går att göra på Windows också, men iperf3-installationen blir krångligare när man inte bara kan använda pakethanteraren.

Om det finns patchpanel/uttag så måste man ha känt fungerande patchkablar att koppla in sig med.

Man kan naturligtvis ta in en router i leken också om man vill slippa sätta IP själv (båda datorerna på LAN-sidan, så att de får IP från DHCP-servern), men då får man ju vara medveten om att det inte bara är kabeln man testar.

Av KAD
Skrivet av walkir:

Nu har TietoEvry ökat säkerheten och infört "Sommar2024" som säkert lösenord på samtliga nyinstallationer

Du skämtar antagligen, men jag har tillräcklig personlig insikt för att veta att ÅrstidÅrtal användes mer än en gång på Evry.

Av KAD
Skrivet av aki04:

har jag gjort nåt fel med inställningar eller borde inte såna basic grejer funkar direkt ? mvh

Borde du inte kunna få sådana ”basic” grejer att fungera på egen hand?

Det är tiotusentals eller hundratusentals rader kod och ännu fler transistorer inblandade i en Wi-Fi-lösning. Det är allt annat än ”basic”, tvärtom är det enormt komplext. Ett fel på ett ställe, för någon av alla möjliga kombinationer av klient och AP så får du problem.

Från ett konsumentperspektiv är det enkelt: Använd öppet köp eller ångerrätten enligt distansavtalslagen och lämna tillbaka produkten om du inte är nöjd.

Wi-Fi-prylar kan certifieras. Titta efter loggan på produkternas paket eller sök i den publika online-databasen över certifierade produkter. Om både AP och klient är certifierade har de vid någon tidpunkt testats för kompabilitet (var för sig, inte i kombination). Annars kan du som konsument inte räkna med att produkterna fungerar ihop.

Skrivet av aki04:

wifi suger röv faktiskt

Inte bara för dig, utan som standard och koncept. Hur som helst hjälper inte den nivån av felsökning ett dugg för någon att lista ut vad som är fel.

Det finns säkerligen ett antal workarounds med inställningar att pröva. Men på nerdummade konsumentprodukter där det inte ens går att komma åt en logg med felmeddelanden (i så fall hade du redan postat den, eller hur?) är det ganska meningslöst.

Av KAD
Skrivet av MadMantiz:

Möten ska ha en tydlig agenda, syfte och mål.

Exakt.

Jag har ibland roat mig med att tacka nej till möten med motiveringen ”tydlig agenda saknas”. Det blir sällan populärt. Hur folk skriver mötesinbjudningar är en rätt bra intelligensmätare. Om agenda saknas är mötet rimligen oviktigt.

Om man har sett ett bra föreningsårsmöte med en proffsig ordförande någon gång, så har man sett ett bra möte. Det ska gå undan och tas beslut, enligt förberedd agenda.

Förberedelser och diskussioner håller mötesordföranden (den som kallat) separat med nyckelintressenter, så att diskussionen är förberedd.

Av KAD
Skrivet av BimBam:

Är det en företagskultur, eller hade jag bara tur med kollegor?

Ja eller nej. Alla grupper man hamnar i består naturligtvis av individer. Men visst finns det företag där man betonar hjälpsamhet och samarbete från ledningshåll och andra där man inte gör det. Det finns säkert ställen där man uppmuntrar intern konkurrens på individnivå också, men jag har aldrig upplevt det i IT-branschen. Microsofts ”stack ranking” är/var ett känt exempel, läs till exempel den gamla mini-msft-bloggen.

Folk i IT-branschen är i allmänhet intelligentare, vettigare och mesigare än medelsvensson och därmed relativt enkla att ha att göra med. Det hör till ovanligheterna att man stöter på folk med bevekelsegrunder man inte förstår sig på. Det finns enstaka sociopater till chefer men de är väldigt ovanliga.

Men uppmaningen att kolla upp företagskultur känns halvt omöjlig. Vad ett företag kommunicerar externt och internt stämmer nästan aldrig överens med vad som faktiskt pågår. Det enda sättet att få en känsla av hur det är att jobba på ett ställe är att prata med flera olika personer på ”golvet”.

När man väljer arbetsgivare är det därför bäst att fokusera på de avtal och villkor som finns skriftligt, ifall man inte har turen att ha fått insikt i kulturen via till exempel praktik.

Jag tycker man ska titta efter just skillnaderna mellan det sken företaget försöker upprätthålla och vad man från företaget faktiskt gör, samt hur individer (inklusive närmsta chef) faktiskt lever upp till den kultur företaget försöker sträva efter (i ord eller handling). Det kan i princip bara upplevas.

Av KAD

SSID Confusion, CVE-2023-52424

Det verkar inte finnas någon tråd om denna sårbarhet, så det kanske passar här.

Länkar
Pappret av Gollier och Vanhoef.

Video (rätt usel).

Jouni Malinens förslag till IEEE om åtgärd. Malinen är snubben som underhåller wpa-supplicant/hostapd på w1.fi. Förslaget är nummer 2 av det som Vanhoef et. al. föreslår, att göra en bakåtkompatibel förändring så att klienter som stödjer det kan verifiera SSID:t.

Min sammanfattning
Sårbarheten är en typ av MITM + downgrade-attack där man ser till att Wi-Fi-klienten (a.k.a supplicant, STA) kopplar upp till fel SSID/AP. Nyttan för den som utför attacken kan vara:

1) Att den felaktiga AP:n är mindre säker (har andra kända sårbarheter i Wi-Fi-protokollen)
2) Att klienten stänger av VPN automatiskt när den tror att den är uppkopplad mot en AP där VPN:et inte behövs.
3) Att AP:n ägs av någon helt annan än den organisation som äger den AP man tror man är uppkopplad mot, vilket gör att man kan kartlägga trafik och göra attacker med hjälp av 1 och 2.

En förutsättning för attacken är att användaren har samma "lösenord" (i vid bemärkelse) på flera SSID:n. Mannen i mitten kommer skicka visare all trafik som den är, förutom att SSID byts ut i meddelandena. Problemet är att klienten tror att den anslutit till SSID A och använt lösenord X, men den har egentligen blivit lurad att ansluta till SSID B med lösenord X.

Det är alltså inte en attack där den som utför attacken kan få tag i några lösenord/nycklar eller dekryptera krypterad trafik i Wi-Fi-gränssnittet. Så vitt jag förstår i alla fall.

802.11x (dvs Enterprise-Wi-Fi), inkluisive certifikatsbaserad ömsesisdig verifiering är sårbart under de flesta omständigheter. WEP (som ingen använder längre) är sårbart. WPA3 är sårbart i praktiken eftersom AP:er verkar tillåta både den sårbara och den icke sårbara varianten. WPA1/2 är inte sårbart, eftersom de alltid har SSID:t som del av krypteringsnyckeln. WPA1 är förstås komplett knäckt i övrigt. Se pappret för de lite mer ovanliga varianterna.

För den normala avändaren
Kan det vara lite intressant att veta att det finns en viss nackdel med att använda samma lösenord på flera olika SSID:n. Man kan inte vara säker på vilket av dem man egentligen är ansluten till, under alla omständigheter.

Så vitt jag förstår innebär Malinens förslag ändring i både AP och klient, vilket i praktiken betyder att man inte vill lösa problemet eftersom AP:er sällan blir uppdaterade. Hade jag varit klientimplementatör hade jag nog helt enkelt vägrat att koppla upp till den sårbara varianten av WPA3 och till 802.11x-AP:er som inte skickar verifierbart SSID.

Av KAD

Kolla routingtabellen på RPi:n.

Antag att RPi:n får ett SYN-segment från 192.168.2.2. Det svarar med SYN+ACK.

Vart går svaret? Till din Unifi-pryl för vidare routing till Wireguard-interfacet på denna eller till OVPN?

Klienten finns på ena stället, men inte på andra.

192.168.2.1/24 ska rimligtvis routas via 192.168.1.1.

Du kan rimligen sätta upp routen via DHCP-option.

Av KAD

fwupd/LVFS, dvs stöd för automatisk uppdatering av BIOS i Linux är nog det enda kravet. Vilket i praktiken betyder Dell, HP eller Lenovo, vilket i sin tur borgar för en viss kvalitet.

Därefter pris/prestanda.

Gärna 32 GB RAM, eller mer eftersom det inte går att göra mycket vettigt när det tar slut. I övrigt är modularitet, uppgraderingsmöjligheter och reparerbarhet bonus, så så lite fastlött som möjligt - för att garantera en lång livslängd.

Skärm, tangentbord och batteri är rätt oväsäntligt eftersom laptopen ändå kommer användas med riktig skärm och tangentbord 90% av tiden eller mer.

Av KAD
Citat:

Till att börja med är det inte att rekommendera att försöka göra något på enheten samtidigt som Steam uppdaterar något. Det verkar som att nästan all processorkraft används till uppdateringen och den blir i princip obrukbar när detta görs.

”man nice”

Det enda man behöver kunna för att lära sig GNU/Linux är att läsa manualsidor. ”man man” för att läsa manualen för manualen.

Alla manualsidor finns givetvis på nätet om man föredrar att läsa i webbläsare.

Av KAD
Skrivet av Hakinger:

*edit*
Märkte att det gick att starta upp om jag valde LTS-kerneln.

[…]

Men min fråga är när det kommer till rolling distros: Fungerar det så att om jag bara väntar nån vecka med att uppdatera så löser sig problemet med senare uppdateringar?

Om man följer utvecklingen av Linux-kärnan så är minst följande två saker uppenbara:

1) Buggar kommer in i utvecklingsversioner av kärnan då och då. Vissa rättas innan release, vissa blir kvar under flera releaser, inklusive LTS-releaser.

2) Linus särbehandlar inte säkerhetsbuggar. Buggar är buggar.

Alla uppgraderingar av kärnan innebär därmed en viss risk för att man stöter på buggar. När man gör det har man ett eget ansvar att felsöka och rapportera detta eftersom det då är större chans att det åtgärdas. Man är sällan ensam om problemet, men kan mycket väl vara den som sitter på den avgörande datapunkten för att problemet ska bli lätt att återskapa och rätta.

Gregg K-H och hans undersåtar kommer inte att bakåtportera säkerhetsfixar och övriga buggfixar till alla releaser i evighet amen. Det är därmed vettigt att använda en distribution där man har någorlunda bra koll på att säkerhetsfixar bakåtporteras medan man använder den. Det gäller i synnerhet IoT-enheter, typ routrar vid edge. Om man inte väljer en dist som alltid kör nyaste releasen då, men i så fall löper man större risk att råka ut för nya okända buggar. Det är inte ovanligt att en gammal LTS är osårbar för någon nyintroducerad säkerhetsbugg.

Det blir en avvägning mellan gamla kända problem, säkerhet och nya okända problem.

Av KAD
Skrivet av filbunke:

Innan folk rasar vidare i kommenterarerna.

Gäller detta bara för USA, gäller det även EU, gäller det för hela världen?

Artiklarna om det är alla USA-specifika. Och USA saknar ju en hel del konsumentskydd...

Människor som beter sig som skithögar mot andra människor än dig är fortfarande skithögar.

Av KAD

Har man bott i hus som byggdes innan ”elektricitet” var en grej så har man sett sådana kablar dragna utanpå väggar. När elen blev en viktig grej började man bygga hus där all el gick inuti väggarna.

På 80-talet var även ”telefon” en rätt viktig grej. Alla hus byggdes med rör i väggarna för att dra telefonkabel. Även ”TV” hade varit en grej ett bra tag. Så det finns garanterat rör i väggarna, även mellan våningsplan, som antagligen går bra att återanvända för att dra ethernetkabel (eller möjligen fiber).