Здравствуйте! Упомянул их в итогах с примерами инструментов намеренно без глубокого разбора, потому что там всё +/- интуитивно: SCA смотришь зависимости, DAST гоняешь по живому стенду. Хотелось сфокусироваться на связке SAST + LLM, которая менее очевидна и требует объяснения.
В текущем виде скрипта — да. Планирую доработать его и добавить поддержку работы с Docker labels, чтобы не было необходимости переходить полностью на file provider.
Для nginx, скорее всего, будет отдельный скрипт, так как там логика интеграции отличается.
Да, с Docker это всё можно использовать. Если у вас Dokploy — в скрипте уже есть готовый пресет, просто в 6) Настройка путей выберите p1.
Если обычный Traefik, то выберите p2 / p3 или укажите свой путь вручную. ПРИМЕР:
Захожу в настройку путей
Выбираю пункт "Dynamic-конфиги Traefik" написав "1" в выбор, далее пишу свой путь где находиться у меня конфиги траефик
Сначала нужно развернуть сам сервис и Traefik с HTTPS, потом в скрипте создать CA, добавить сервис через [patch], и после этого создать сертификат.(можно иначе сделать - создать полностью новый(Добавить сервис [new]) но я предпочитаю через [patch] т.к я потом могу удостовериться что сервис работает по https.
В конце(после создания сертификата) появится путь к файлам, вам нужен client.p12 — его нужно импортировать в браузер в настройки сертификатов. В Chrome / Edge это обычно: Настройки → Безопасность → Управление сертификатами, в Firefox: Настройки → Privacy & Security → Certificates → Import.
пример пути для chrome: chrome://certificate-manager/clientcerts/platformclientcerts
mTLS решает задачу аутентификации на транспортном уровне для доступа к ресурсу. Случайно блокировать часть стандартного TLS... Очень глупо. Даже не знаю по какой причине могут это сделать 😁
Отличный проект и интересная идея! Было бы здорово увидеть демонстрацию его работы в действии. Небольшой пример или скринкаст помогли бы читателям наглядно оценить функционал и убедиться в эффективности решения.
По разному(ну смотря для чего и по ситуации). через getent — никак. Именно "откуда вообще может прийти запись" я смотрел через /etc/nsswitch.conf, но есть и те кто смотрит через инструменты sssctl / strace
Если не против то ссылку на вашу статью внесу в статью, как дополнение к ошибкам в ATS, хотя бы такое ру-исследование будет в статье, на которое как пример можно опираться. 😁
На HH такого нет(по крайней мере не замечал сколько времени сижу там). Был оочень редкий случай когда в чате бот писал подобное, но потом после этого тишина. Хотя не исключаю, возможно есть просто этим мало кто пользуется.
Общепринятой(хотя даже официальной) расшифровкой является et cetera, но про бэкронимы тоже стоит знать чтобы не столкнуться с недопониманиями(как пример видел вопрос в одном форуме про линукс и там первоначально не поняли о чём речь поскольку назвали etc как Editable Text Configuration(не буквально так но суть понятна), и чаще замечал именно этот бэкроним в обсуждении)
Спасибо за замечание. Про ext4/btrfs/xfs, шифрование и виды разделов – это сознательно за рамками данной серии, она ориентирована на работу в терминале, а не на глубокое погружение в устройство файловых систем(Вообщем это уже исправили поскольку замечание такое же было. Название у статьи сделали точнее). Если тема вызовет интерес — рассмотрю в отдельном материале. По поводу more и Unix — Поправлю. Спасибо большое что делаете статью лучше!
Здравствуй! Да, на статический проект можно поставить ИИ. Только это не такого уровня будет как GPT или иная мл модель. Есть transformers.js и в качестве примера привёл как раз "Генерация мета-описаний или кратких саммари статей с помощью LLM во время сборки сайта, чтобы улучшить SEO и предоставить пользователям быстрый обзор контента." Но в итоге я ушёл в AI поиск, чтобы можно было на проекте условно задавать вопрос как ИИ и в поиске уже был бы "возможно вы имеете ввиду.." Итог.. Наверное не самое лучшая идея добавлять в проект ИИ из-за n количества эмбединга и неэтично.. И это еще размер бандла не учитываем, 10-100 мб, в зависимости от модели.
Да, под каждый стек подбирается свой вариант применения защитных механизмов, поэтому вы правы насчёт «специфичного» ПО (хотя речь идёт не только о ПО). Мне, к сожалению, не довелось поработать с IAST/RASP, так как в большинстве случаев мне достаточно SAST, DAST и SCA.
Если опираться на открытые источники и практику других, то типичный пример применения RASP это банки и финтех, где платёжные API и backend интернет-банка защищаются связкой RASP + WAF(ну образно тк точный стек полный не скажу). Это связано с тем, что атаки там носят логический характер, а не сигнатурный, и такие сценарии WAF не всегда способны выявить автоматически.
Нет конечно, это глупость полная что всё одним файлом:)
Вам прислать репозиторий или так неприязнь к вайбкоду написали?
Здравствуйте! Упомянул их в итогах с примерами инструментов намеренно без глубокого разбора, потому что там всё +/- интуитивно: SCA смотришь зависимости, DAST гоняешь по живому стенду. Хотелось сфокусироваться на связке SAST + LLM, которая менее очевидна и требует объяснения.
Статью переименовал на Вайбкод и безопасность: как не задеплоить уязвимости вместе с фичами и изменил обложку ( мемную обложку всерьез восприняли и даже влипили -1 в карму...)
В текущем виде скрипта — да.
Планирую доработать его и добавить поддержку работы с Docker labels, чтобы не было необходимости переходить полностью на file provider.
Для nginx, скорее всего, будет отдельный скрипт, так как там логика интеграции отличается.
Здравствуйте! Спасибо большое за звезду :)
Да, с Docker это всё можно использовать. Если у вас Dokploy — в скрипте уже есть готовый пресет, просто в 6) Настройка путей выберите
p1.Если обычный Traefik, то выберите
p2/p3или укажите свой путь вручную. ПРИМЕР:Захожу в настройку путей
Выбираю пункт "Dynamic-конфиги Traefik" написав "1" в выбор, далее пишу свой путь где находиться у меня конфиги траефик
Сначала нужно развернуть сам сервис и Traefik с HTTPS, потом в скрипте создать CA, добавить сервис через [patch], и после этого создать сертификат.(можно иначе сделать - создать полностью новый(Добавить сервис [new]) но я предпочитаю через [patch] т.к я потом могу удостовериться что сервис работает по https.
В конце(после создания сертификата) появится путь к файлам, вам нужен client.p12 — его нужно импортировать в браузер в настройки сертификатов. В Chrome / Edge это обычно: Настройки → Безопасность → Управление сертификатами, в Firefox: Настройки → Privacy & Security → Certificates → Import.
пример пути для chrome: chrome://certificate-manager/clientcerts/platformclientcerts
mTLS решает задачу аутентификации на транспортном уровне для доступа к ресурсу. Случайно блокировать часть стандартного TLS... Очень глупо. Даже не знаю по какой причине могут это сделать 😁
Отличный проект и интересная идея! Было бы здорово увидеть демонстрацию его работы в действии. Небольшой пример или скринкаст помогли бы читателям наглядно оценить функционал и убедиться в эффективности решения.
Отличная идея. Продолжение будет!)
По разному(ну смотря для чего и по ситуации). через
getent— никак. Именно "откуда вообще может прийти запись" я смотрел через /etc/nsswitch.conf, но есть и те кто смотрит через инструментыsssctl/straceНедавно писал про баг ATS (приводил как пример там один.)
Если не против то ссылку на вашу статью внесу в статью, как дополнение к ошибкам в ATS, хотя бы такое ру-исследование будет в статье, на которое как пример можно опираться. 😁
На HH такого нет(по крайней мере не замечал сколько времени сижу там). Был оочень редкий случай когда в чате бот писал подобное, но потом после этого тишина. Хотя не исключаю, возможно есть просто этим мало кто пользуется.
Общепринятой(хотя даже официальной) расшифровкой является et cetera, но про бэкронимы тоже стоит знать чтобы не столкнуться с недопониманиями(как пример видел вопрос в одном форуме про линукс и там первоначально не поняли о чём речь поскольку назвали etc как Editable Text Configuration(не буквально так но суть понятна), и чаще замечал именно этот бэкроним в обсуждении)
Спасибо за замечание. Про ext4/btrfs/xfs, шифрование и виды разделов – это сознательно за рамками данной серии, она ориентирована на работу в терминале, а не на глубокое погружение в устройство файловых систем(Вообщем это уже исправили поскольку замечание такое же было. Название у статьи сделали точнее). Если тема вызовет интерес — рассмотрю в отдельном материале. По поводу more и Unix — Поправлю. Спасибо большое что делаете статью лучше!
Спасибо за замечание. Статья будет переименована в «Учим Linux: Файлы, навигация и поиск».
Добавил информацию! Благодарю за уточнение.
Добавил информацию про это! Спасибо за уточнение.
Шедевр! Автору респект.
Здравствуй! Да, на статический проект можно поставить ИИ. Только это не такого уровня будет как GPT или иная мл модель. Есть transformers.js и в качестве примера привёл как раз "Генерация мета-описаний или кратких саммари статей с помощью LLM во время сборки сайта, чтобы улучшить SEO и предоставить пользователям быстрый обзор контента." Но в итоге я ушёл в AI поиск, чтобы можно было на проекте условно задавать вопрос как ИИ и в поиске уже был бы "возможно вы имеете ввиду.." Итог.. Наверное не самое лучшая идея добавлять в проект ИИ из-за n количества эмбединга и неэтично.. И это еще размер бандла не учитываем, 10-100 мб, в зависимости от модели.
hello!) Yes, you can, with credit to the author.
Здравствуй!
Да, под каждый стек подбирается свой вариант применения защитных механизмов, поэтому вы правы насчёт «специфичного» ПО (хотя речь идёт не только о ПО). Мне, к сожалению, не довелось поработать с IAST/RASP, так как в большинстве случаев мне достаточно SAST, DAST и SCA.
Если опираться на открытые источники и практику других, то типичный пример применения RASP это банки и финтех, где платёжные API и backend интернет-банка защищаются связкой RASP + WAF(ну образно тк точный стек полный не скажу). Это связано с тем, что атаки там носят логический характер, а не сигнатурный, и такие сценарии WAF не всегда способны выявить автоматически.
Благодарю, добавил новые: PPP ; VLAN ; NAT / PAT ; LLDP / CDP