Blog
Richtiges Management für IT Systeme: Lehren aus dem CrowdStrike-Ausfall
In der dynamischen Welt der IT und Cybersicherheit ist die Gewährleistung stabiler, zuverlässiger und sicherer IT Systeme unerlässlich. Jüngste Vorfälle, wie der Ausfall bei CrowdStrike und mehrfachen Ausfällen in der MS Azure Cloud, haben die kritische Rolle von Linux und effektiven Lifecycle-Management-Strategien verdeutlicht. B1 LCM (Linux Client Management) spielt dabei eine zentrale Rolle, da es das Management von Desktops, Servern, Edge-Systemen, IoT-Geräten und mobilen Linux-Systemen umfasst.
OpenStack und UUIDs
In großen Systemen wie OpenStack, die zur Verwaltung von Cloud-Computing-Ressourcen verwendet werden, muss jedes Element eindeutig mit UUIDs identifiziert werden.
Linux-Desktops auf dem Vormarsch:
Mit B1 Systems das Linux Management revolutionieren
In einer aktuellen Ankündigung hat Microsoft die Rückruf-Funktion für Windows-PCs vorgestellt und setzt zunehmend auf Technologien wie OneDrive und Copilot, die unterschiedlich einfach abzuschalten sind. Gleichzeitig hat 37signals, der Anbieter von Basecamp, beschlossen, auf Linux-Desktops umzusteigen, um unabhängiger zu werden. Diese Entwicklungen könnten den Markt für Linux-Desktops verändern.
Mit der Lösung B1 Linux Client Management können Unternehmen, Verwaltungen und andere Organisationen umfassendes Linux-Client-Management umsetzen. Es gliedert sich vollständig in existierende Systemlandschaften ein und vereinfacht Installation, Patch-Management, Updates, zusätzliche Applikationen, Sicherheitseinstellungen und kontinuierliche Überprüfung der Sicherheitsrichtlinien. Dadurch wird der Umstieg auf Linux-Desktops erheblich erleichtert.
Lessons Learned when implementing a Custom User Storage Provider for Keycloak
In this article, we present our findings and conclusions derived from our implementation of a “proof-of-concept” Keycloak extension. This extension integrates a relational database containing user information with the identity provider (abbreviated as “IdP”) Keycloak [1]. Within the Keycloak framework, such an extension is referred to as a “custom user storage provider,” which we will shorthand as “the custom provider” throughout this article.
The article begins by elucidating the motivation behind developing this custom provider, outlining its scope and objectives. Subsequently, it delves into the design decisions made and the intended data flow, accompanied by an explanation of the technical approach adopted. Finally, the article discusses the challenges and issues encountered during the implementation process.
Nutzung von IEEE 802.1X Authentifizierung mit HP und Netgear-Switches mit OpenWRT
Das Ziel dieses Artikels ist es, die Konfiguration von HP- und Netgear-Switches zu erläutern, um sicherzustellen, dass angeschlossene Geräte eine Authentifizierung durchführen müssen. Nach erfolgreicher Authentifizierung wird der Switch-Port direkt dem zugehörigen VLAN zugeordnet. Mithilfe von OpenWRT ist es anschließend möglich, ein WLAN mit WPA2-Enterprise einzurichten.
Mit proprietären Daten trainierte KI-Chat-Anwendung
In der sich schnell entwickelnden Technologielandschaft hat sich die Fähigkeit, Chat-Anwendungen mit künstlicher Intelligenz zu entwickeln und einzusetzen, für Unternehmen weltweit zu einem entscheidenden Vorteil entwickelt.
Stellen Sie sich das Potenzial vor: Indem Sie die Leistung von KI nutzen und firmeneigene Daten verwenden, haben Sie die Möglichkeit, die Interaktion Ihres Unternehmens mit Kunden, Klienten und Partnern maßgeblich zu verbessern. Mithilfe von Künstlicher Intelligenz können Sie eine Chat-Anwendung erstellen, die nicht nur allgemeine Fragen beantwortet, sondern auch maßgeschneiderte Informationen und Empfehlungen anbietet. Dieses hohe Maß an Personalisierung fördert die Kundenbindung und -treue und erlaubt damit den Einsatz in untrschiedlichsten Anwendungsszenarien.
Mit Künstlicher Intelligenz sind in diesem Artikel individualisierte, große Sprachmodelle (Large Language Models – LLM) gemeint. Also KI-Architekturen basierend auf Deep Learning und neuronalen Netzen, die gelernt haben auf Nutzereingaben in natürlicher Sprache zu antworten. Was viele nicht wissen: Es gibt eine riesige Open Source Community, die Open Source Sprachmodelle zur Verfügung stellt – und sie können mit den großen Modellen der führenden Unternehmen wie OpenAI mithalten. Diese Open Source Sprachmodelle können nach Belieben angepaßt und individualisiert werden. Vor allem lassen sie sich auch lokal innerhalb ihrer Organisation betreiben, was wiederum Datenschutz und Datensouveränität garantiert.
Dieser Artikel beschreibt zwei unterschiedliche Möglichkeiten zur Erstellung einer KI-Chat-App, die auch miteinander kombiniert werden können:
Erweiterung der Datenbasis einer KI mit einem Vektorspeicher
Training (Feinabstimmung) eines Modells für ein individuelles Anwendungsszenario
Security: Vergleich von Open Source und proprietärer Software
Softwareanwendungen haben einen entscheidenden Einfluss auf nahezu alle Bereiche unseres Lebens. Sei es in der Wirtschaft, im Gesundheitswesen, in der Bildung oder der öffentlichen Verwaltung: Software ist allgegenwärtig und damit auch die Frage nach ihrer Sicherheit. Eine aktuelle Studie der Rheinischen Friedrich-Wilhelms-Universität Bonn untersucht die Unterschiede zwischen Open-Source- und proprietärer Software unter dem Aspekt von Sicherheit – und zeigt auf, welchen entscheidenden Vorteil quelloffene Anwendungen für die Qualität von Software haben.
AWS China: A brief overview of network limitations
Upon initial interaction with AWS China, one might not immediately recognize that it’s actually a lot like a wolf dressed up as a sheep. You will quickly notice that you can’t peer your Virtual Private Cloud (VPC) in AWS rest-of-world with one in AWS China. You may also observe that you can’t reference your AWS account ID in a AWS China Identity and Access Management (IAM) policy.
This is deliberate. AWS China provides only a selection from the complete list of AWS rest-of-world services. Some of the services that are available only have a subset of features, namely Virtual Private Network (VPN) under VPC.
Teil 3: Datenträger mit TPM und LUKS ver- und entschlüsseln, Zusammenfassung und Fazit
Nachdem ihr im zweiten Teil dieser Artikelserie erfahren habt, wie man mit den Linux-Werkzeugen für Trusted Platform Modules (TPM) Schlüssel und Zertifikate generiert, verwaltet und benutzt, wird sich dieser dritte und abschließende Teil mit dem Thema der Ver- und Entschlüsselung von Datenträgern mit TPM beschäftigen. Dabei besteht grundsätzlich die Wahl zwischen zwei Werkzeugen, “Clevis” und “systemd-cryptenroll”; beide werden vorgestellt.
Why 2130706433 is a valid IP-Address
and so is 0x7F000001
We all know and are used to write IP addresses in “dot-notation” four octets 0-255, separated by a dot, simple and beautiful 10.3.104.27 – that is how it has always been done and how it should be done.