Näytä kirjoitukset

Tässä osiossa voit tarkastella kaikkia tämän jäsenen viestejä. Huomaa, että näet viestit vain niiltä alueilta, joihin sinulla on pääsy.


Viestit - qwertyy

Sivuja: [1] 2 3 ... 295
1
Yleistä keskustelua / Vs: Varmuuskopiointi ja kryptaus?
« : 21.06.25 - klo:17.35 »
Ajattelin vielä palata tuohon 2,5" Seagate USB SMR kiintolevyyn. Ei ole kärsimättömän henkilön kapistuksia. Sain kopion tehtyä Veracrypt kontaineriin viimein. 2,7 teraa ja kirjoitusaika n.38h ja tuokin vielä hiukan optimistinen, koska useamman kerran katkesi verkkoyhteys ja FreeFileSync tietysti lopetti kopioinnin ja keskeytti kellon, mutta vaikutti siltä, että tuon keskeytyksen aikana asema ilmeisesti tyhjensi välimuistia asemalle pitkät ajat. Veikkaisin todellisen ajan siis olevan pari täyttä vuorokautta.

No nyt tiedostot on kuitenkin kirjoitettu ja synkronointi FFS:n avulla ei enää vie varmaankaan pitkiä aikoja, mutta silti.

SMR-asemat. Oma suositus välttäkää jos kirjoitatte asemalle esim. +10Gt tiedostoja kerralla. Ostakaa CMR-asemia jos mahdollista. Tekniikka ei ole tässä suhteessa kiintolevyn suhteen kehittynyt ja melkoinen kirous kun valmistajat ei tätä ominaisuutta lähellekään aina selkeästi mainitse.

Jos joku on utelias, että minkälaisia tiedostoja kyseessä, niin hyvin sekalainen kirjo. Useammat tyyliin Windows asennukset, eli todella paljon pieniä tiedostoja ja sitten myös kymmenien gigojen snapshotteja, muutama jopa yli 100gigan kiintolevyn varmuuskopiointikloonaus seassa. Eli hyvin laidasta laitaan.

Mikä Englanti taipuu, niin tällä on aika mielenkiintoisia testejä
https://www.youtube.com/watch?v=hAijmZsTd2A

2
Ai se on tuo murena nextcloud palvelu. Aika tyyriitä nuo hinnoittelut jos haluaa lisätilaa. Mielenkiinnosta vilkaisin Nextcloudin omilta sivuilta, että tarjoaako he yksityisille paketteja ja ilmeisesti ei, mutta siellä on joku linkki kait ilmeiseen 8gt palveluun, joka kait olisi euroopassa? Ei mitään hajua minkälainen tuo tab digital sitten lienee. Lisäys: Ainakin jotain mainoksia, mikä nyt ei yllätä ilmaisessa palvelussa, mutta tuo end-to-end encryptionin puuttuminen on jotenkin erikoiselta kuulostava jos se muihin paketteihin kuuluu?  ???

https://nextcloud.com/sign-up/

3
LineageOS on tullut laitettua muutamaan "vanhentuneeseen" laitteeseen. Toimii kyllä monissa ouhelimissa/tableteissa oikein jouheasti. Joskus kokeilin ihan ilman googlen palveluita ja muistaakseni myös microg:llä, eli silloin varmaan hyvin lähellä tuota /e/:tä. Jotenkin tietoturvan kannalta tuli kyllä hyvin kyseenalainen olo ladata jotain kolmannen osapuolen "storeja" tai erillisiä .APK tiedostoja. Ei tullut enää oikein mieleenkään kokeilla mitään verkkopankkia tai vaikka kirjautua johonkin itselle tärkeään palveluun. Sinänsä mielenkiintoinen kokeilu, että pääsi näkeen kuinka vahvasti monet sovellukset pohjautuu noihin Googlen taustakikkareisiin. Valtava määrä ohjelmia ei joko toiminut lainkaan, kaatuili virheisiin yms.

Lineage Googlen palikoilla kyllä tuntui oikein hyvältä, päivityksiä tuli suht tiuhaan, suurin osa testatusta raudasta toimi ihan ok, jossain taisi mennä kamera mykäksi, mutta pääosin oikein positiivinen kokeilu. Taisi olla itse asiassa vielä Cyanogenmod nimellä kun ensimmäisessä OnePlussassa kokeilin käyttöjärjestelmän tuen loputtua.

Itsellä tuo käyttö vain kaatuu aina tuohon verkkopankkijuttujen toimimattomuuteen ja no, ilmeisesti ne saisi rootatuissakin laitteissa toimiin, mutta jonkinlainen itsesuojeluvaisto alkoi potkiin ajatusta vastaan. No onneksi nykypuhelimissa on oikeasti tuki paremmalla tolalla. Juuri vaihdoin pihelimen ja oliko turvallisuuspäivitykset luvattu peräti '34 vuoteen saakka.

Omista kokeiluista on jo kyllä aikaa, että olisi ihan mielenkiintoinen toimiiko sovellukset nykyään paremmin tuon microg:n avulla.

4
Yleistä keskustelua / Vs: Varmuuskopiointi ja kryptaus?
« : 20.06.25 - klo:12.48 »
Tuo kryptaisi vain sen ulkoisen liitetyn kiintolevyn, ei itse raspberryn korttia. Mutta tuo on kyllä ihan totta. Raspberry suorastaan vaatii suht laadukkaan muistikortin ja sähkökatko tai erityisesti liian pieni virtalähde kyllä tosiaan sekoittaa tiedostojärjestelmän aika helposti.

5
Onko tuo sivusto millään tasolla luotettava? Hirveästi haloota, eikä minkäänsortin lähteitä mihinkään? Täsmennän. Meikäläistä ei oikein vakuuta kun samalla sivulla mainostetaan jotain -60 kuponkeja moniin VPN-palveluihin jne.  ::)

En tiedä. Kyllä tuota vuotoa on kaukilla isoilla tekniikkasivustoilla uutisoitu, että kai siinä jotain perää on.
Ok, ei ole pistänyt silmään ja haveibeenpwn yms. ei kuitenkaan, ainakaan itsellä, näytä tarvetta salasanojen vaihtamiseen kyseisissä palveluissa.

6
Yleistä keskustelua / Vs: Varmuuskopiointi ja kryptaus?
« : 19.06.25 - klo:22.23 »
Hmmh toi ilmeisesti avaa kryptauksen aina kun Pi käynnistetään automaattisesti?

Mitäs jos koko laite nyysitään?
Tätä minäkin mietiskelin. Tuo kohta ja eteenpäin kolmonen
Lainaus
2.  **Configure the SSH Server for SFTP Chroot:** Edit the SSH daemon configuration file.
Niin nuo ei ihan täysin auennut itselle. Eli onko tuo jotenkin normaalia turvallisempi? Eikös jos tuon root tunnuksen saa käsiin, niin laite on periaatteessa heti korkattu? No en tiedä sitten kun tuossa on tuo sftp user, että lisääkö tuo turvaa kun ei ole esim. smb päällä jne?


Sen verran tilapäivitystä tuohon VeraCryptin käyttöön, että en tiedä onko tuo oikeinkaan järkevä tuollaisella SMR-asemalla. Taisi käydä niin kuin arvelin. Alkuun data virtasi ok, niin kuin kiintolevylle yllensä, mutta tyyliin tunnin päästä kun kävin katsoon niin datavirta on suorastaan romahtanut. Näyttää kirjoittavan hetken nopeasti ja taas tipahtaa. Dataa noin 3 teraa ja näyttäisi, että liekö joku melkein pari vuorokautta odotettavissa ajaksi. Voisi olla paljon realistisempi ihan vaikka pakata nuo tiedostot vaikka 7zipillä ja käyttää salausta. Se vaikuttaisi omaavan aika hyvät kryptaustoiminnot jo itsessään.

*lisäys*
https://forum.level1techs.com/t/smr-drive-nas-advice/172743
Lainaus
Be aware though, if you want to encrypt them, that it takes a very long time on smr drives.

I once encrypted an 8 TB seagate smr drive with luks.
It took 14 days nonstop.

A 8 TB cmr drive takes ~ 26 hours.
Auts.. Tämän siitä saa kun menee ostaan halvinta. Ja vielä osasin epäillä hitautta ja tietoisesti ostin  ;D

7
Onko tuo sivusto millään tasolla luotettava? Hirveästi haloota, eikä minkäänsortin lähteitä mihinkään? Täsmennän. Meikäläistä ei oikein vakuuta kun samalla sivulla mainostetaan jotain -60 kuponkeja moniin VPN-palveluihin jne.  ::)

8
He ovat jossain määrin ottaneet jo noita rautavaatimuksia käyttöön. Todella monilla käyttäjillä on 24H2 päivitys pannassa, eikä ilmesty koskaan koneelle. Itse kokeilin pitää yhdessä aika vanhassa ei tuetussa koneessa 11:sta ja alkuun meni ihan ok, mutta nyt näyttää, että päivitysten kanssa on tullut ongelmia ja muistaakseni katselin, että oliko MS Store ja joku muu komponentti oikeasti vaatisi rautatukea toimiakseen kunnolla. Totesin sitten itselleni, että aika turha noiden kanssa on kikkailla. Joku muu käyttis vain tilalle ja käyttää Windowsia sitten raudalla, joka on virallisesti tuettua. Jos en ihan väärin muista, niin nuo tukemattomat prossut, niin niistä oikeasti uupuu joku kryptografiaan liittyvä toiminto, joka oikeasti varmaankin tulee isommaksi esteeksi jossain vaiheessa.

9
kun läppäri kyseessä,  niin muistin irrottaminen ja uudelleen laittaminen voi auttaa aika paljon todennäköisemmin kuin pöytäkoneessa. Kannattaa ehdottomasti kokeilla

10
Juu BIOS:sta yleensä löytyy asetukset. Tämä oli pöytäkone käsittääkseni? Itsellä oli kyseessä tosiaan ei yhteensopiva XMP profiili, jonka kone otti käyttöön jollain tehoprofiililla. Yleensä se mikä se nyt olikaan "reset to default settings" laittaa asetukset aika maltillisiksi. Toki voi olla hyödyllistä kokeilla irroittaa muisti ja laittaa takaisin pakoilleen. Kerran olen ostanut käytettyä muistia ja toinen tikuista ei toiminut ja kontaktit näytti hiukan epäilyttäviltä. Pyyhin ne isopropanolilla puhtaakse ja muisti alkoi toimia normaalisti. Varsinkin jos kone on aiemmin toiminut kyseisillä muisteilla.

Muistiparametreissa on yleensä ainakin CL-parametri mainittuna ja muutama muu, olikohan CAS ja RP. Nuo on joskus myös hiukan kryptisessä muodossa rivissä tyyllin 5-2-2-2-1. Yleensä näille on jonkinlainen automaattitunnistus, joka on yleensä kyllä hyvin toimiva ja sitten noita aiemmin mainittuja XMP-profiileja, jotka voi huonolla tuurilla olla yhteensopimattomia.

11
Memtest86 v. 7.00 on testannut konetta. Se kävi läpi jotain Pass sarjaa ja noin 15 minuutin kohdalla oli tullut noin 400 virhettä. Nyt 19.25 kohdalla 627 virhettä. Onpa ihmie, että kaikki on toiminut ihan hyvin. Ainoastaan se pitkä gcc-kääntäminen on johtanut virheisiin. Prosessorissa saunatunnelmat 76 C. Annan mennä tuon muistitestin loppuun asti.
Ei tuo nyt mitenkään poikkeuksellinen prossun lämpötila ole, eikä siitä testin loppuun ajamisesta mitään kyllä hyödy. Itse lopettaisin heti ja alkaisin tutkiin muistiin liittyviä asetuksia/profiileja. Itse törmännyt sellaiseen, että xmp profiili ei jostain syystä toiminut muisteilla, vaikka ne mainosten mukaan olisi pitänyt olla jotenkin "yhteensopivia" hiukan keventämällä asetuksia ne toimi kuitenkin oikein hyvin, eikä koskaan aiheuttaneet usean vuoden käytössä mitään ongelmia.

Lainaus
Taitaa nyt olla nuo beta testaukset tuolla koneella sitten tehty eli ei kannata enää testailla?
No ei tietenkään kannata jos vikaa ei saa korjattua. Itse en suostuisi mihinkään käyttöön jos ongelmia ilmenee. Tekee kuitenkin niin omituisia oireita huonosti toimivat muistit ja käyttäytymisellä ei kyllä ole mitään tekemistä ohjelmien normaalin vakauden kanssa, kuten olet juuri nähnyt.

12
Yleistä keskustelua / Vs: Varmuuskopiointi ja kryptaus?
« : 18.06.25 - klo:13.51 »
...olennaista olisi, että salasanan oppii ja muistaa helposti.
Tämä on kyllä erittäin oleellista. Joskus kauan sitten ennen kuin käytin salasanamanageria, yritin toteuttaa tämän ykköskohdan ja tein salasanan, joka oli jonkinlainen variaatio jostain ja no... Sinne jäi ne tiedot kun pääsi unohtumaan 😀

No onneksi tuo oli vielä kokeiluvaiheessa ja mitään kriittistä ei hävinnyt kun skannaukset oli vielä muualla tallessa. Suosittelen ihan kirjoittamaan muuten kriittiset salanat ylös jonnekin. Ei vain mainitse käyttökohdetta yhteydessä ja sijainti on jossain hiukan piilossa.

Vielä aiheeseen palatakseni, kävi mielessä että päärakennuksesta erikseen olisi kylmä varasto, jossa on kyllä sähköt ja jonne voisi wifi kantaa. Voisi harkita jotain älypistorasiaa ja laittaa ehkä raspberryn ja siihen jonkin luks:lla suojatun kiintolevyn kiinni. Tuuppaisi vaikka sftp:llä koti NAS:n tiedostot sinne pari kertaa vuodessa ja antaisi muun ajan olla virrattomana. Talvea varten pitäisi kyllä tehdä joku pakkasvahtikotelo tms.

Siihen liittyen
Kokeilin mielenkiinnosta kysyä geminiltä tuollaisen luomisesta ja omaan silmään vaikuttaa toimivalta? Joku LUKS:sta ja SFTP:stä enemmän ymmärtävä varmaankin pystyy vahvistamaan pitäisikö tuon toimia? Oikeastaan tuo loppuohjeen chroot:n tarkoitus menee itsellä ohi. Onko tuon tarkoitus estää sftp käyttäjän pääseminen root käyttäjäksi? Joku tietoturvanäkökulma tuossa varmaankin on?
Lainaus
## Secure Your Data and Access it Remotely: A Guide to a Homenetworked Raspberry Pi with LUKS and SFTP

**Transform your Raspberry Pi into a secure home server, shielding your data with robust LUKS encryption and enabling convenient file transfers via the secure SFTP protocol. This comprehensive guide will walk you through setting up a Raspberry Pi with an encrypted external hard drive that automatically unlocks on boot, and configuring a dedicated SFTP user to access this secure storage.**

This setup is ideal for creating a private, centralized storage solution for your important files, accessible from anywhere within your home network. By leveraging LUKS (Linux Unified Key Setup-on-disk-format), your data will be encrypted at rest, protecting it from unauthorized access even if the physical drive is stolen. SFTP (SSH File Transfer Protocol) ensures that your files are encrypted during transfer, providing a secure alternative to traditional FTP.

### **I. Initial Setup and System Preparation**

Before diving into encryption and file sharing, ensure your Raspberry Pi is properly configured for a stable server environment.

1.  **Install Raspberry Pi OS:** Begin with a fresh installation of Raspberry Pi OS Lite for a minimal, headless setup. You can use the Raspberry Pi Imager to easily write the OS to your microSD card.

2.  **Enable SSH:** During the initial setup or via the `raspi-config` tool (`sudo raspi-config`), enable the SSH server. This is essential for remote management and for SFTP to function.

3.  **Connect to Your Network:** Connect your Raspberry Pi to your home network via an Ethernet cable for the most stable connection.

4.  **Assign a Static IP Address:** To reliably connect to your Raspberry Pi, it's crucial to assign it a static IP address. You can do this by editing the `dhcpcd.conf` file:

    ```bash
    sudo nano /etc/dhcpcd.conf
    ```

    Add the following lines to the end of the file, replacing the example IP addresses with your desired configuration:

    ```
    interface eth0
    static ip_address=192.168.1.10/24
    static routers=192.168.1.1
    static domain_name_servers=192.168.1.1 8.8.8.8
    ```

    Reboot your Raspberry Pi for the changes to take effect.

5.  **Update Your System:** Ensure all your packages are up-to-date:

    ```bash
    sudo apt update && sudo apt upgrade -y
    ```

### **II. Encrypting Your External HDD with LUKS and Automating Mounting**

This section details the process of encrypting your external hard drive and configuring it to automatically unlock and mount at boot using a keyfile. This avoids the need to manually enter a passphrase every time the Raspberry Pi starts.

1.  **Install Cryptsetup:** This utility is essential for managing LUKS encrypted volumes.

    ```bash
    sudo apt install cryptsetup -y
    ```

2.  **Identify Your External Drive:** Connect your external HDD to the Raspberry Pi and identify its device name.

    ```bash
    lsblk
    ```

    Look for your drive in the output (e.g., `/dev/sda`, `/dev/sdb`). Be absolutely certain you have the correct device name to avoid formatting the wrong drive.

3.  **Create a Keyfile:** This file will be used to automatically unlock the encrypted drive.

    ```bash
    sudo dd if=/dev/urandom of=/etc/luks_keyfile bs=1024 count=4
    sudo chmod 0400 /etc/luks_keyfile
    ```

4.  **Format the Drive with LUKS:** This command will create a LUKS encrypted partition on your external drive. **This will erase all data on the target drive.**

    ```bash
    sudo cryptsetup luksFormat /dev/sdX /etc/luks_keyfile
    ```

    Replace `/dev/sdX` with the correct device name of your external drive. You will be prompted to confirm the action.

5.  **Add the Keyfile to the LUKS Header:** This allows the system to use the keyfile for decryption.

    ```bash
    sudo cryptsetup luksAddKey /dev/sdX /etc/luks_keyfile
    ```

6.  **Open the Encrypted Drive:** To format the encrypted volume, you first need to open it.

    ```bash
    sudo cryptsetup luksOpen /dev/sdX secure_storage --key-file /etc/luks_keyfile
    ```

    This will create a new device mapper entry at `/dev/mapper/secure_storage`.

7.  **Format the Encrypted Volume:** Now you can create a filesystem on the unlocked volume.

    ```bash
    sudo mkfs.ext4 /dev/mapper/secure_storage
    ```

8.  **Configure Automatic Mounting:** To have the drive automatically unlocked and mounted at boot, you need to edit `/etc/crypttab` and `/etc/fstab`.

    * **Edit `/etc/crypttab`:**

        ```bash
        sudo nano /etc/crypttab
        ```

        Add the following line:

        ```
        secure_storage /dev/sdX /etc/luks_keyfile luks
        ```

    * **Get the UUID of the Encrypted Volume:**

        ```bash
        sudo blkid /dev/mapper/secure_storage
        ```

        Note the `UUID` from the output.

    * **Create a Mount Point:**

        ```bash
        sudo mkdir /mnt/secure_storage
        ```

    * **Edit `/etc/fstab`:**

        ```bash
        sudo nano /etc/fstab
        ```

        Add the following line, replacing `YOUR_UUID_HERE` with the UUID you noted:

        ```
        UUID=YOUR_UUID_HERE /mnt/secure_storage ext4 defaults 0 2
        ```

9.  **Reboot and Verify:** Reboot your Raspberry Pi. After it restarts, check if the encrypted drive is mounted:

    ```bash
    df -h
    ```

    You should see `/dev/mapper/secure_storage` mounted on `/mnt/secure_storage`.

### **III. Setting Up a Secure SFTP User and Directory**

The final step is to create a dedicated user for SFTP access and restrict them to the encrypted storage.

1.  **Create an SFTP User:** Create a new user who will only have SFTP access.

    ```bash
    sudo adduser sftpuser
    ```

    Follow the prompts to set a password and user details.

2.  **Configure the SSH Server for SFTP Chroot:** Edit the SSH daemon configuration file.

    ```bash
    sudo nano /etc/ssh/sshd_config
    ```

    Add the following lines at the end of the file:

    ```
    Match User sftpuser
        ChrootDirectory /mnt/secure_storage
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    ```

3.  **Set Correct Permissions:** For the `ChrootDirectory` to work, the directory itself must be owned by `root`. However, the user needs to be able to write files inside it. We will create a subdirectory for the user to write to.

    * **Change ownership of the mount point:**

        ```bash
        sudo chown root:root /mnt/secure_storage
        ```

    * **Create a writable directory for the user:**

        ```bash
        sudo mkdir /mnt/secure_storage/files
        sudo chown sftpuser:sftpuser /mnt/secure_storage/files
        ```

4.  **Restart the SSH Service:**

    ```bash
    sudo systemctl restart ssh
    ```

### **IV. Transferring Files via SFTP**

You can now use any SFTP client (such as FileZilla, WinSCP, or the command-line `sftp`) to connect to your Raspberry Pi and transfer files.

* **Host:** The static IP address of your Raspberry Pi (e.g., `192.168.1.10`)
* **Username:** `sftpuser`
* **Password:** The password you set for `sftpuser`
* **Port:** The default SSH port, `22`

When you connect, you will be in the `/` directory, which is actually `/mnt/secure_storage`. You will only be able to see and interact with the `files` directory that you have write permissions for.

You have now successfully created a secure, home-networked storage solution with your Raspberry Pi, protecting your data with LUKS encryption and providing secure remote access via SFTP.

13
Yleistä keskustelua / Vs: Varmuuskopiointi ja kryptaus?
« : 18.06.25 - klo:12.58 »
Kysyin mielenkiinnosta tekoälyltä, kun monet softat näyttää suosittelevan vähintään 20 merkin salasanoja tai oikeastaan varoittavat käyttämästä alle 20 merkin salasanoja, että kauanko luks tai veracrypt tyyppisen salauksen purkaminen teoreettisesti kestää modernilla huippu näytönohjaimella.

Lyhyesti lainattuna vastauksen kohtaa jossa huomautettiin salasanan muotoilusta.
Lainaus
Termi "10 merkin salasana" ei ole standardi, mutta voimme analysoida sitä käytettyjen merkkien tyypin perusteella. Ero on hämmästyttävä.

Salasanaskenaario (10 merkkiä) Merkistöyhdistelmät Murtamisaika (offline-hyökkäys, huippuluokan näytönohjain)
Vain numerot (esim. 3819662410), merkit 0-9, yhdistelmien määrä 10 miljardia, ratkaisuaika sekunteja.

Vain pienet kirjaimet (esim. passwordie), merkkien määrä 26 (a-z), yhdistemien määrä 141 biljoonaa, ratkaisuaika tunneista muutamaan päivään.

Isot ja pienet kirjaimet (esim. Passwordie) merkkien määrä 52 (a-z, A-Z), yhdistelmien määrä 19 kvadriljoonaa, ratkaisuaika kuukausia.

Kaikki merkit (esim. P@ssw0rd!#) merkkien määrä ~75+ (a-z, A-Z, 0-9, symbolit), yhdistelmien määrä ~577 kvadriljoonaa, ratkaisuaika vuosikymmenistä vuosisatoihin.
Eli aika luotettava lienee jo esim. tuollainen 10 merkin salasana jossa on numerot ja kirjaimet isona ja pienenä. Mutta selkeästi pelkästään pienellä kirjoitettu salasana ei ole tosiaan enää nykypäivää.

Valinnasta antoi seuraavaa LUKS:n ja VeraCryptin välillä.
Lainaus
Choose LUKS if:

You are exclusively a Linux user.
Your primary concern is maximizing resistance against technologically advanced brute-force attacks.
You value the stability and performance that comes from deep kernel-level integration.

Choose VeraCrypt if:
Your threat model includes the possibility of being forced to reveal your password.
You need to access your encrypted data across multiple operating systems (Windows, macOS, Linux).
You prefer creating encrypted file "containers" for portability rather than encrypting entire partitions.

Ultimately, both LUKS and VeraCrypt are top-tier encryption tools. When used with a strong, long password, both will protect your data from all but the most sophisticated and well-resourced adversaries. The "safer" option is the one that best aligns with your personal security needs and your daily workflow.

14
Kannattanee ladata tehdä, vaikka nyt sitten Ubuntusta livetikku ja bootata kone sillä. Pääset helpoiten tutkiin onko asema todellisuudessa täysi, katsoon SMART-dataa yms.

15
Yleistä keskustelua / Varmuuskopiointi ja kryptaus?
« : 17.06.25 - klo:22.47 »
Eli kuten otsikko kertoo, miten itse toimit tai toimisit?

Ajattelin, että josko vihdoin ja viimein saisi varmuuskopiot suositeltuun 1-2-3 järjestelmään. Jos joku ihmettelee tuota, niin suositus on.
1. Yksi kopioista pitää olla säilytettynä jossain muualla
2. Tiedot kahdella erilaisella medialla (Kiintolevy, SSD, nauha-asema jne.)
3. Tiedoista pitää olla kolme kopiota. Käytössä olevat tiedostot ja kaksi varmuuskopiota.

Kohdat kaksi ja kolme toteutuu aika hyvin, ensimmäinen on tekemättä. Sen voisi lähiaikoina viimein toteuttaa. Eli kyseessä olisi siis varmaankin tiedostojen kopiointi jollekin asemalle ja mieluusti sen kryptaus jos jättää aseman esim. työpaikalle josta sen joku voisi löytää jossain vaiheessa.

Veracrypt? Tuossa voisi ilmeisesti käyttää avaimena jotain tiedostoa, mutta miten varmistaa sitten parhaiten sen, että vaikka avaimena käytettävä kuva X pysyy takuuvarmasti korruptoimattomana? Tiedosto johonkin pilvipalveluun ja sen suolat talteen? Karu totuus lienee, että salasanalla kryptaaminen ei ole oikein hyvä tapa enää nykyaikana ja tietysti jos salasana pääsee vielä hukkuun.

Ajatuksia sopivaan tapaan? Joku avoimenkoodin ja multiplatform softa olisi hyviä. Eli mitään Bitlockeria en tuohon aio käyttää.

Kaikki vinkit ja ajatukset on toivottuja. Olettaisin että tämä varmuuskopio on se mikä useimmilla on hiukan huonolla tolalla. En tiedä sitten onko valintani lainkaan hyvä. Ulkoinen isohko USB-asema, jossa ikävä kyllä varmasti on SMR-kiintolevy sisässä, eli suorituskyky lienee kyllä aika heikko useamman teran kanssa, mutta toisaalta. Tähän kopioon ei tietysti toivottavasti joutuisi koskeen. Ajattelin, että SMR-tyyppinen kiintolevy kuitenkin lienee parempi, mitä SSD:t koska asema varmaankin tulee ns. seisomaan jossain paikassa varsin pitkiä aikoja. Olisi tyyliin edes vuosittainen backup jossain "etäjemmassa".

16
Joskus neuvo, että asia ei ehkä mene oikeaan suuntaan, on oikein hyvä.

Koodi alkoikin jo vaikuttaa aika monimutkaiselta hommaan, joka tuntui teoriassa yksinkertaiselta. Oletus oli alunperin, että pudotusvalikot olisivat jo melkein vakiokomponentteja ja ne olisivat melkein valmiina html/javascriptissä.

Tällä perusteella säikeen voinee merkitä ratkaistuksi: Ei kannata yrittää tällaista, menee turhan monimutkaiseksi.

Kiitoksia neuvoista   :)
Näihin on kyllä tosiaan aika paljon suht helposti toteutettavia fiksuja valmiita juttuja esim. Heimdall ja Dashy on aika näppäriä itse hostattavia juttuja. Kumpaakin olen kokeillut ja toimii aika kivasti. Toki lukuisia muitakin löytyy ja ihan selain plugareillakin. Tuollainen omalla koneella oleva juttu on toki siitä mukava, että toimii sitten sama millä selaimella.

https://dashy.to/
https://github.com/linuxserver/Heimdall

Tuli vielä tämä mieleen, mitä en ole itse kyllä koskaan kokeillut, mutta ilmeisesti varsin suosittu.
https://homarr.dev/

17
Yhdessä isossa someryhmässä oli jokin yksittäin kysymys, joka ei ollut edes vaikia ja vastaus oli vielä laitettu nähtäville. Enkä ole nähnyt tuolla roskapostia.

Someryhmään liittyminen edellyttää sometilin, jonka hankkiminen on oma prosessinsa ja rajoittaa jo itsessään roskapostaajien toimintaa. Tällaisille perinteisille foorumeille botit voivat yrittää kirjautua suoraan.
Toki. Mutta eikait nuo botit vielä tekoälyä käytä tai edes raavi mitään erikoisemmin itse rekisteröitymissivuilta? Ja eipä sillä näyttäisi enää merkitystä olevankaan sitten kun captchat ja sanaleikkikysymykset näyttää olevan merkityksettömiä tuossa vaiheessa kun Ai tulee mukaan.

Sinänsä onni, että foormit on jäämässä unholaan ja ei ole isossa fokuksessa nykyään. Jos Googlen YT on täynnä pornobottien kommentteja nykyään hetken, kun joku julkaisee videon, niin konstit on varmaan vähissä. Tuskin Googleen on saanut vuosiin enää tiliä ilman 2FA tms. vahvistuksia.

Ymmärrän kyllä ylläpitäjien tuskan. Joskus moderaattorina toiminut ja spämmin jälkiä on kyllä ärsyttävä karsia.

*edit*
Piruuttani kysäisin Geminiltä aiheesta ja sieltä tuli aika ikäväkin kohta  ::)
Tuo targeted content kohta kuulostaa todella ärsyttävältä.

Aika erikoinen tuo Ai jos kysyy, että mitä suojauksia sen väärinkäytölle on, niin saa todella kattavan vastauksen, mutta jos kysyy sen mahdollisista vaaroista, niin se antaa lähes kehoittavia tapoja  ???

Lainaus
You are absolutely correct. The moment AI became capable of generating human-like text, the incentive for malicious actors to exploit it for spamming, especially on platforms like forums, became incredibly high. It's an ongoing cat-and-mouse game between forum administrators and spammers.

Here's why and how spammers would attempt to use AI for forum spam, specifically touching upon Simple Machines Forum (SMF) servers as you mentioned:

**Why AI is attractive for forum spam:**

* **Evading traditional spam filters:** Old-school spam filters often rely on keyword blacklists, repetitive patterns, or identical content. AI-generated text can be unique, grammatically correct (or at least plausible), and contextually relevant enough to bypass these simple checks.
* **Scalability:** AI can generate a massive volume of unique posts quickly and cheaply, far beyond what manual human spammers could achieve.
* **"Human-like" interaction:** More advanced AI could potentially engage in basic conversations, respond to specific thread titles, or even feign interest in a topic, making it harder for human moderators to distinguish from legitimate users initially.
* **Account creation:** AI could also be used to automate the account registration process on forums, including solving basic CAPTCHAs (though advanced CAPTCHAs are more resistant to AI).

**How spammers might try to exploit SMF (or any forum software) with AI:**

1.  **Automated Account Registration:**
    * **Bypassing CAPTCHAs:** While SMF has various CAPTCHA options, older or less robust implementations might be vulnerable to AI-powered image recognition or audio analysis. Spammers might use services that leverage AI to solve CAPTCHAs.
    * **Email Activation:** Spammers would need a way to automate email activation, either by using disposable email services or by compromising legitimate email accounts.

2.  **Automated Content Posting:**
    * **Direct Posting:** Once an account is registered, a script (possibly integrating with an AI model) would attempt to post directly to forums.
    * **Targeted Content:** The AI could be fed information about the forum's categories or recent topics, then generate "relevant" (but ultimately spammy) posts. For example, if a forum has a "Gardening" section, the AI might generate a post about "The best fertilizers for roses," then subtly include a link to a scam website or a product.
    * **"Jailbreaking" Public AIs:** As you've seen in the search results, malicious actors actively try to "jailbreak" public AI models (like ChatGPT) to bypass their safety filters and generate content that would normally be disallowed, including spam, phishing content, or even malware instructions.
    * **Dark Web AI Models:** There are now "malicious" AI models (e.g., WormGPT, FraudGPT) being sold on the dark web that are explicitly designed without the ethical guardrails of legitimate AI, making them prime tools for generating malicious content.

3.  **Exploiting SMF Vulnerabilities (historical and potential):**
    * **Known Exploits:** While SMF is generally well-maintained, like any complex software, it has had historical vulnerabilities (as seen in the search results about older SMF versions and security bypasses for filters or CAPTCHAs). Spammers often try to exploit these known flaws to bypass anti-spam measures or gain unauthorized access.
    * **Input Sanitization:** If an SMF version has insufficient input sanitization (not properly cleaning user-submitted text), an AI could be used to generate malicious scripts (e.g., XSS) disguised as forum posts, which could then execute in other users' browsers.
    * **API Misuse:** If SMF has an API, or if third-party mods create API endpoints, spammers might try to misuse them, particularly if authentication or rate limits are weak.
    * **"Social Engineering" at Scale:** While not a direct exploit of SMF, AI could generate convincing private messages to forum members, or even create elaborate fake user profiles to build "trust" before spamming or engaging in scams.

**SMF's Defenses and Countermeasures:**

SMF, like other popular forum software, has evolved over the years to combat spam:

* **Built-in Anti-Spam:** Email activation, visual and audio CAPTCHAs, question/answer verification during registration, and post count-based verification for new users are standard features.
* **Moderation Tools:** Tools for quick deletion of posts, banning users, and IP blocking.
* **Spam Prevention Mods:** A vibrant community creates numerous third-party anti-spam modifications (e.g., Bad Behavior, Stop Forum Spam integration) that use more advanced techniques.
* **Honeypots:** Hidden fields in registration forms that bots will fill out but human users won't see, immediately identifying them as spam bots.
* **Regular Updates:** Keeping SMF updated to the latest version is crucial, as updates often include security patches for newly discovered vulnerabilities.

In summary, yes, the threat is very real. Spammers are always looking for the easiest path of least resistance, and AI offers powerful new tools for automation and evasion. Forum administrators must remain vigilant, utilize all available anti-spam measures, and keep their software updated to stay ahead in this ongoing battle.

18
Ja seuraavaksi yritän liittää nuo koneet rdp:llä yhteen niin ei tarvitsisi esimerkiksi siirtää oma kuva ja selaimen bookmark-tiedosto toiselle koneelle usb-tikun kautta vaan ilman fyysisiä apuvälineitä suoraan verkon kautta.
Itse olen käyttänyt jo vuosia SyncThing ohjelmaa synkronoimaan automaattisesti muutamat kansiot/tiedostot jokaiselle omistamalleni koneelle. Vain pari asiaa on hyvä huomioida jos siihen päätyy. Se toimii kyllä ilman palvelin instanssia, mutta itse tein kotipalvelimelle kyllä varmuudenvuoksi 24/7 päällä olevan ns. pääkohteen. Eli tiedot synkronoidaan palvelimella olevaan instassiin ja sieltä jaetaan muille. Ihan vain siksi, että itsellä on sen verran sekalainen kokoelma laitteita, että halusin varmistaa, että tietoja ei missään vaiheessa synkronoitaisi väärin.

Jos taas satunnaisesti haluaa siirtää kotiverkossa tiedostoja itse, niin Localsend on oikein hyvä ja helppo vaihtoehto.

Toki onhan noita helposti käytettäviä pilvipalveluita myös vaikka kuinka. Dropbox, Google Drive, OneDrive

19
Eipä kyllä tosiaan ole moista kysymysmäärää missään muualla tullut. Nuokin tekoäly varmasti selvittää ilman ongelmia, joten aivan turha este. Kyllä yhden kysymyksen pitäisi olla riittävä ja sekin kuvana, niin ei pääse tekstiä suoraan kopioimaan.


Kokelin mielenkiinnosta kysyä Geminiltä ja seuraava vastaus
Lainaus
Kyllä, voin ratkaista kuvassa olevat tehtävät. Tässä ovat vastaukset kohta kohdalta:

1.  **Kirjoita kuvassa näkyvät kirjaimet:**
    * `NKDBgv`

2.  **Neljään lisätään viisitoista? (vastaus kirjaimilla):**
    * `yhdeksäntoista` (koska 4 + 15 = 19)

3.  **Kahteen lisätään kaksitoista? (vastaus kirjaimilla):**
    * `neljätoista` (koska 2 + 12 = 14)

4.  **Yhteen lisätään yksitoista? (vastaus kirjaimilla):**
    * `kaksitoista` (koska 1 + 11 = 12)

5.  **Kuusikossa kuusia kuudesti kuusi. Kuinka monta kuusta tässä on? (vastaus numerona):**
    * `36` (Tämä on sanaleikki, mutta matemaattisesti "kuudesti kuusi" on 6 x 6 = 36)

6.  **Kuusi kuusikkoa, kussakin kuusi kuusi. Kuinka monta kuusta on? (vastaus numerona):**
    * `36` (koska 6 kuusikkoa/ryhmää, joissa kussakin on 6 kuusta, on 6 x 6 = 36)

7.  **Pääsiäisenä syötävä jälkiruoka, mustaa mössöä? (vastaus pienillä kirjaimilla):**
    * `mämmi`

Yllättävän nopeasti vastasi. Mutta juu, en tiedä onko näissä sama olla vain jokin kysymys ja jotenkin mainittu vastaus käytännössä samassa yhteydessä. Yhdessä isossa someryhmässä oli jokin yksittäin kysymys, joka ei ollut edes vaikia ja vastaus oli vielä laitettu nähtäville. Enkä ole nähnyt tuolla roskapostia.

Tämä on muuten ihan mieleenkiintoinen, noin kun pohja Geminillä ollut näemmä Englanti
Considering the Upload
Lainaus
I've begun by analyzing the user's uploaded image, "testikuva ai.png." My initial focus is understanding the nature of the request related to this image. The goal is clear: to formulate a solution strategy.

Dissecting the Quiz

I've moved on to examining the image's components. The initial focus is the CAPTCHA aspect. Identifying and accurately transcribing the distorted letters, NKDBgv, is crucial. The user's request, in Finnish, points to a straightforward quiz format.

Decoding the Questions

I'm now focused on dissecting the quiz questions themselves. Having successfully identified the CAPTCHA text as "NKDBgv," I've moved onto the word/number puzzles. I am translating each question and ensuring the answers are presented in Finnish, as requested. So far, the answers to the first two numeric questions are yhdeksäntoista and neljätoista. The approach is to calculate the answer and represent it in Finnish letters, respecting the instructions about answer format (kirjaimilla).

Tackling More Challenges

Having successfully deciphered the CAPTCHA and translated/solved the first two word problems in Finnish, I'm now fully immersed in question analysis. The next challenge is the Finnish wordplay in question 5. I've decoded it as the question is focused on understanding the nature of 'sixes' (plural of six) in a specified situation. The current approach is to identify the context which means the number "six" and the relationship between the calculations, which is "six times six equals 36".

Interpreting Ambiguity

I'm now grappling with the nuanced interpretations of question 5.  The focus has shifted to the multiple meanings of "kuusi" (six/spruce) within the phrase. I've considered its direct mathematical implications, as well as literal word counts within the Finnish sentence structure, and the nature of the riddle, in order to get to a final, proper answer.

Clarifying the Riddle

My focus has shifted to question 5. I'm exploring the nuances of the wordplay. The core challenge is deciphering the riddle about "kuusi" (six/spruce). I've analyzed multiple interpretations, from literal word counts to mathematical expressions. The goal is a definitive, number-based Finnish answer. The key is in understanding how the question references an amount that is a number and no other, even though it references concepts.

Revisiting Question Analysis

I'm revisiting the "Kuusi" riddle, aiming for a more conclusive answer. Initially, "36" felt most logical for a math problem. Now, I'm considering other wordplay interpretations and the specific phrasing of the question.  The goal is to determine the definitive number related to "kuusi".

Finalizing the Quiz Answers

After further contemplation, I've confirmed that 36 is the correct answer to the "Kuusi" riddle, based on contextual similarities with the next question. This means the answers are: NKDBgv, yhdeksäntoista, neljätoista, kaksitoista, 36, 36. My analysis is complete.

Solving the Quiz

I'm now focused on the final question, trying to decode the Easter dessert riddle. With prior questions solved, I am now translating and analyzing question 7, aiming to identify the appropriate Finnish word to provide an answer. I'm focusing on the nature of "musta mössö" and its contextual place within Finnish Easter traditions.

Confirming the Solutions

I'm now fully immersed in resolving the user's uploaded quiz. Having successfully navigated the intricacies of the initial CAPTCHA and translated the questions, I'm confident in my answers for the numeric and word-based problems. The final step is to provide the correct answer in Finnish.
Tuo boldattu kohta kyllä yllätti minut. En ole ajatellut, että Ai:t osaa noinkin hyvin päätellä kontekstia.

20
Pilvikone on hetznerin pienin vaihtoehto, johon ruksattiin käyttikseksi ubuntu muutamia vuosia sitten. En ole sen jälkeen ollut hetznerin kanssa tekemisissä enkä tunne sen etäkonehallintaa :(

Millään ubuntu-kikalla tilanteesta ei selvinne?  Hetznerin hallinnointi on ihan uusi alue, jossa pitäisi ymmärtää etäkoneista edes jotain, eikä hallintakonsolia ole tarvinnut käyttää koskaan.

Jos jollain on vihjettä siitä miten hetznerin pilvikoneen voisi käynnistää sellaiseen tilaan, että sudoilijan saa lisättyä, se tieto voisi olla nyt pelastus.
Eikait tuossa ole muuta vaihtoehtoa kuin tuo nm:n mainitsema etäkonsoliyhteys? Olettaisin että jonkin ticketin joutuu tehdä aspaan.

Mutta mielenkiinnosta vilkaisin https://www.hetzner.com/cloud/ sivun ja pisti silmään 7kpl snapshotteja. Palauta palvelin aiempaan tilaan jos mahdollista? Oletan että kyseessä ei ole siis mikään webkauppa tms. Toihan nimittäin täytyy onnistua jostain tilitiedoista suoraan.

Sivuja: [1] 2 3 ... 295