|
|
|
|
Ich bin jetzt Kubernetes-Experte in der Firma
Ich habe keine Ahnung von Kubernetes
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Kein istio, keine competition.
Worauf soll das laufen? Managed von Google/Aws ist ja ok, aber clusterbetrieb ist eine Herausforderung für sich.
|
|
|
|
|
|
|
| Zitat von flowb
Servus: ich habe keine Ahnung von coding. Zu meinem neuen Job gehört auch Software testen, konkret vor allem steuerungssoftware von Instrumenten für die (bio)chemische analytik. Gibt es da ein generelles Tutorial für den Einstieg?
| |
Wenn du mehr Infos dropst um was für eine Software es sich handelt (Programmiersprache, GUI/keine GUI, Web, App, whatever) und wie bzw was du testen sollst, sollte sich was finden lassen.
|
|
|
|
|
|
|
| Zitat von Admiral Bohm
Kein istio, keine competition.
Worauf soll das laufen? Managed von Google/Aws ist ja ok, aber clusterbetrieb ist eine Herausforderung für sich.
| |
Azure
|
|
|
|
|
|
|
| Zitat von Ameisenfutter
Ich hab an die Übertragung bei der Einrichtung gedacht, aber Secret geht natürlich auch.
Gibt's hier wirklich niemanden, der das einfach weiß? Das scheint ja schon etabliert, u.a. von W3C?
| |
WebAuthn funktioniert im Kern so, dass der Authenticator (also z.B. dein Yubikey) ein festes, zufälliges Master Secret hat. Der Authenticator selbst speichert nichts pro Website. Deswegen kann man einen Yubikey für drei Milliarden Webseiten benutzen.
Wenn du dich jetzt mit den Authenticator authentifizieren sollst, schickt der Server eine dynamische Challenge plus feste Credential ID an den Browser. Der Browser tackert da den Origin = URL dran und gibt es an den Authenticator weiter. Der Authenticator berechnet seinen privaten Schlüssel aus Master Secret + Origin + Credential ID und signiert damit die Challenge. Bei der Registrierung passiert ca. das gleiche, nur dass der Authenticator stattdessen den öffentlichen Schlüssel zurückgibt. Den speichert die Website dann zusammen mit der Credential ID und kann so die Signatur prüfen. Außerdem gibt's noch Attestation, damit kann der Authenticator nachweisen, dass er z.B. ein Yubikey ist.
Das ist nicht phishbar, weil die Schlüssel an den Origin gebunden sind. Und der Nutzer hat ja gar nicht die Möglichkeit irgendwas wo falsch einzugeben.
Das ist nicht direkt MITMbar, weil das nur über TLS läuft und der Browser ja das Zertifikat geprüft hat. Außerdem gibt's noch die (wenig unterstütze, afaik) Möglichkeit die Challenge an die TLS-Session zu knüpfen per Token Binding, sodass MITM selbst dann ausgeschlossen ist, wenn das TLS-Zertifikat kompromittiert ist. Das kann man sich im Prinzip so vorstellen, dass Server und Client das Transkript - also alle Nachrichten die Teil der Sitzung sind - der TLS-Sitzung hashen und den Hash jeweils auf ihrer Seite an die Challenge pappen. Wenn jemand MITM macht, unterscheidet sich zwangsläufig das Transkript und die Signatur passt nicht mehr. Theoretisch kann man dann mit Token Binding auch einen Ersatz für den Session-Cookie haben, der MITM überlebt.
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von csde_rats am 28.01.2022 18:35]
|
|
|
|
|
|
Jo nice. Was kostet das und wann kriegen wir das produktiv?
|
|
|
|
|
|
|
| Zitat von Swift
Ich bin jetzt Kubernetes-Experte in der Firma
Ich habe keine Ahnung von Kubernetes
| |
ich hab keine ahnung von kubernetes, aber dennoch was dazu zu sagen natürlich!
$kollege muss das in der firma machen, hauptsächlich damit sie expertise haben um ihren kunden begürndet darlegen zu können warum sie kein kubernetes brauchen.
der meinte die haben sich einmal durch https://github.com/kelseyhightower/kubernetes-the-hard-way gekämpft. wennde das verstanden hast dann haste schonmal gute einblicke.
|
|
|
|
|
|
|
| Zitat von csde_rats
| Zitat von Ameisenfutter
Ich hab an die Übertragung bei der Einrichtung gedacht, aber Secret geht natürlich auch.
Gibt's hier wirklich niemanden, der das einfach weiß? Das scheint ja schon etabliert, u.a. von W3C?
| |
WebAuthn funktioniert im Kern so, dass der Authenticator (also z.B. dein Yubikey) ein festes, zufälliges Master Secret hat. Der Authenticator selbst speichert nichts pro Website. Deswegen kann man einen Yubikey für drei Milliarden Webseiten benutzen.
Wenn du dich jetzt mit den Authenticator authentifizieren sollst, schickt der Server eine dynamische Challenge plus feste Credential ID an den Browser. Der Browser tackert da den Origin = URL dran und gibt es an den Authenticator weiter. Der Authenticator berechnet seinen privaten Schlüssel aus Master Secret + Origin + Credential ID und signiert damit die Challenge. Bei der Registrierung passiert ca. das gleiche, nur dass der Authenticator stattdessen den öffentlichen Schlüssel zurückgibt. Den speichert die Website dann zusammen mit der Credential ID und kann so die Signatur prüfen. Außerdem gibt's noch Attestation, damit kann der Authenticator nachweisen, dass er z.B. ein Yubikey ist.
Das ist nicht phishbar, weil die Schlüssel an den Origin gebunden sind. Und der Nutzer hat ja gar nicht die Möglichkeit irgendwas wo falsch einzugeben.
Das ist nicht direkt MITMbar, weil das nur über TLS läuft und der Browser ja das Zertifikat geprüft hat. Außerdem gibt's noch die (wenig unterstütze, afaik) Möglichkeit die Challenge an die TLS-Session zu knüpfen per Token Binding, sodass MITM selbst dann ausgeschlossen ist, wenn das TLS-Zertifikat kompromittiert ist. Das kann man sich im Prinzip so vorstellen, dass Server und Client das Transkript - also alle Nachrichten die Teil der Sitzung sind - der TLS-Sitzung hashen und den Hash jeweils auf ihrer Seite an die Challenge pappen. Wenn jemand MITM macht, unterscheidet sich zwangsläufig das Transkript und die Signatur passt nicht mehr. Theoretisch kann man dann mit Token Binding auch einen Ersatz für den Session-Cookie haben, der MITM überlebt.
| |
I know some of these words.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Ameisenfutter am 29.01.2022 8:18]
|
|
|
|
|
|
|
|
|
|
Au ja, mit C als erste Sprache habe ich super Erfahrungen gemacht als Ausbilder. Nicht.
|
|
|
|
|
|
|
Ich hab im Studium so abgekotzt und viel mehr Zeit durch Struggle mit der Programmiersprache und dem Setup verbrannt, als mit dem Lösen des eigentlichen Problems.
|
|
|
|
|
|
|
C im Studium als erstes lernen ist gefühlt so ein Überbleibsel der alteingesessenen, eh alles besser wissenden Professoren. Von denen hat noch nie jemand git angerührt oder irgend eine Form von Package Management oder so. Aber hurr durr C ist ja DIE Programmiersprache. Ich habe es gehasst. Und wie die Vorposter sagen: der Anwendungsbereich ist quasi 0. Man kann ja nichtmal großartig Praktiken für andere Sprachen mitnehmen.
/hass
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von derSenner am 29.01.2022 9:54]
|
|
|
|
|
|
| Zitat von derSenner
der Anwendungsbereich ist quasi 0.
| |
Als embedded-typ kann ich hier leider nur sagen: Kekomat.
|
|
|
|
|
|
|
Jo, das würde ich jetzt auch nicht behaupten Aber als Einstieg halt... Suboptimal at best.
|
|
|
|
|
|
|
C ist tot, es gibt nur zu viele die es nicht wahr haben wollen
|
|
|
|
|
|
|
Wow wir haben 53 Seiten gebraucht bis sich Leute über Programmiersprachen anflamen
|
|
|
|
|
|
|
| Zitat von Swift
C ist tot, es gibt nur zu viele die es nicht wahr haben wollen
| |
Stimmt halt auch einfach nicht. Wäre super wenn jeder bootloader und Kernel in Rust geschrieben wäre, ist aber nu Mal nicht so.
|
|
|
|
|
|
|
| Zitat von NI-Xpert
Wow wir haben 53 Seiten gebraucht bis sich Leute über Programmiersprachen anflamen
| |
Ne, das ist schon viel früher passiert, keine Sorge.
|
|
|
|
|
|
|
| Zitat von statixx
| Zitat von Swift
C ist tot, es gibt nur zu viele die es nicht wahr haben wollen
| |
Stimmt halt auch einfach nicht. Wäre super wenn jeder bootloader und Kernel in Rust geschrieben wäre, ist aber nu Mal nicht so.
| |
Ich bin mir sicher, dass Swift das sehr ernst meint.
|
|
|
|
|
|
|
"I don't know what the language of the year 2000 will look like, but I know it will be called Fortran."
- Tony Hoare, winner of the 1980 Turing Award, in 1982.
|
|
|
|
|
|
|
| Zitat von SwissBushIndian
| Zitat von statixx
| Zitat von Swift
C ist tot, es gibt nur zu viele die es nicht wahr haben wollen
| |
Stimmt halt auch einfach nicht. Wäre super wenn jeder bootloader und Kernel in Rust geschrieben wäre, ist aber nu Mal nicht so.
| |
Ich bin mir sicher, dass Swift das sehr ernst meint.
| |
Es ist so.
(Habe 5 jahre jobmässig c++ entwickelt )
|
|
|
|
|
|
|
Ich hasse Swift, weil ich mich nicht von Objective-C umstellen mag.
...dabei hat Swift eine Menge Vorteile. Und inzwischen ist es auch halbwegs "stabil", was die Sprache angeht.
|
|
|
|
|
|
|
| Zitat von [KDO2412]Mr.Jones
Ich hasse Swift
| |
Das macht mich ein bisschen traurig
|
|
|
|
|
|
|
Ich find's gut C als erstes zu lernen, um zumindest ein bisschen zu verstehen was Speicher ist etc.
|
|
|
|
|
|
|
| Zitat von Oli
Ich find's gut C als erstes zu lernen, um zumindest ein bisschen zu verstehen was Speicher ist etc.
| |
Kenne einen dualen Studenten für Wirtschaftsinformatik bei der Telekom der tatsächlich an so einen Prof geraten ist, bei dem die Studenten im ersten Semester zum Einstieg ins Programmieren C erlernen durften.
|
|
|
|
|
|
|
| Zitat von Oli
Ich find's gut C als erstes zu lernen, um zumindest ein bisschen zu verstehen was Speicher ist etc.
| |
Reicht auch, wenn man das später lernt.
|
|
|
|
|
|
|
Für sowas wie Datenstrukturen & Algorithmen finde ich eine Sprache, die Speicher nicht wegabstrahiert korrekt und angemessen. Darum geht's ja schließlich.
Aber bei Programmieren I haben die Ersis ohne Vorerfahrung schon genug andere Probleme, weil programmieren schwer ist. Hier war das erst C und dann Java 6/7 - sprich nach der Hälfte der Veranstaltung wurde die Sprache gewechselt(!!), was m.E. nicht gerade hilfreich war.
| Zitat von Ameisenfutter
I know some of these words.
| |
Zum Thema Login-per-QR-Scan: Ich kenne da keinen Standard und sehe nicht wie das Phishing-resistent sein kann, da ja keine Verifizierung stattfindet ob die Seite im Browser tatsächlich Discord/Threema/... ist. Wenn man also auf einen Phishing-Link klickt und mit seiner App den QR-Logincode auf der Seite scannt, ist es Game Over.
| Zitat von NI-Xpert
Jo nice. Was kostet das und wann kriegen wir das produktiv?
| |
Software/Platform Authenticator sind verfügbar (Windows und Apple, k.A. wie Android das handhabt). Die Hardwarekeys gibts schon lange und sind plug & play. Muss ja kein Yubikey für 50 ¤ sein.
|
|
|
|
|
|
|
So, erstes Meeting als Kubernetes-Spezialist überstanden, ich bin nicht aufgeflogen \o/
|
|
|
|
|
|
Thema: Software-Entwicklung 1 ( Nach log4j ist nichts mehr wie es war ) |