Gå til innhold
  
      
  
  
      
  

arne22

Medlemmer
  • Innlegg

    6 261
  • Ble med

  • Besøkte siden sist

Alt skrevet av arne22

  1. Nei, dette var forsøk på humor. Ikke så godt å få til det. Men når det gjelder ordet kalibrering som er brukt i tråden over så er det vel ikke brukt helt rett nei. Kalibrering er bare en sammenligning av et instrument mot et mer nøyaktig instrument. Gjennomføring kan være i form av en såkalt 5-punkt sjekk. Hvis instrumentet eller transmitteren er innenfor toleranse i forhold til vanlige avvik som for eksempel hysterese og linearitet, da kan man skrive ut et kalibreringssertifikat. Hvis intrument/transmitter er utenfor godkjent limit, så kan man i noen tifeller justere og så kalibrere på nytt. Det står ikke så mange detaljer hos Store Norske Leksikon, men det som står ser jo ut til å være helt rett. https://snl.no/kalibrering
  2. Min favoritt: Solbærtoddy med 60. Produksjonen kan med fordel automatiseres med microcontroller. Det siste var en spøk, det første ikke.
  3. Av svarene over så kan det se ut som at det er noen som tror at man kalibrerer været etter værmeldingen. Har to telefoner med barometer, En Google 6A og en Samsung S-ett-eller-annet. Samsungen er mest nøyaktig og den treffer nesten eksakt mens Google 6A har et avvik på ca 2 hPa. Justerer de 2 hPa slik at det blir ganske eksakt. Synes nok 12 hPa feilindikasjon, før justering var ganske mye. Men hvis avviket er konstant og ikke varierer fra dag til dag, så kan det jo justeres inn. Ser at min barometer app heter Examobile. Justerer der. Aner ikke om telefonens setup har mulighet for å justere barometeret.
  4. ChatGPT er jo bare en "dum sekretær" som kan forenkle og effektivisere rutinemessige arbeidsoppgaver man ellers selv kunne ha gjort: "Gå ut på Internet se hva du finner om temaet" og presenter det hele i form av en rapport. Man kan jo aldri stole på "denne sekretæren", man må alltid etterprøve og vurdere om opplysningene er riktige eller fornuftige, for eksempel ved å bruke "eget vett", Google og andre kilder. Selv om ChatGPT til tider er både dum og upålitelig, så kan den effektivisere en arbeidsprosess ganske vesentlig. 10 timers jobb kan for eksempel bli til 1 times jobb, men det er alltid en selv som må ha "styring på innholdet". Noen ganger så er jo tekstene til ChatGPT "velformulerte" men innholdet er "helt borte i natta". Hvis man korrigerer innholdet "manuelt og ut i fra egen vurdering", så kan man ofte oppnå en hurtigere framdrift i skrivearbeidet. En annen side ved saken er jo at den ikke jobber med sanntidsdata, slik svarene alltid vil være feil, når det gjelder "nyere data". Hvis man betrakter ChatGPT som en slags automatisk "kjøttkvern og vaskemaskin for ord", der man egentlig selv må stå for fornuften i innholdet, da kan den fungere bra som en "automatisert og dum sekretær". Og når det gjelder skoler og vurdering: ChatGPT er jo et eksempel på hva ekte intelligens ikke er. Dette er jo bare noen kunstige greier. Når man oppnår gode karakterer ved bruk av ChatGPT, da er det noe feil med vurderingsformen. Å få avdekket det er jo egentlig helt greit. Studenter bør jo heller ikke fungere som "automatiserte dumme sekretærer". De arbeidsredskapene som man bruke til effektivisering og store innsparinger, de lar seg nok ikke forby og studentene bør nok bli prøvd i noe annet og mer, enn det som ChatGPT har å tilby..
  5. Eller leieforholdet opphører pr 01 Juli, som følge av arbeidet med "standardhevning"..
  6. Men hvis hybelen reelt sett ikke står til leietakers disposisjon, med den avtalte bruksrett, har ikke utleier da reelt sett avsluttet leieforholdet pr 01 Juli? Når leggingen av nyt gulv starter opp, opphører ikke da utleiers krav på betaling? Godt mulig huseier har tilgang ved salg, men det var da "summen av det hele", når det også inngår visning/fotografering/oppussing. Omfanget av visning vil nok også normalt være større ved salg enn ved ny utleie. Hvis leietaker velger å flytte før 01 Juli, og lar være å betale, så vil det jo være utleiers oppgave å gå til sak med argumentasjon om at leietaker fortsatt hadde den bruksrett til boligen som var avtalt i kontrakten, i løpet av juli måned. Hvis det ikke var tilfellet, så frafaller vel også plikten til å betale?!
  7. Jeg synes nå pentesting hele tiden har handlet om disse spørsmålene som du formulerte gjennom de godt over 20 årene jeg har forsøkt å kkke litt på denne grenen av automasjonsfaget. Spørsmålet om hvordan man svarer eller forklarer slike problemstillinger, når spørsmålene blir stilt på den måten, det er jo interessant nok. Hvis man skal svare på de samme spørsmålene som vanligvis besvares i de fleste pentest kurs, så vil det jo kanskje være en relevant metode å kunne henvise til for eksempel leksjon, kapittel, side eller noe slikt. Problemet med å bruke IN5290, det er jo at dette innholdet ikke ligger åpent, slik at det ikke kan brukes som referanse for alle. Man må altså bruke noe som er gratis og åpent for alle. Her har vi noe om prinsippene rundt informasjonsinnhenting og behovet for å skjerme en del data. (Og man kan nok ikke beskrive på 4 linjer det som er mer omfattende enn 4 linjer.) Nå linket jeg akkurat opp en rapport om den problemstillingen: https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/id4-grunnprinsipper-for-ikt-sikkerhet_sintef-rapportnr-2021-00055-feb---signert.pdf Se først sammedraget på side 5. Her på diskusjon.no så bør det ikke finnes noen krangel, eller "jeg skal ha rett", bare en god opplysning i de sakene som blir diskurert. Jeg har et spørsmål som du gjene kan besvare: Hvis jeg som automatiker og maskinbygger bygger en maskin av komponenter som kan bruke IPv6 og den inneholder for eksempel 40-50 noder med IPv6 adresser, og maskinen så kobles mot Internett, hvordan går man da fram rent praktisk for å penteste og verifisere at maskinen er sikker for oppkobling mot Internett? (Komponentene finnes vel ikke nå for industrielle nettverk, men de kan jo komme i framtiden.) (Og nei, jeg vet ikke svaret, men jeg kan kanskje ha noen ideer.)
  8. Nei, saken dreier seg om automasjon som for eksempel beskrevet her: https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/id4-grunnprinsipper-for-ikt-sikkerhet_sintef-rapportnr-2021-00055-feb---signert.pdf og her: https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/ikt-sikkerhet-og-uavhengighet-2021.pdf Når det gjelder kurset hos UiO som ble nevnt av meg over, så er jo dette bare et nokså vanlig standard kurs i pentesting, med innhold og oppbygning som er forholdvis noenlunde de sikkert flere hundre slike kurs som finnes "der ute". Innholdet fra IN5290 var nå det som tilfeldigvis lå på den PC'en som jeg satt å jobbet med, slik at jeg brukte det som et eksempel på hvordan et pentestkurs kan være bygd opp. De aller fleste av disse kursene starter da opp med det som går på passiv og aktiv informasjonsinnhenting som første trinn for svar på dine spørsmål, inklusive også det fra UiO. Søker man på Internett for "pentest course" så ser jeg at det kommer opp 7,7 millioner treff. Man kan finne dem i alle varianter og prisklasser. Her er da et eksempel på en oversikt over noen få av dem: https://www.springboard.com/blog/cybersecurity/penetration-testing-courses/ Det finnes også mange gratis varianter på nettet og på youtube, men de har vel en tendens til å ligne litt på hverandre. Når du da stiller noen spørsmål som gjerne kan oversettes til "hvordan er kursene i pentesting vanligvis bygd opp", så er det da kanskje naturlig å svare med det. Før i tiden så fantes mange av disse "tools" i en CD som typisk fulgte med for eksempel Hacking Exposed, rundt år 2000. Windows delen av disse ble så etterhvert overtatt av Microsoft og Linux delen ble utviklet videre og fikk sine egne distroer som Kali Linux, Parrot Linux, osv. Mange av de redskapene som brukes nå fantes også den gang rundt år 2000 og enn i tidligere utgaver. Tråden skulle jo handle om IPv4 og IPv6, men problemstillingen har nok en litt stor betydning for automasjonsfaget, hvis man en gang i tiden begynner å bruke IPv6 i nettverkene. Når det finnes disse mange kursene innenfor pentesting, så er det vel ikke akkurat jeg som har funnet opp dem, eller som kan sies å være ansvarlig for at de finnes, skulle man tro. Alle de pentest kursene som jeg har sett opp gjennom årene har da startet med en beskrivelse av "passiv og aktiv informasjonsinnhenting", så vidt jeg kan huske, slik som vist på videoene over. Har du et eksempel på et flere slike pentest kurs som ikke starter opp med disse temaene? Hvordan kursene i pentest vanligvis er bygd opp må vel være et nøytralt tema som ikke skulle gi grunn for de helt store følelser. Det er bare å søke på Google på temaet "pentest course", og så har man en del svar. Den ganske relevante problemstillingen som så springer ut av det hele det er: Hvordan vil metodene for pentesting endre seg, eller ha behov for endring, dersom et nettverk for IT eller OT endres eller legges om fra IPv4 til IPv6?
  9. Nå har jeg vel kanskje forstått akkurat det, gjennom et lite stykke tid. Det har framstått som en som "trollet" eller lekte dum. Da er det vel bare heller å legge fram riktige beskrivelser i forhold til de samme spørsmålene og de samme problemstillingene. Tråden skulle vel handle om den eventuelle likheten mellom IPv4 og IPv6. Vi kan vel være enige om at dette er en rimelig riktig beskrivelse? https://en.wikipedia.org/wiki/Internet_Protocol_version_4 https://en.wikipedia.org/wiki/IPv6 .. Og så var det ut å jobbe litt 🙂
  10. Da må du nok ta kurset. Tja, hvis pentool er brukt riktig, så kan man nok oppnå en viss form for beskyttelse, men kan kan jo fortsatt bli utsatt for, for eksempel en RAT som er koblet opp mot CC server. Det finnes jo litt forskjellige typer angrepteknikker avhengig av type mål. Hvis alle ansatte i et firma kan bruke Kali Linux så har man nok en ganske god sikkerhetskultur i firmaet. Det vil nok hjelpe. PLS'er bør ikke surfe på Internett, selv om en del OT gjør det.
  11. Nå var det vel dette som var spørsmålet fra Telje2K Da ville jeg brukt Kali Linux i et virtuelt miljø, til å begynne med. Nå har jeg bladd gjennom presentasjonene og PDF'ene fra IN5290-2020/2021, sånn aller snarest. Så vidt jeg kan se så er det hovedsaklig Kali Linux som er i bruk, men i workshops så bruker man i større grad "fysisk virkelighet" enn "virtualisering". Og så oppdager jeg noe annet som faktisk er ganske relevant for denne tråden: Det som er beskrevet gjennom hele kurset, det er jo IPv4, men hvor er beskrivelsen av IPv6? Hvis det er noen på diskusjon.no som har oppdatert info om utskifting av Kali Linux med noe annet eller innarbeidelse av IPv6, i kurset IN5290, da ville det være interessant å vite litt om det.
  12. Nå har jeg kursinnholdet liggende lagret på denne PC'en som jeg sitter ved nå, inklusive også de beskrivelsene som ble brukt for bruk av Kali Linux. Filene er imidlertid fra studieåret 2020/2021. Alltid nyttig med oppdatert informasjon. Hvis de har skiftet ut Kali LInux med noe annet, hva er det de da bruker nå for tiden? Synes kurset var meget bra så oppdatert info mottas med takk.
  13. Startet opp med med Hacking Exposed 3'dje utgave i 2001, og nei, man blir ikke utlært, man må oppdatere seg hele tiden. For meg så tok det nok litt lang tid. Synes imidlertid at de grunnprinsippene som ble beskrevet den gang er mye de samme som også brukes nå i dag.
  14. Det tar nok noen år å komme inn i den problematikken, men spørsmålene dine treffer nok sånn omtrent midt i blinken. Man må nok i all enkelhet starte opp med et kurs i denne grenen av cybersikkerhet, men det vil nok ta litt tid. IN5290 hos UiO har jo dette innholdet. Har du gått kurset? (Spørsmålene dine treffer jo som sagt meget bra.) Jeg har ikke gått kurset, men jeg gikk et annet kurs hos et annet universitet innenfor samme tema og hadde også tilgang til UiO sitt kurs. Syntes at kurset hos UiO og Laszlo var bedre. Og når jeg tenker meg om. Kurset hos UiO brukte jo for en stor del Kali Linux. Spørsmålene dine kunne jo også vært formulert på denne måten: Hvordan setter vi opp et laboppsett for å teste ut funksjonene i Kali Linux. Noe av dette kan nok også testes ut virtuelt, men det er uansett et litt omfattende tema. Men her er noe man kan starte opp med:
  15. Vil det da ha noen hensikt å diskutere? Det er nok en sammenheng mellom krav til beskyttelse og angrepsmetoder. Man beskytter seg mot de mest vanlige angrepsmetodene som er i bruk. Det er nok ellers rett nok at angrepsmetodene ikke står beskrevet i IEC62443 serien, men her kreves det kanskje litt forkunnskap om angrepsmetoder, og evne til å se sammenheng.
  16. Ja, det er et godt samsvar mellom denne presentasjonen og det som opplyses fra de norske fagmiljøene. Presentasjonen som det refereres til kan lastes ned her: https://gca.isa.org/isagca-quick-start-guide-62443-standards Den følger noenlunde samme tilnærming som oversikten fra DNV, dvs en oversikt over hele standardsamlingen, men ISA sin presentasjon er på 14 sider, DNV sin framstilling er på 53 sider og standardsamlingen er på ca 1000 sider, slik at detaljnivået varierer. Den kanskje mest interessante delen av den videoen som du linket opp til er de spørsmålene som begynner fra tidspunkt 30:00 i videoen. Her kommer "de store linjene" og "grunnprinsippene i standardsamlingen" tydelig fram, som går ut på å dele inn i sikkerhetssoner, der det som skjer innenfor hver sikkerhetssone skal være mest mulig "usynlig" for en hacker som befinner seg på "utsiden" av sikkerhetssonen. Linker opp videoen en gang til slik at "timestamp" gir mening:
  17. Her er det vel bare snakk om å kunne det aller mest grunnleggende og om å holde en litt saklig og god tone. Hvorfor skulle man nå ikke det?
  18. Dette har nok noe å gjøre med "the cyber kill chain" og hvordan hackere normalt arbeider når de "arbeider seg inn" i et IT eller OT nettverk. Dette er en litt omfattende teori å sette seg inn i og det tar nok litt for lang tid å gjennomføre grunnkurs på diskusjon.no Noe av det bedre jeg har sett på norsk er IN5290 ved UiO. Det finnes også mange gode utenlandske kurs, men temaet blir nok litt omfattende og det nok normalt ta noen år før man er "godt i gang". Nå var det jo ikke akkurat dette som var temaet, men her er et par videoer om de forholdsvis tidlige stegene i "the Cyber Kill Chain", 1. OSINT: 2. Litt mer aktiv fase: Tråden skulle jo handle om den eventuelle likheten mellom IPv4 og IPv6. Så vidt jeg kan observere så er de to protokollene ikke kompatibel med hverandre, selv om de i prinsipp utfører noenlunde samme funksjon.
  19. Last ned Som er samlet i NEK 820 som er på ca 1000 sider. Last nå ned dokumentet til DNV og les gjennom.
  20. Det er den type argumentasjon man kan møte på diskusjon.no, i alle fall i forhold til denne typen faginnhold. I andre diskusjonfora så er kansje diskusjonen litt annerledes, både i forhold innhold og tiltaleform. Når det gjelder den linken til DNV sin "Recomended practice" som jeg etterlyste over så fant jeg den, og det var for så vidt et meget godt tips. Nå er "Recomended Practice" fra DNV på 53 sider og orginalen er på ca 1000 sider, så jeg vil vel ikke si at det er helt likt, men noen prinsipper er vel bra gjengitt, og prisen ca 14.000,- inklusive moms kontra kroner 0,- den er jo litt forskjellig. Slik som jeg vil se det, så er egentlig noen de viktigste prinsippene som formidles, i DNV sin utgave, prinsippene rundt inndeling i sikkerhetssoner. (Og i "min verden" så bør man ikke bruke globale IP adresser til trafikk ut av sikkerhetssonene) For å få tilgang til en kopi av DNV Pest Practices, så må man registrere seg, og så kan man laste ned "en personlig kopi", dvs navnet ditt vil stå i margen og så vil det stå at du ikke kan distribuere den videre. Mange takk for tipset! https://www.dnv.com/cybersecurity/recommended-practices/dnv-rp-g108-cyber-security-in-the-oil-and-gas-industry-based-on-IEC-62443.html .. Og en annen liten sak .. Bruk av portnummer er ikke en likhet mellom IPv4 og IPv6. Portnummer tilhører lag 4 i OSI modellen, dvs portnummrene tilhører "host" og ikke "nettverk". (Bare sjekk).
  21. Eller man har rent praktisk behov for å vite hvilken informasjon som er i samsvar med virkeligheten.
  22. Og.. Argumetasjonen er jo bare å finne ut hva som er korrekt og hva som kan underbygges, med andre ord det man kan kalle for "korrekt viten" og "sannhet" eller med andre ord "virkeligheten". Har så langt ikke sett noe prosessanlegg eller automasjonsutstyr som kjører IPv6. Det har vært IPv4 i de nettverkene som jeg har kikket på. Alt prosessutstyr like så. Finnes det noen PLS eller tilsvarende som kjører IPv6, da er det da ok å vite om det og å sjekke opp den tekniske dokumentasjonen litt nærmere. Hvorfor skulle man nå ikke gjøre det?
  23. Har du en link? IEC 62443-3-3 koster ca kroner 5.000,- fra standard.no og NEK 820 koster noe slikt som 14.000,- inklusive moms, så en gratis variant ville være "greit å ha" og kunne styre litt med.
  24. Ja, har kikket en del på den. Min konklusjon ved forrige gjennomlesning det var at OPC server er konfigurert med IPv6 på en side og IPv4 på den andre siden, slik at den kommuniserer IPv4 ut mot de komponentene som er ralatert til automatisering, dvs PLS'er, HMI'er osv. Med andre ord IPV4 ned mot prosessen og IPv6 opp mot IT systemene slik at "prosessutstyret" kommuniserer IPv4, i dette oppsettet. Sitat: Er dette feil, er det ikke slik som det fungerer, altså via en OPC IPV4/IPv6 proxy? En slik IPv4/IPv6 proxy funksjon reduserer jo ellers også behovet for å benytte IPv6 ned mot prosessutstyret.
×
×
  • Opprett ny...