Infrastructura completa

Open WebUI – cum îți faci propriul “ChatGPT” privat, accesibil de oriunde

Există o nevoie tot mai mare de utilizare a modelelor de limbaj (LLM) pentru asistență în programare, analiză de documente și generare de conținut, însă soluțiile comerciale (ex: ChatGPT, Claude) implică trimiterea datelor sensibile în cloud și costuri recurente de abonament.

Soluția propusă este implementarea Open WebUI, care transformă motorul Ollama într-o suită completă de productivitate, similară cu ChatGPT Plus/Enterprise. Aceasta aduce funcționalități critice care lipsesc din Ollama standard: RAG (Retrieval Augmented Generation) pentru analiza documentelor PDF/DOCX, acces la Căutare Web în timp real, generare de imagini, suport multi-user și o interfață grafică modernă, accesibilă din browser de la distanta prin (desktop/mobil/laptop) .

Functionalitati:

  • Chat cu propriile Documente (RAG):

    • Ollama CLI: Nu poate citi fișiere direct.

    • Open WebUI: Are un sistem integrat de vectorizare. Poți încărca PDF-uri, fișiere Excel sau Word direct în chat (folosind butonul + sau tastând #). Modelul va răspunde strict pe baza informațiilor din documentele tale.

  • Web Search Integration:

    • Ollama CLI: Modelele sunt limitate la data antrenării (knowledge cutoff).

    • Open WebUI: Se poate conecta la Google/DuckDuckGo. Dacă întrebi “Care este prețul acțiunilor Nvidia azi?”, AI-ul va căuta pe net și va sintetiza răspunsul actual.

  • Memorie și Istoric:

    • Salvează toate conversațiile pe titluri, le poți arhiva, șterge sau continua oricând (Ollama CLI pierde sesiunea la închidere).

  • Comparare Modele (Arena Mode):

    • Poți rula două modele simultan (ex: Llama 3 vs Mistral) în aceeași fereastră pentru a vedea care generează un cod sau un text mai bun.

  • Multi-User & Securitate:

    • Permite crearea de conturi pentru mai mulți utilizatori (colegi), cu roluri de Admin sau User, fiecare având propriul istoric privat de conversații.

Documentatie oficiala : https://docs.openwebui.com/

Interfata:

[mai mult...]

Kubernetes și Docker

Ai construit o aplicație web. Vine momentul să o urci pe un server real și brusc nimic nu mai funcționează. Lipsesc dependențe, versiunile de biblioteci nu se potrivesc, configurările sunt altele. E clasicul „la mine merge”.

Acum gândește-te că aplicația ta crește. Nu mai ai un singur serviciu, ci zece, douăzeci, poate cincizeci de bucăți separate care trebuie să lucreze împreună. Fiecare trebuie să ruleze pe cont propriu, să vorbească cu celelalte, să se ridice singur dacă pică și să facă față când vine val de trafic.

[mai mult...]

Cum se activează și se configurează DNS Scavenging în Active Directory

În timp, un număr mare de înregistrări dinamice învechite ale dispozitivelor se pot acumula în zonele DNS integrate în Active Directory.

Acest lucru poate cauza probleme de rezolvare a numelor în AD și poate crește traficul de replicare a zonei, în special în rețelele cu un număr mare de laptopuri și clienți mobili. Pentru a șterge automat înregistrările DNS învechite din Active Directory, puteți utiliza următoarele două opțiuni integrate în Windows Server:

  • DNS Aging = activează expirarea înregistrărilor resurselor DNS.
  • DNS Scavenging = funcție care șterge automat înregistrările DNS mai vechi de un anumit număr de zile.
[mai mult...]

Cablu 40gb/s SFP+

Cablurile SFP+ de 40Gb/s sunt cabluri de rețea de înaltă viteză folosite pentru conectarea echipamentelor de rețea:

Componentele de bază

SFP+ (Small Form-factor Pluggable Plus)

  • Conectori mici, standardizați
  • Se inserează în porturile switch-urilor/serverelor
  • “Hot-swappable” – poți să îi schimbi fără să oprești echipamentul

Cablul în sine

  • Poate fi cupru (DAC) sau fibră optică (AOC)
  • Lungimi de la 0,5m la 100m+
  • Are conectori SFP+ la ambele capete

Cum arată fizic

  • Conectorul: aproximativ 1,5cm x 0,7cm, metalic
  • Cablul: subțire, flexibil (cupru) sau mai rigid (fibră)
  • Culori: de obicei negru, uneori albastru/verde pentru fibră
[mai mult...]

Ce este SIEM-ul, cum a apărut, de ce a apărut și cum funcționează?

Security information and event management – SIEM

Introdus în 2005, SIEM analizează alertele de securitate în timp real. Fundamental, SIEM-urile fac următoarele 3 lucruri:

  • Colectează, normalizează și stochează event log-uri și alerte din rețeaua organizației, dar și a dispozitivelor din rețea, a serverelor, bazelor de date, aplicațiilor, și endpoint-urilor, într-o locație securizată, centrală. SIEM-urile colectează informații nu numai din adresele fizice ale dispozitivelor, dar și din dispozitivele virtuale / cloud. Investigatorii au determinat că logarea în fiecare sistem pentru colectarea event-log-urilor relevante devenea aproape imposibilă. De asemenea, dacă log-urile tale nu erau securizate, nu aveai nicio garanție că un atacator tocmai ce a șters entry log-urile pentru a-și ascunde activitatea.
  • SIEM-urile rulează analize avansate pe date, în timp real și pe date istorice, pentru a identifica potentialele incidente de securitate care ar trebui să fie investigate de un om. Potențialul incidentelor este prioritizat de risk, severitate și impact. De-alungul timpului, aceste analize de securitate au crescut de la simple reguli pentru a monitoriza anormalitățile în comportamentele utilizatorilor, urmărind bine-știuții indicatori de compromis (IoC – Indicators Of Compromise) și aplicând sofisticate modele de Machine Learning.
  • Au dovedit că toate controalele de securitate sub revizuirea SIEM sunt la locul lor și sunt eficiente. Pe când menținerea securității pentru binele acesteia ar trebui să conducă cerințele de securitate și nivelul adecvat de investiții, în realitate, pentru multe organizații, principalul motiv pentru achiziționarea SIEM-ului a fost pentru conformarea reglementărilor.

Primele două decenii ale secolului 21 a văzut o inundație de noi cerințe de conformitate, atât legislative cât și sponsorizate de industrie. Câteva exemple sunt:

  • Payment Card Industry – PCI Standard
  • Sarbanes – Oxley Act din 2002
  • Health Insurance Portability and Accountability Act – HIPPA
  • General Data Protection Regulation – GDPR

Afacerile, spitalele, dar și alte organizații ignoră conformarea acestor reglementări pe propria răspundere, iar cei care încalcă aceste reglementări pot fi sancționați drastic. Pe măsură ce atacurile cibernetice au devenit tot mai sofisticate și deghizate, cererile pentru informațiile cu privire la un atac cibernetic au crescut – caracteristicile acestuia, scopul, măsura în care s-a extins în rețeaua internă – și au devenit tot mai urgente. Un alt lucru îngrijorător a fost că echipele de securitate nu descopereau breșele de securitate decât câteva luni mai târziu după acestea aveau loc, iar aceste atacuri erau deseori descoperite de un third-party, nu de o echipă de securitate internă

Echipele de securitate aveau nevoie de o pictură de ansamblu a activității în rețea, analize asupra activității istorice, analize în timp real și analize asupra comportamentului utilizatorilor și analize asupra acestuia (UEBA – User and Entity Behavior Analytics), iar recent, Machine Learning a devenit o parte esențială a uneltelor pre-incluse într-un SIEM care este foarte folositor în chunk-uri de date foarte mari.

SIEM rezolvă toate problemele descrise mai sus deoarece oferă rapoarte în timp real, analizează comportamentul utilizatorilor, analizează rețeaua internă, oferă echipelor de securitate vizibilitate a întregii rețele interne,creează topologii arătând echipelor de securitate cum fiecare dispozitiv din rețea este interconectat și stabilește un baseline pentru comportamentul normal al utilizatorilor, identificând cu ușurință comportamentul anormal.

În câteva decenii, SIEM a evoluat de la o platformă de informații, la un centru de inteligență al amenințărilor, la un centru intergrat și automatizat pentru securitatea și operațiunea rețelelor interne. Produsul Fortinet SIEM se numește FortiSIEM și encapsulează toate aceste unelte, plus altele.

Sursa: Fortinet Network Security Engineer 2 Training – NSE 2

[mai mult...]

Tool gratuit pentru descoperirea porturilor si configurare retea

Va prezint un program gratuit numit Advanced port Scanner (platforma Windows). Cu acesta putem vedea toate informatiile de pe reteaua pe care suntem conectati, dar si alte aparaturi. Are o multitudine de functii care ne ajuta in diagnosticarea si cercetarea retelei si a problemelor aparute:

Functii:

  1. Save List
  2. Load List
  3. Toolbar – Class “C” Subnetwork
  4. Toolbar – Current Computer Subnetwork
  5. Tools – Ping
  6. Tools – Tracert
  7. Tools – Telnet
  8. Tools – SSH
  9. Options – Performance
  10. Options – Resources
  11. Options – Misc
  12. Shut Down Computer
  13. Aborting Remote Shut Down
  14. Wake-on-LAN
  15. Browse Computer
  16. HTTP Connection
  17. HTTPS Connection
  18. FTP Connection
  19. Connection Via Radmin
  20. Remote Desktop Protocol Connection

Se poate descarca de aici: https://www.advanced-port-scanner.com/

Pentru detalierea functiilor: https://www.advanced-port-scanner.com/help/

[mai mult...]