[爆卦]Filesystem是什麼?優點缺點精華區懶人包

雖然這篇Filesystem鄉民發文沒有被收入到精華區:在Filesystem這個話題中,我們另外找到其它相關的精選爆讚文章

在 filesystem產品中有11篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://www.cncf.io/blog/2021/09/03/kubescape-the-first-open-source-tool-for-running-nsa-and-cisa-kubernetes-hardening-tests/ 本篇文章是一個專案介紹文,該專案是個...

 同時也有9部Youtube影片,追蹤數超過4萬的網紅吳老師教學部落格,也在其Youtube影片中提到,VB.NET實務與資料庫設計第9次上課(TQC VB2008解題) 第二類的題目對一般人來說是有點偏難,尤其是203、204、205等, 但有幾題就還蠻簡單的,難易差很多。 困難的部分主要是在檔案的存取方式上, 而檔案的存取方式,在VB.NET的撰寫又分成傳統的方式, 先只到記憶體位置 FreeF...

  • filesystem 在 矽谷牛的耕田筆記 Facebook 的最佳解答

    2021-09-25 00:00:09
    有 31 人按讚

    ref: https://www.cncf.io/blog/2021/09/03/kubescape-the-first-open-source-tool-for-running-nsa-and-cisa-kubernetes-hardening-tests/

    本篇文章是一個專案介紹文,該專案是個名為 Kubescape 的安全性掃描專案,該專案主要是用來檢驗目標 Kubernetes 是否能夠通過 NSA/CISA 等安全性檢查。

    National Security Agency(NSA) 以及 Cybersecurity and Infrastructure Security Agency (CISA) 最近有發佈一個高達 52 頁的安全性指南,
    該指南探討如何設立與強化 Kubernetes 叢集的安全性。
    https://media.defense.gov/2021/Aug/03/2002820425/-1/-1/1/CTR_KUBERNETES%20HARDENING%20GUIDANCE.PDF

    而 Kubescape 專案是一個基於 OPA(OpenPolicyAgent) 引擎的安全性檢查專案,該專案會從 Kubernetes API 取得各類型 Kubernetes 專案的資訊並且針對這些資訊去進行檢查。
    檢查是基於上述 NSA/CISA 發布的安全性報告,該檢查的類別包含

    1. Non-root containers
    2. Immutable container filesystem
    3. Building secure container images
    4. Privileged containers
    5. hostPID, hostIPC privileges
    6. hostNetwork access
    7. allowedHostPaths field
    8. Protecting pod service account tokens
    9. Pods in kube-system and kube-public
    10. Resource policies
    11. Control plane hardening
    12. Encrypted secrets
    13. Anonymous Requests

    有興趣的可以試試看這個專案

  • filesystem 在 Pazu 薯伯伯 Facebook 的最佳解答

    2020-06-18 00:00:01
    有 107 人按讚

    零基資安訓練營(十):簡易製作加密虛擬碟中碟

    文:薯伯伯

    電腦加密有不同的層次,其中一種必須做,是要把整個硬盤也加密,方法很容易,Mac 用戶只需要打開系統的 FileVault 便可,Windows 的用戶則只需打開 BitLocker,就能把整個裝置加密。把系統加密之後,如果沒有開機的密碼,理論上別人即使把硬碟取出來,也難把檔案抽出。當然不是所有人也擔心自己的電腦會被強行拆開並抽出硬碟,但還有其他情況,例如將來變賣電腦,又或是電腦被狗咬,系統加了密,感覺就安心一些。

    具體的操作方法很簡單,問問 Google 就可以,這裡就不多說。

    👉 搜尋:Mac FileVault 2 啟動磁碟加密
    👉 搜尋:Windows BitLocker 開啟裝置加密

    這篇文章主要想普及的一種資安保障,是在電腦中製作另一些「虛擬加密磁碟檔案」(virtual encrypted disk)。簡單來說,就是電腦上生成一個檔案,載入並輸入密碼之後,就會成為一個新的磁盤,像個「碟中碟」。

    先說為甚麼電腦本身已經用 FileVault 或 BitLocker 加密了,何以仍然要再在裡面設置一個「虛擬加密磁碟檔案」,因為當你開機輸入密碼之後,電腦中的檔案便會即時解密,若然在操作過程中電腦受到攻擊,就會有很大風險。

    另一個要考慮的情況,是現在有不少人把原生的檔案同步至 Google Drive 或 口程 Dropbox 作備份,用起來雖然方便,但這些服務便能讀取你的檔案內容。而如果你的 Google Drive 是由院校或公司提供(即 Google for Education 或 Google Enterprise),管理員雖然看不到檔案內容,但卻可以看到檔案名字,這是另一層的隱患。所以,除了裝置要加密,還需要加裝一個碟中碟,方為上策。

    虛擬碟中碟,我推介用 VeraCrypt。

    官方地址:https://www.veracrypt.fr/en/Downloads.html
    免費,開源,跨三大電腦平台,在資安界裡評價一直很好
    留意:一定要從官方網站下載,不要從第三方網站下載

    這裡示範如何做一個 10GB 大小的虛擬加密碟中碟。

    安裝 Veracrypt 後,在主畫面點擊 Create Volume,出現 Creation Wizard,跟著一步一步去做。

    選擇 Create an encrypted file container,按 Next。
    選擇 Standard VeraCrypt volume,按 Next。
    選擇 Volume Location,點擊 Select File,點擊桌面位置,在 Save As 一欄輸入名字,這裡舉例叫做 10gb。之後選擇 Never save history,按 Next。
    在 Encryption Algorithm 選擇 AES,下方的 Hash Algorithm 選 SHA-512,按 Next。
    Volume Size 選擇 10 GB,按 Next。(小一點也可以,看自己需要。)
    Volume Password,輸入密碼。下方的設定,全都不選,按 Next。
    之後如果顯示 Large Files 一欄,選擇「I will store files larger than 4GB on the volume」,按 Next。
    Format Options 選擇 Filesystem type: MacOS Extended 或 NTFS,按 Next。
    Cross-Platform Support 選擇 I will mount the volume only on Mac OS X,按 Next。
    之後在 Volume Format,不停無意地移動鼠標,軟件會蒐集隨機的訊息。建議不要只管打圈,也可以用鼠標寫寫詩,蒐集到的隨機數據越多越好。
    之後按 FORMAT,等一會,檔案就會生成,按 Exit 就可以。

    這時在桌面就會看到一個 10gb 的檔案,把檔案拖至 VeraCrypt 的主畫面,按 Mount,輸入密碼,這時就會在 Finder 或檔案總管,就會看到好像插入了一個 USB 手指一樣。把需要加密的檔案放進這個加密虛擬碟中碟。用完之後,在 VeraCrypt 上按 Dismount All 便會自動退出。

    VeraCrypt 還有很多有趣的功能,例如有個 Hidden VeraCrypt volume,可以製作同一個檔案,但輸入不同密碼,卻會看到不同檔案。例如有人節磨你,要求你打開檔案,你不情不願,輸入密碼後,裡面只有愛情動作片。但實際上當你輸入另一組密碼時,卻會有個驚世大陰謀!是不是有點電影橋段的感覺了?
    把電腦檔案加密存儲,可以有千百萬個不同的原因及動機,但要記住,做事光明磊落的人,做實事的人,是更應保護好檔案免受侵擾。檔案加把檔,是保障資訊安全的重要的一步,必須學習。

    照片:Markus Winkler via Unsplash

    ▶️ Patreon: www.patreon.com/pazu

  • filesystem 在 Taipei Ethereum Meetup Facebook 的最佳貼文

    2019-11-03 09:55:35
    有 22 人按讚

    📜 [專欄新文章] libp2p — 模組化的點對點網路協議
    ✍️ Ken Lin
    📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium

    libp2p — 模組化的點對點網路協議

    可重用的輪子

    『不要重複造輪子』,是在軟體開發時,經常被引用的一句話。

    這句話隱含的意義是,盡可能的去重用(reuse)其他人分享的開發成果,因為很多的經驗及知識,就是在這樣的重用過程中,逐漸的被累積及驗證。而許多被廣泛重用的輪子,往往就這樣成為某個特殊領域中共用的基石,進而加速了其他專案開發時的迭代過程。

    本次CrossLink Taipei 2019的研討會中,也出現了一個這樣的輪子,那就是libp2p專案。

    分佈式應用的共業

    傳統的中心化網路架構當中,每一個參與的節點,其Server與Client的角色是確立的,因此封包在路由傳遞時也相對單純,對於開發者而言,大家也都非常熟稔這樣的架構。

    而在分佈式的網路架構當中,每一個節點都同時肩負了Server與Client的角色(或者換一個說法,不再有Server-Client的區別),再加上各種異質的網路環境與網路通訊協議,開發者往往要耗費許多資源來解決這些網路底層的通訊問題,例如NAT穿透、加密傳輸等等。

    如果這些難題,一再的困擾著不同的開發者,那麼有沒有一種可能,可以把這些難題所需要的解決方案集合在一起,方便大家去重複使用並改進?libp2p的出現,便是這個問題的答案。藉由高度模組化的設計,開發者可以方便的取用自己所需要的部分模組,並在現有的模組上疊加自己額外的應用邏輯,以適應各種不同的應用場景。

    由於其高度模組化的特性,使得libp2p受到許多知名專案的青睞,紛紛使用了libp2p作為其底層網路框架,例如Ethereum 2.0、Palkadot、Filecoin、0X等等。

    libp2p原先是IPFS專案中的網路框架,後來抽出變成一個獨立的專案。

    libp2p的特色

    以下所提到的各種libp2p特色,很多都以模組的形式被實作,開發者可選擇適合的模組,進而開發出符合其應用場景的服務。

    具有兼容性的定址方式

    libp2p使用了類似檔案路徑的概念(PLAN9 Ubiquitous Filesystem),為每一個行程(process)定義了專屬的位址。這種定址方式,可以增加行程定址的兼容性,假設某個行程改用了新的網路傳輸協議(例如從ipv4改為bluetooth),可以很方便的以相同的定址結構去表達新的位址。

    以目前常見的ipv4位址為例,假設某個節點是以ip 1.2.3.4以及port 80提供了服務,在libp2p中其位址可表示為/ip4/1.2.3.4/tcp/80。

    支援多種傳輸協議

    針對目前常見的傳輸協議,libp2p也實作了相對應的模組,例如:TCP、QUIC、WebSockets、WebRTC。在未來,libp2p預計還會支援Bluetooth、uTP、UDP,或者目前尚未發明的新協議(歸功其兼容性的定址方式)。

    可升級的傳輸協議

    在libp2p的設計當中,一個行程與另一個行程建立連線時,首先會以某個底層協議作為原始連線(raw connection,例如TCP協議)。一旦原始連線建立完畢,兩個行程可以進一步依據他們的需求進行協調,決定是否將原始協議升級(upgrade)為另一個協議連線(capable connection),例如將單純的TCP協議升級為具有加密性質的連線。

    多路複用

    有時候在兩個節點之間建立一個連線,需要不少的成本(像是需要穿透NAT、經過多次的交握確認後才能建立連線),如果能夠重複使用已經成功建立的連線,兩個節點之間就能以更有效率的方式實現異質的資料傳輸。舉例來說,兩個節點可以在同一個TCP連線上,進一步的產生不同的串流(stream)。

    協議協調

    由於libp2p支援多種傳輸協議,並且能夠多路複用,兩個節點在互相傳輸資料之前,便需要有一套機制去互相溝通,確定兩者要以哪種協議進行資料的傳輸,這便是協議協調。

    目前的協議協調機制是multiselect 1.0,libp2p接下來會將協議協調機制升級為更有效率的multiselect 2.0。

    節點發現與訊息傳播

    在建立分佈式應用的時候,如何有效率的尋找節點(節點發現)是建立一切服務的起點,能夠找到節點,才能進一步和節點建立連線,接著才能建構其上的應用。libp2p提供了數種節點發現的實作(DHT、Randezvous、mDNS等等)。

    除了節點發現,如何進行訊息傳播也是建立一個分佈式應用必須考慮的事情。在這邊要特別提起PubSub這個訊息傳播模式。這是一種類似MQTT的發布-訂閱(Publish-Subscribe)模式,允許訊息以M-to-N的方式在網路中傳遞,這種傳播模式是非同步(asynchronous)。和MQTT不同的是,libp2p是分散式的,並不需要一個中心化的broker來負責訊息的路由(routing)。

    目前PubSub提供數種訊息路由演算法,包括floodsub、gossipsub等等。在Ethereum 2.0也將會採用PubSub作為其訊息傳播模式。

    NAT穿透及中繼

    現今的網路架構中,NAT無所不在,而這也是點對點連線時最大的困擾。libp2p實作了NAT穿透,而對於那些無法進行NAT穿透的節點,libp2p另外提供了中繼技術(relay)來作為補強方案。

    結語及後記

    以上所描述的libp2p特色,是在參與CrossLink Taipei 2019研討會時,印象較為深刻的幾點,尚有其他特色沒有節錄於本文之中。除此之外,各項特色的描述多半以重點式的形式紀錄,很多細節仍有待深入挖掘。

    在撰寫本文時,筆者參考了許多前人的貢獻,其中有不少是來自於CrossLink Taipei 2019 的線上共筆,謝謝這些參與共筆的志工。除此之外,也要特別感謝Taipei Ethereum Meetup的朋友Kevin,提供了不少寶貴的建議以及實作經驗。

    參考資料

    https://segmentfault.com/a/1190000015410582

    https://zhuanlan.zhihu.com/p/33535984

    https://ethfans.org/posts/why-libp2p

    https://medium.com/r/?url=https%3A%2F%2Fgithub.com%2Fmultiformats%2Fmultiaddr

    libp2p — 模組化的點對點網路協議 was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.

    👏 歡迎轉載分享鼓掌

你可能也想看看

搜尋相關網站