Normale Ansicht

ØDin – Mozilla startet Bug-Bounty-Programm für Generative Künstliche Intelligenz (GenAI)

05. Juni 2024 um 20:09

Mit ØDin, kurz für Zero-Day Investigation Network, hat Mozilla ein Bug-Bounty-Programm für Generative Künstliche Intelligenz (GenAI) gestartet.

Unter einem Bug-Bounty-Programm versteht man Initiativen, welche für das Melden von Sicherheitsproblemen Belohnungen ausloben. Mit dem Zero-Day Investigation Network, kurz ØDin, hat Mozilla nun ein Bug-Bounty-Programm für sogenannte Generative Künstliche Intelligent (GenAI) gestartet.

Während es bereits andere Bug-Bounty-Programme wie HackerOne und BugCrowd gibt, beschränken diese sich auf Sicherheitsprobleme in der Software selbst. Bei ØDin soll es um die Absicherung des gesamten Ökosystems und explizit um Schwachstellen gehen, welche andere Programme ausschließen. Dies schließt vor allem Schwachstellen in den KI-Modellen mit ein. So soll ØDin die erste und bisher einzige Bug-Bounty-Plattform sein, welche offen Anreize für die Modellforschung schafft.

Da sich die Technologielandschaft ständig weiterentwickelt, sehen wir die Notwendigkeit für die nächste Evolution der Bug-Bounty-Programme, um das GenAI-Ökosystem weiter voranzutreiben und die Schwachstellen in den Modellen selbst zu beheben. Zu diesen Schwachstellen gehören Prompt Injection, Training Data Poisoning, Denial of Service und mehr. Mozilla investiert in die nächste Generation der GenAI-Sicherheit mit dem 0Day Investigative Network (0Din), einem Bug-Bounty-Programm für große Sprachmodelle (LLMs) und andere Deep Learning Technologien. 0Din erweitert die Möglichkeiten zur Identifizierung und Behebung von GenAI-Sicherheit, indem es über die Anwendungsebene hinausgeht und sich auf neu entstehende Klassen von Schwachstellen und Schwachstellen in diesen neuen Generationen von Modellen konzentriert.

Mozilla

Der Beitrag ØDin – Mozilla startet Bug-Bounty-Programm für Generative Künstliche Intelligenz (GenAI) erschien zuerst auf soeren-hentzschel.at.

Erste Praxiserfahrungen mit Ubuntu Server 24.04

03. Juni 2024 um 11:43

In den vergangengenen Wochen habe ich die erste »echte« Ubuntu-Server-Installation durchgeführt. Abgesehen von aktuelleren Versionsnummern (siehe auch meinen Artikel zu Ubuntu 24.04) sind mir nicht allzu viele Unterschiede im Vergleich zu Ubuntu Server 22.04 aufgefallen. Bis jetzt läuft alles stabil und unkompliziert. Erfreulich für den Server-Einsatz ist die Verlängerung des LTS-Supports auf 12 Jahre (erfordert aber Ubuntu Pro); eine derart lange Laufzeit wird aber wohl nur in Ausnahmefällen sinnvoll sein.

Update 1 am 25.6.2024: Es gibt immer noch keinen finalen Fix für fail2ban, aber immerhin einen guter Workaround (Installation des proposed-Fix).

Update 2 am 29.6.2024: Es gibt jetzt einen regulären Fix.

fail2ban-Ärger

Recht befremdlich ist, dass fail2ban sechs Wochen nach dem Release immer noch nicht funktioniert. Der Fehler ist bekannt und wird verursacht, weil das Python-Modul asynchat mit Python 3.12 nicht mehr ausgeliefert wird. Für die Testversion von Ubuntu 24.10 gibt es auch schon einen Fix, aber Ubuntu 24.04-Anwender stehen diesbezüglich im Regen.

Persönlich betrachte ich fail2ban als essentiell zur Absicherung des SSH-Servers, sofern dort Login per Passwort erlaubt ist.

Update 1:

Mittlerweile gibt es einen proposed-Fix, der wie folgt installiert werden kann (Quelle: [Launchpad](https://bugs.launchpad.net/ubuntu/+source/fail2ban/+bug/2055114)):

* In `/etc/apt/sources.list.d/ubuntu.sources` einen Eintrag für `noble-proposed` hinzufügen, z.B. so:

„`
# zusätzliche Zeilen in `/etc/apt/sources.list.d/ubuntu.sources
Types: deb
URIs: http://archive.ubuntu.com/ubuntu/
Suites: noble-proposed
Components: main universe restricted multiverse
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg
„`

Beachten Sie, dass sich Ort und Syntax für die Angabe der Paketquellen geändert haben.

* `apt update`

* `apt-get install -t noble-proposed fail2ban`

* in `/etc/apt/sources.list.d/ubuntu.sources` den Eintrag für `noble-proposed` wieder entfernen (damit es nicht weitere Updates aus dieser Quelle gibt)

* `apt update`

Update 2: Der Fix ist endlich offiziell freigegeben. apt update und apt full-upgrade, fertig.

/tmp mit tmpfs im RAM

Das Verzeichnis /tmp wird unter Ubuntu nach wie vor physikalisch auf dem Datenträger gespeichert. Auf einem Server mit viel RAM kann es eine Option sein, /tmp mit dem Dateisystemtyp tmpfs im RAM abzubilden. Der Hauptvorteil besteht darin, dass I/O-Operationen in /tmp dann viel effizienter ausgeführt werden. Dagegen spricht, dass die exzessive Nutzung von /tmp zu Speicherproblemen führen kann.

Auf meinem Server mit 64 GiB RAM habe ich beschlossen, max. 4 GiB für /tmp zu reservieren. Die Konfiguration ist einfach, weil der Umstieg auf tmpfs im systemd bereits vorgesehen ist:

systemctl enable /usr/share/systemd/tmp.mount

Mit systemctl edit tmp.mount bearbeiten Sie die neue Setup-Datei /etc/systemd/system/tmp.mount.d/override.conf, die nur Änderungen im Vergleich zur schon vorhandenen Datei /etc/systemd/system/tmp.mount bzw. /usr/share/systemd/tmp.mount enthält.

# wer keinen vi mag, zuerst: export EDITOR=/usr/bin/nano
systemctl edit tmp.mount

In diese Datei einbauen:

# Datei /etc/systemd/system/tmp.mount.d/override.conf
[Mount]
Options=mode=1777,strictatime,nosuid,nodev,size=4G,nr_inodes=1m

Mit einem reboot werden die Einstellungen wirksam.

PS: In Debian 13 wird /tmp mit tmpfs standardmäßig aktiv sein (Quelle). Ubuntu wird in zukünftigen Versionen vermutlich folgen.

Links/Quellen

Linux on Arm: Tuxedo arbeitet an Notebook mit Snapdragon X Elite

03. Juni 2024 um 08:35

Die neuen Prozessoren der Snapdragon-X-Serie von Qualcomm werden aktuell vor allem mit Windows on Arm und dem Thema „Copilot+ PC“ in Verbindung gebracht. Alle Vorstellungen der Partner setzen bislang ausschließlich auf Windows. Tuxedo will für den Snapdragon X Elite jedoch auch „Linux on Arm“ anbieten, wie ein Prototyp zeigt.

❌