V2EX restkhz 的所有回复 第 1 页 / 共 6 页
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
V2EX    restkhz    全部回复第 1 页 / 共 6 页
回复总数  105
1  2  3  4  5  6  
@davidyin 我不专业,但是有些经验你可以参考:

12G 显存太小了,完全完全地不推荐。小的模型完全能跑,甚至跑挺快,但模型本身太小鸡肋无用,能做点事的模型至少 30B 左右。哪怕 Q4 了你 12G 也跑不动。我有一个 3060 ,12G 显存,算力带宽都没问题但是生产力相关的基本什么都跑不了。

另外 UMA 带宽小的要谨慎。比如 AI MAX 395 ,我有一台,请谨慎考虑。用 Qwen3.6 35B 那些 MoE 模型倒是挺好,密集模型速度很慢,比如 Qwen3.6 27B ,不错的模型,但是跑推理大概 10t/s 不到,非常缓慢。不知道未来上 MTP 或者投机解码会不会有一点改善,最近 llama.cpp 有但是貌似还没进主线。另外在 395 上 Q4,Q5 的 Qwen3.5 122B 倒也不是不能跑,但是经常让我觉得不如高精度的 Qwen3.6 35B 。

还有 AI MAX 395 跑 ComfyUI 那些扩散模型玩 AIGC 也不快,能跑是都能跑,就是太慢。跑 LTX-2.3 生成 5 秒视频用了 15 分钟。这机器内存大很多东西都能跑,但问题是很多东西跑不快...

精度也很重要,我不觉得 Q4 量化真的好用。能跑归能跑,但是回答模棱两可,幻觉多,不建议用于生产。为了生产有条件建议 Q6 起步。

说到底还是建议直接 VRAM 直接 32G 起步吧。首先关注 VRAM,其次关注带宽。24G 可以是 ComfyUI 玩得舒服,但是你要跑编码我真不建议。
如果没这个预算建议买 API,剩下钱理财。说不定还能再赚点,过一年再看看模型能力提高,硬件会不会降价。不然你的钱就是打水漂的。

我只是踩过坑,请你千万不要对 20G 以下 VRAM 抱有任何不切实际的幻想。甚至我上文提到的那些模型生产力在 claude, gemini 和 chatGPT 面前也不是一个档次的。只是说,它具备这个能力罢了。
我是之前有搞信息安全上的需要,我不得不用 abliterated 模型才搞的...
楼上很多 v2 貌似不知道什么是 ASIC...
这家不是在做计算芯片,而是简单粗暴的把模型权重全写到一个芯片里。比起来搞什么计算核心,取指令,做计算,访存,流水线,分支预测那一套,这玩意直接按位连线就行。要加 0 芯片上直接连线,要加 1 就取反,加法器都省了。乘偶数直接靠位移就好。又快又省电。

目前权重太多铺不下,但是工艺和布线如果还能优化,塞个大点的模型,4bit 量化,很有前景啊。
如果一个芯片不够大,那就搞多个芯片,之间数据交换做好,应该能快速跑更大更精良的模型。

如果这个搞起来了,可能对 Nvidia 不会是好消息。训练还是 Nvidia,可能跑模型的机房就不需要那么多 GPU 了。以后 AI 竞争可能更多会跑到模型那里。
Token 价格可以进一步被打下去。

楼上骂的都是 Llama 3.1 8B 在 3bit 量化下的表现,和这个技术无关。
2 月 18 日
回复了 vcmt 创建的主题 全球工单系统 youtube 又挂掉了
我刚刚还在看,app 首页和推荐不行了我还以为是 revanced 的问题,而后网页也不行。
基本能搜索能看频道,就是所有推荐都不行了。首页和看视频的推荐都不行了。十分钟前首页还能勉强刷新几个,但就几个...
简化一下思路,假设跑完耗时 t=单次计算耗时 k 乘字符集的位数次方
大概就是 t=k*10^6

但是 k 有上限。能做的有限。而且特别消耗计算资源,可能导致 DoS 。LiveOverflow 曾经有个节目讲到过一点这个。既然有上限,我们这里就先把它当常数了。

你讲的这种情况,假设用 bcrypt ,factor 设置成大概跑 1 秒,3060 跑一个,hashcat 只要几个小时。
某种意义上慢 hash 在这个场景只能说防批量了吧。

然而 10^x,哪怕你字符集是 10 个数字,然而看位数是指数函数,增长速度很快。这就是为什么密码位数非常重要。
2 月 8 日
回复了 SmartNeo 创建的主题 NAS 飞牛的漏洞是这个原因吗?
我没有逆向 fnos 固件,仅根据网上别人的逆向截图和别人的 poc 等公开信息简单说一下。

你理解对,路径穿越。本来是设计的不同尺寸图标读取,加载不同 size 的图标,但是 size 直接就作为文件名拼接在路径后,完全没有任何检查。
而后 web 程序权限是 root,正好什么都能读取了,用户数据裸奔...

然而仅仅只是路径穿越,任意文件读取吗?

它还有自己设计的很特别的鉴权,有几种模式,其中一种:
登陆鉴权是生成一个 16 位的玩意儿,结尾必须是'o',姑且叫 secret.然后拿着 secret 这玩意儿, 再从 pem 里截取一段,作为 AES 的 key 给这 16 位玩意儿加密。这叫 token 。最后带着 secret, token 一起发给客户端。客户端用 secret 给请求做 hmac 签名。
服务器根本不存什么 token, secret 这些。只要用户发来的 token 解密后最后一位是'o'就去拿着这个东西去算请求的 hmac. 和用户请求中 hmac 对得上就 ok.之前自己生成的 secret 压根就没在用。
反正安全性全部依赖于那个 pem 中截取的密钥。

所以非常不巧,路径穿越能直接读取那个 pem 得到密钥, 就可以自己生成 secret 和 token,伪造 hmac 登录。


最后,后台拉取 docker 镜像的地方存在用分号就可以 RCE 的问题...

于是,实际上这里有三个漏洞,从路径穿越到 getshell ,拿下 root.

然后这一切又因为 FN connect 再次放大问题...我不知道 FNconnect 原理,但是我感觉因为流量走向问题很可能不特殊配置的 waf 也没用。

总之,输入处理有问题,权限设计有问题,用户鉴权有问题,反正就是哪里都有问题,问题甚至是低级问题...一堆问题堆在一起就变成超级大问题。最后处理也有问题...
@est 看你博客很久了:)

其实 TLS 也不用非对称的 key 加密,只是验证身份。通信都用对称加密比如 chacha20, aes 这类对称加密。因为能用 DH 做密钥交换,DH 密钥交换确定的密钥经过处理后才作为通信时对称加密的 key.

TLS1.2 有用过 RSA 做过密钥交换(加密传递生成密钥的参数)但是不够安全,几乎不用。

RSA 其实问题很多,上面这种情况没 PFS,而且 RSA 加密消息长度很有限,计算还慢,还有 Bleichenbacher 问题。

我上一个回复说到的 PGP 中其实 RSA 负责的是身份验证,和密钥传递。密钥?什么密钥?对称加密的密钥。邮件到底还是 AES 这类对称加密的。

TLS1.2 密钥交换时同时服务器发证书,证书不对,直接放弃握手,密钥还没协商完。
TLS1.3 更像 SSH ,先加密再发证书。只不过为了效率尽可能减少了来回通信,而且因为证书被加密就不怕证书 SNI 泄漏问题。

但是 TLS 和 SSH 依旧是两码事。

在上述所有场景中,公钥密码学仅仅是为了身份验证,为了防止 MITM, 而且几乎不参与加密。
回楼上一些 v2er, 这里防御的路径穿越是指某个脚本输入参数中的路径穿越,和 web 服务器的路径穿越不一样。
/lib/file.php?path=../../../etc/passwd
/rAnd0mP4th/file.php?path=../../../etc/passwd

是上面这个区别。如果你都找不到./rAnd0mP4th 那么后面脚本的任何漏洞都很难被利用。


这个技巧在 asp 时代就常有人用,当时就算 accessDB 被 SQL 注入,脱裤,管理密码 md5 被破,然而找不到后台登不上去,还是传不了马....
当年我忘了是阿 D 还是明小子都有路径爆破功能。


还有改服务器 banner ,改版本,包括但不限于 web,ssh...
屏蔽指纹,有时候就算有漏洞 bot 也无法选中。比如 bot 写的是找 wordpress 几个版本,然后一旦找到对应版本就用对应 exploit.然后你直接把版本改成 999.999.它无法选定...

有些很有意思的小技巧可能是《 web 之困》里提到的?我十多年前读的了,记不清了。但是值得看看。
楼上的一些 v2er ,我只是提醒一下,
不管是 TLS 还是 SSH 都不是非对加密
这也不是对称加密和非对称加密的区别,而是利用公钥密码学的另一种身份验证方法。

这里无论你是 RSA 还是 ed25519 ,还是 OP 的 16 位密码,都只是在做身份验证而已。
通信加密早就完成了。而且用的是对称加密。和上面说的 RSA, 16 位密码都没有关系。

“非对称加密”这个词本身就有误导性。实际上 RSA 很少用于加密通讯内容,PGP 都没有用 RSA 加密邮件内容。而 ed25519 甚至本身就不具备任何加密解密能力。

验证身份本身就有很多方法,无论你是密码,公钥,还是 TOTP ,都在不同场景有不同的优势。

我觉得 OP 问的问题是好问题。他的确有好的理由质疑,而且发表质疑需要勇气。
@Admstor OK, 你想谈安全。
你要从抵抗暴力破解来说,你这种情况完全足够了。非常安全。

但是!

公钥认证的思路是我们 secret 从不离开自己的设备。只要做一次 challenge-response 证明你有 secret 就可以. 我们只是用 secret 签名,secret 不会被传输,甚至服务器上都不需要存有 secret 存在.

你觉得哪种设计更安全?以后能暴露的攻击面更少?

你的对手会的不只是暴力破解。secret 出现的地方越多,出问题的可能性越大。我理解你讲的比如如果我密码足够强就算黑客读到/etc/shadow 也破不出来,和黑客拿到公钥没用同理。然而一旦出现 secret 明文本身呢?楼上也有说到 PAM 模块直接拦截读取明文的,这就是问题。但是我们或许应该在一开始就直接掐死这种可能。只要 secret 压根不出现在服务器上,不被传输,就没这些事情了。



我们抛开上面的理论层面的东西,
在现实世界中,合理的密码的确足够强。我自己也有不少设备和 VM 都是用密码的。小规模使用其实不会有任何问题,这也是为什么他至今都存在。
问题就是它经常被不合理使用,而且随着规模的扩大它只会越来越不方便。所以到一定规模的时候,我认为,使用公钥的最大原因就是:方便管理

安全这种东西你永远不能指望用户。用户是可以用 123456 作为密码的,是可以为了看毛片随手运行 exe 并且卸载杀毒软件的。更不要说定期更换密码,16 位大小写数字符号组合。所以不如直接逼着用户用更复杂的一套算了。


所以回到问题本身,我觉得公钥的确是更安全的,从理论和应用上都是。我希望我说清楚了。


顺便我在某个实验室做运维,管理 100+的 OS ,你猜猜我们用什么做 SSH 验证?密码?公钥?





答案:都不是,我们用 kerberos
kerberos 就更安全吗?没有。单纯就是管理方便。

安全不安全,你得带着威胁模型再讨论。在你提出的问题中,如果仅考虑暴力等等的,你这的确安全。
但是考虑防御纵深,那就不如公钥那么安全。就这样。管理也没那么方便。
主要是密码管理问题

比如,服务器有 root 账户,你们几个人一起维护用同一个密码,一旦有人离职这密码就要换掉。但是你现在只需要删掉他公钥就行。就不要说还有那些能 sudo 账户可能还有弱密码的问题...反正直接禁用密码用公钥就没这些事了。

另外你描述的 16 位密码大概是等效 log2(94)*16 ,105bit 。还是不够长。你要是有 20 位就能做到 128bit 了 XD

问题是公钥认证模式中几乎不可能做暴力破解。登陆时你要先发你的公钥,你要不先偷到公钥,要不先猜那个巨长的公钥。公钥先猜对了,服务器这时候要你签名之前步骤里的信息,你这才有机会开始猜私钥...

用密码服务器多了也要用密码管理器...不如用一个公钥私钥对直接解决大部分密码管理问题了。

另外私钥也可以上密码的。
没 IP 暴露公网也会因为用了 fnconnect 而被攻击。这种重大问题应该直接快速下架切断的。
这态度也没谁了。自己质量问题甚至处理不合规,反咬怪用户没更新,还一口一个“国家规定”,“小姑娘裸奔”,“请联系渠道经理”,“为什么我可以遵守规定没受到影响?”,真 tm 恶心。

他最好不要是官方的。否则企业加重责任。
@qingshengwen 估计是 Nv 独显,GTX16xx 或者 2060.
abliterated 那一类很多,但是不保证稳定。
你要搞“写作”可能可以试试 Hermes. 貌似写作可以但是技术话题不行。
还有 Dolphin 系列,WizardLM. 哪怕是 Openrouter 还有一些是 uncensored 的模型 API. 但是那个 qwen 貌似用力过猛了。

你要是怕麻烦,还有一个平台叫 venice. 不过他们的模型感觉更像 jailbreak. 他们就是那个 openrouter 那个坏掉的 qwen 的 provider
1 月 5 日
回复了 lipaysam 创建的主题 阅读 读《小岛经济学》观社会发展
叠甲:我也没完全看全书,但是看了一大堆摘录后感觉作者想说的和大家想的可能有出入。我的说法可能有错。
1 月 5 日
回复了 lipaysam 创建的主题 阅读 读《小岛经济学》观社会发展
这大概是一个奥地利学派的通俗读物,怎么看都像是在反对 强调政府调控刺激消费解决问题的凯恩斯主义 的书。这本书的内容看起来似乎像是在警醒美国经济问题是太过度刺激消费了,政府玩的把戏能让大家开心但是不能真正解决问题。
这里的人对它太强调生产感到反感也正常。但是到底如何也没什么必要争论...毕竟这些学界也没个定论。

书可以读,观点有趣,有道理。但是切记这只是某一派的观点。


补充一句,“生产决定消费,而非相反”,可能要联系原文去理解。作者强调的点大概可能也许不是搞大生产就 ok ,而是在批评那些刺激消费增发货币的那些把戏带来的是泡沫而非真正的财富。
2025 年 10 月 31 日
回复了 MuDong17 创建的主题 English 多邻国连续七百多天,原来是自娱自乐
多邻国是你对某个文化,某个语言有兴趣,学着玩的。实际上无论是单词还是语法强度都不够。

而且,如果有 3k 词汇量讲道理日常对话词汇量上不应该有问题。

听:
如果有 4 级,去 Youtube 开个字母看看人家打游戏。找你感兴趣的。
你可能会发现一些非英语母语主播他的英语词汇量也就那样。语法可能也没很正确。但是他就是能讲,你还就是听得懂。
其实这过过程就是在学“我该如何表达我自己的感觉和想法”。接下来你可以去听一些有的没的,比如谈工作谈时政谈新闻...而后可以越来越复杂。

用:
最后你可以没事跑到某些 discord 群里和别人打游戏,聊天。如果你有 3k 词汇只要 3 个月到半年应该提升就很明显。

信我,一开始就看电视剧和新闻对你帮助不大。

场景:
很多时候特定场景有特定表达, 不同场景都有特定短语特定词汇和特定逻辑。你可能需要时间适应这个。而且熟悉一个场景不代表别的场景你也熟悉。但是时间长了连线成面以后就好了。

就算你知道每一个词但是你就是说不出一个句子。比如你听美国人闲聊聊到工作,你怎么问他岗位工资?
但是人家问你可能很口语的就直接扔出来一句 what's the pay like over there 。就这些小学等级单词。
而且你很少听到 income ,salary ,但是你会听到很多 wage 。如果你是第一次聊这个话题没听过 wage ,你可能要楞一会。四级其实有 wage 这个词,直接被当作“工资”。然而实际上在美国口语里常常是指时薪,他们更喜欢谈时薪而非月薪年薪。

说回来,不管是学 CET4 还是多邻国,都无法替代你去真的使用一个语言。我一直觉得语言教学问题就在这里:



学编程你要敲代码,跑 demo ,做项目,debug 。如果学编程是纸笔读代码,完型填空,背代码,考刁钻语法,恐怕在这以后你也很难自己搞出什么真实有用的东西...对吗?
2025 年 10 月 29 日
回复了 xmdbb 创建的主题 发音 “尾巴”是读 yǐ还是 wěi?
我清楚记得长三角地区 00 年左右还有幼儿多媒体教材里面读的是 yi3ba 。生活中两种读法并存。
也有印象听说过:毛多是 yi3.

从个人经验,yi3 更多只在描述动物尾巴时听过。但是从来没听过 yi3 用作“尾部”,“交尾”这些含义。

其实同样的,“血”,“角”色,地“壳”...
1  2  3  4  5  6  
About     Help     Advertise     Blog     API     FAQ     Solana     3516 Online   Highest 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 41ms UTC 11:07 PVG 19:07 LAX 04:07 JFK 07:07
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86