Servera veselības monitorings ar Discord paziņojumiem

Šis dokuments apraksta, kā uzstādīt automātiskus servera veselības paziņojumus Discord. Katru rītu plkst. 6:00 Discord saņemsi ziņojumu ar servera statusu.


📦 Nepieciešamās atkarības

sudo apt update
sudo apt install curl lm-sensors -y

Pēc lm-sensors instalēšanas jāatrod temperatūras sensori:

sudo sensors-detect --auto

Ielādē sensora draiveri uzreiz:

sudo modprobe coretemp

Pievieno, lai ielādētos automātiski pēc pārstartēšanas:

echo "coretemp" | sudo tee -a /etc/modules

Pārbaudi sensoru izvadi:

sensors

⚠️ Atkarībā no procesora sensora nosaukums var atšķirties. Intel Atom gadījumā tas ir Core 0, nevis Package id 0. Pielāgo skriptu atbilstoši sava datora izvadei.


🔗 Discord Webhook izveidošana

  1. Atver Discord serveri
  2. Izvēlies kanālu → Rediģēt kanāluIntegrācijasWebhooks
  3. Noklikšķini Jauns Webhook
  4. Nokopē Webhook URL — tas izskatās šādi: https://discord.com/api/webhooks/XXXXXXXXXX/XXXXXXXXXXXXXXXX

📝 Skripta izveide

Izveido failu:

sudo nano /usr/local/bin/health_check.sh

Ielīmē šo saturu (aizstāj YOUR_WEBHOOK_ID/YOUR_WEBHOOK_TOKEN ar savu webhook URL):

#!/bin/bash

WEBHOOK_URL="https://discord.com/api/webhooks/YOUR_WEBHOOK_ID/YOUR_WEBHOOK_TOKEN"

# Savāc sistēmas datus
HOSTNAME=$(hostname)
UPTIME=$(uptime -p)
LOAD=$(uptime | awk '{print $(NF-2)}' | tr -d ',')
CPU_USAGE=$(top -bn1 | grep "Cpu(s)" | awk '{print $2 + $4}' | awk '{printf "%.0f", $1}')
RAM_TOTAL=$(free -m | awk '/Mem:/ {print $2}')
RAM_USED=$(free -m | awk '/Mem:/ {print $3}')
RAM_PERC=$((RAM_USED * 100 / RAM_TOTAL))
DISK_USAGE=$(df -h / | tail -1 | awk '{print $5}' | tr -d '%')
TEMP=$(sensors 2>/dev/null | grep -oP 'Core 0:\s+\+\K[0-9.]+' || echo "N/A")

# Pievieno brīdinājuma ikonas, ja vērtības pārsniedz normu
[ "$CPU_USAGE" -gt 85 ]  && CPU_WARN="⚠️" || CPU_WARN="✅"
[ "$RAM_PERC" -gt 85 ]   && RAM_WARN="⚠️" || RAM_WARN="✅"
[ "$DISK_USAGE" -gt 85 ] && DISK_WARN="⚠️" || DISK_WARN="✅"

# Sagatavo ziņojumu
MESSAGE="**System Status: $HOSTNAME**
🕒 Uptime: $UPTIME
⚡ Load Average: $LOAD  _(normal: below 1.0 per CPU core)_
🔥 CPU: ${CPU_USAGE}%  $CPU_WARN  _(normal: < 85%)_
💾 RAM: ${RAM_USED}/${RAM_TOTAL} MB (${RAM_PERC}%)  $RAM_WARN  _(normal: < 85%)_
💿 Disk /: ${DISK_USAGE}%  $DISK_WARN  _(normal: < 85%)_
🌡️ CPU Temp: ${TEMP}°C  _(normal: < 70°C)_"

# Ekranē JSON speciālās rakstzīmes
ESCAPED_MESSAGE=$(echo "$MESSAGE" | sed 's/\\/\\\\/g; s/"/\\"/g' | awk '{printf "%s\\n", $0}' | sed '$ s/\\n$//')

# Nosūta uz Discord
curl -s -o /dev/null -w "%{http_code}" \
     -H "Content-Type: application/json" \
     -d "{\"content\": \"$ESCAPED_MESSAGE\", \"username\": \"DietPi Health\"}" \
     "$WEBHOOK_URL"

Saglabā: Ctrl+OEnterCtrl+X


⚙️ Skripta palaišanas tiesības

sudo chmod +x /usr/local/bin/health_check.sh

chmod +x — piešķir failam izpildes tiesības. Bez tā Linux neļaus skriptu palaist.


🧪 Testēšana

bash /usr/local/bin/health_check.sh

Jāatgriežas 204 — tas nozīmē, ka Discord pieņēma ziņojumu. Pārbaudi Discord kanālu.


⏰ Automātiska palaišana ar Cron

Cron ir Linux uzdevumu plānotājs — kā “modinātājs” komandām.

sudo crontab -e

Pievieno šo rindu faila beigās:

0 6 * * * /usr/local/bin/health_check.sh

Skaidrojums: 0 6 * * * — katru dienu plkst. 6:00.

Pārbaudi, vai uzdevums pievienots:

sudo crontab -l

🧹 Ja kaut kas nogāja greizi — kā notīrīt

Ja instalēja ko lieku (piemēram, netdata vai python3):

sudo apt purge <pakotnes-nosaukums> -y
sudo apt autoremove -y
sudo apt clean

✅ Gala rezultāts

Katru rītu plkst. 6:00 Discord saņemsi šādu ziņojumu:

System Status: DietPiMusic
🕒 Uptime: up 2 days
⚡ Load Average: 0.4  (normal: below 1.0 per CPU core)
🔥 CPU: 23%  ✅  (normal: < 85%)
💾 RAM: 512/2048 MB (25%)  ✅  (normal: < 85%)
💿 Disk /: 45%  ✅  (normal: < 85%)
🌡️ CPU Temp: 52.0°C  (normal: < 70°C)

Ja kāda vērtība pārsniegs 85% — ikona mainīsies no ✅ uz ⚠️.

Debian 13 (Trixie): High/Critical CVE paziņojumi uz Discord

Šajā ceļvedī aprakstīts, kā:

  • noteikt ievainojamības instalētajās pakotnēs,
  • filtrēt tikai High un Critical līmeņa riskus,
  • automātiski saņemt paziņojumus Discord,
  • neatslēgt nevienu ienākošo portu.

Risinājums balstās uz debsecan (Debian Security Analyzer) un Discord webhook.


1. Pārbaudīt Debian versiju

cat /etc/os-release

Ja redzams:

VERSION_CODENAME=trixie

izmanto trixie kā suite parametru.


2. Nepieciešamo pakotņu uzstādīšana

apt update
apt install debsecan curl jq
  • debsecan – pārbauda CVE statusu instalētajām pakotnēm
  • curl – nosūta webhook pieprasījumu
  • jq – droši noformē JSON paziņojumu

3. Discord Webhook izveide

Discord vidē:

Server Settings → Integrations → Webhooks → New Webhook

Nokopē ģenerēto URL, piemēram:

https://discord.com/api/webhooks/XXXXXXXX

4. Monitoringa skripta izveide

Izveido skriptu:

nano /usr/local/bin/vuln_check.sh

Ievieto saturu:

#!/usr/bin/env bash
set -euo pipefail

# Debian suite (Debian 13 = trixie)
SUITE="trixie"

# Hostname for clearer Discord messages
HOST="$(hostname)"

# Paste your Discord webhook URL here
WEBHOOK_URL="PASTE_YOUR_DISCORD_WEBHOOK_URL_HERE"

# Collect CVE list where a fix is available in the repo (i.e., you should upgrade)
REPORT="$(debsecan --suite "$SUITE" --only-fixed)"

# If there is anything to report, send it to Discord
if [[ -n "${REPORT}" ]]; then
MESSAGE="🛡️ Security updates available on ${HOST} (${SUITE})\n\n${REPORT}"

# Send JSON safely via jq (handles newlines/quotes)
curl -sS -H "Content-Type: application/json" \
-X POST \
-d "$(jq -n --arg content "$MESSAGE" '{content: $content}')" \
"$WEBHOOK_URL" >/dev/null
fi

Padari skriptu izpildāmu:

chmod +x /usr/local/bin/vuln_check.sh

5. Manuāla pārbaude

Palaid skriptu:

/usr/local/bin/vuln_check.sh

Ja sistēmā ir High vai Critical līmeņa CVE, Discord kanālā parādīsies paziņojums.
Ja paziņojums netiek nosūtīts, šobrīd šāda līmeņa ievainojamību nav.


6. Automātiska izpilde ar cron

Atver crontab:

crontab -e

Pievieno rindu:

0 8 * * * /usr/local/bin/vuln_check.sh

Skripts tiks palaists katru dienu plkst. 08:00.


Kādu informāciju saņemsi?

Piemērs:

HIGH/CRITICAL ievainojamības uz DietPiMainCVE-2026-1642 nginx
CVE-2025-69421 openssl
CVE-2026-22795 libssl3t64

Tu redzi:

  • CVE numuru
  • skarto pakotni
  • faktu, ka Debian repozitorijā jau ir pieejams labojums

Kā darbojas debsecan?

debsecan salīdzina:

instalēto pakotņu versijas
↔ Debian Security Tracker datubāzi

Tas:

  • nemeklē ekspluatācijas mēģinājumus,
  • neveic aktīvu tīkla skenēšanu,
  • nepārbauda runtime konfigurāciju.

Tas identificē:

instalētas pakotnes, kurām pieejams drošības atjauninājums.


Iespējamie paplašinājumi

Risinājumu var papildināt ar:

  • paziņojumiem tikai par jaunām CVE (salīdzinot ar iepriekšējo stāvokli),
  • informāciju par instalēto un laboto versiju,
  • automātisku apt upgrade izpildi,
  • centralizētu pārbaudi vairākiem serveriem,
  • filtrēšanu pēc CVSS sliekšņa.

Drošības modelis

  • Nav nepieciešami ienākošie porti
  • Tiek izmantots tikai izejošs HTTPS savienojums
  • Minimāla uzbrukuma virsma
  • Balstīts uz Debian oficiālo drošības informāciju

Šī pieeja nodrošina vieglu un praktisku ievainojamību monitoringu Debian sistēmās, piemērotu mājas laboratorijai vai nelielai infrastruktūrai.

Tīkla segmentācija bez VLAN: praktisks eksperiments mājas tīklā

Runājot par tīkla segmentāciju, parasti pirmais risinājums ir VLAN.
Taču praksē mājas vai nelielā laboratorijas vidē VLAN bieži nav pieejams:
nav atbilstoša slēdža, maršrutētājs neatbalsta 802.1Q vai konfigurācija ir nesamērīgi sarežģīta.

Šajā rakstā aprakstu praktisku pieeju, kā uzlabot tīkla kvalitāti un stabilitāti, neveidojot VLAN, bet tomēr panākot funkcionālu segmentāciju.


Sākuma situācija

Tīkls sākotnēji bija plakans:

  • viens maršrutētājs;
  • visi klienti vienā apakštīklā;
  • vadi un Wi-Fi kopā;
  • datori, telefoni, IoT, testēšanas ierīces, serveri.

Simptomi bija klasiski:

  • neregulāri aiztures pīķi;
  • Wi-Fi klientu ietekme uz LAN ierīcēm;
  • DNS laika nobīdes;
  • subjektīvi — “tīkls reizēm kļūst smagnējs”.

Mērķis

Bez VLAN un bez jauna profesionāla aprīkojuma:

  • izolēt trokšņainas un eksperimentālas ierīces;
  • aizsargāt galvenās ierīces (LAN datori, telefoni);
  • saglabāt vienkāršu topoloģiju;
  • iegūt izmērāmu kvalitātes uzlabojumu.

Pamatideja

Segmentācija nav obligāti VLAN.
Segmentācija ir kontrolēta satiksmes atdalīšana.

Izvēlētais princips:

Otrs maršrutētājs kā loģisks slānis starp ierīču grupām.


Realizācija

1. Divas loģiskas zonas

Zona A – pamata tīkls

  • LAN datori
  • galvenie mobilie telefoni
  • stabilitātei kritiskas ierīces

Zona B – sekundārā vide

  • Android ierīces testiem
  • serveri uz DietPi
  • kameras
  • eksperimenti
  • servisi ar augstu fona aktivitāti

2. Otra maršrutētāja izmantošana

Otrs maršrutētājs tika pieslēgts aiz galvenā:

  • atsevišķs IP apakštīkls;
  • NAT starp zonām;
  • savs DHCP;
  • savs Wi-Fi.

Rezultāts:

  • Zona B kļuva “pašpietiekama”;
  • fona satiksme vairs netraucēja Zonai A;
  • kļūdas un restarti neizplatījās visā tīklā.

3. Wi-Fi klientu nošķiršana

Būtisks novērojums:

Tieši Wi-Fi ierīces rada visvairāk neprognozējamas slodzes.

Pārvietojot tās uz sekundāro maršrutētāju:

  • LAN latentums kļuva stabilāks;
  • pazuda īslaicīgi DNS timeout;
  • samazinājās retranslācijas.

Kas netika darīts

  • Netika izmantots VLAN.
  • Netika ieviesti sarežģīti ugunsmūra noteikumi.
  • Netika mainīts galvenais slēdzis.

Tas bija apzināts dizaina lēmums.


Novērotais efekts

Pēc segmentācijas:

  • stabilāka reakcija LAN datoros;
  • mazāk “mikrolagu” video un audio straumēšanā;
  • Wi-Fi problēmas vairs neietekmē LAN;
  • kļūdas kļuva lokalizētas, nevis globālas.

Svarīgi:
uzlabojums bija jūtams pat bez precīziem mērījumiem.


Secinājumi

  1. VLAN nav vienīgais veids, kā segmentēt tīklu.
  2. Pat vienkārša topoloģijas maiņa var būtiski uzlabot kvalitāti.
  3. Mājas tīklā galvenais ienaidnieks bieži ir nekontrolēts Wi-Fi.
  4. Segmentācija ir domāšanas veids, ne tikai tehnoloģija.

Kam tas der

  • mājas laboratorijām;
  • pašmācības projektiem;
  • nelielām infrastruktūrām;
  • gadījumiem, kad “nav ideālā aprīkojuma”.

Kāpēc darbs ar Open WebUI liek domāt citādi par mākslīgo intelektu

Pēdējās dienās man bija iespēja nopietnāk iepazīties ar vienu no open-source risinājumiem darbam ar lielajiem valodas modeļiem — Open WebUI. Nevis virspusēji, bet praktiski: konfigurējot, testējot, salīdzinot ar komerciālajiem rīkiem un mēģinot saprast, kāpēc sajūta ir tik atšķirīga.

Šī pieredze izrādījās ne tikai tehniski interesanta, bet arī konceptuāli izaicinoša. Tā lika no jauna paskatīties uz jautājumiem, kas komerciālajā AI vidē bieži paliek fonā: paredzamību, kontroli, atbildības sadalījumu un pat matemātiku.


Komforts pret izpratni

Komerciālie AI asistenti ir būvēti, lai būtu ērti. Tie ir ātri, glīti, ar minimālu konfigurāciju. Lietotājs uzdod jautājumu — sistēma atbild. Viss strādā “it kā pats no sevis”.

Open-source vide darbojas citādi. Tā necenšas slēpt sarežģītību. Tieši otrādi — tā to atklāj.

Darbojoties ar Open WebUI, ļoti ātri kļūst skaidrs:
šis nav rīks tikai “rezultātam”. Tas ir rīks domāšanai par to, kā rezultāts rodas.

Un tas ir būtiski.


Modelis nav “viens vesels”

Komerciālajā vidē modelis parasti tiek uztverts kā abstrakta vienība: “GPT”, “Copilot”, “Gemini”.
Open-source pasaulē šis priekšstats sabrūk.

Te modelis ir:

  • konkrēta arhitektūra,
  • konkrēts parametru skaits,
  • konkrēta apmācības filozofija,
  • konkrētas stiprās un vājās puses.

Izvēlēties modeli nozīmē pieņemt tehnisku lēmumu. Mazāks modelis var būt stabilāks un paredzamāks. Lielāks — radošāks, bet arī riskantāks. Tas, kas komerciālajā vidē tiek uzskatīts par “novecojušu”, šeit bieži izrādās uzticams un saprotams.

Un uzticamība dažos kontekstos ir vērtīgāka par spožumu.


Prompts nav teksts. Tas ir instruments.

Strādājot ar Open WebUI, mainās arī attieksme pret promtu.

Komerciālajā vidē promts bieži ir “labi noformulēts jautājums”.
Šeit promts ir kontroles mehānisms.

Ir dažādi promtu veidi:

  • sistēmas promts (nosaka uzvedību),
  • uzdevuma promts (ko tieši darīt),
  • ierobežojošs promts (ko nedrīkst darīt),
  • verifikācijas promts (kā atbildēt, ja informācijas nav).

Nelielas izmaiņas promtā var radikāli mainīt rezultātu. Tas piespiež domāt precīzāk, strukturētāk, disciplinētāk. Faktiski — tas liek formulēt domas tā, lai tās būtu izpildāmas, nevis tikai saprotamas cilvēkam.


Parametri: vieta, kur atgriežas matemātika

Viens no interesantākajiem brīžiem ir darbs ar ģenerēšanas parametriem:

  • temperature,
  • top-p,
  • top-k,
  • max tokens,
  • sampling režīmi.

Šeit vairs nepietiek ar intuīciju.
Te atgriežas statistika un varbūtību sadalījumi.

Temperature nav “radošuma slēdzis”. Tā ir nejaušības pakāpe.
Top-p nav “kvalitātes filtrs”. Tas ir kumulatīvās varbūtības griezums.

Saprotot to, mainās attieksme pret atbildēm. Tās vairs netiek uztvertas kā “pareizas” vai “nepareizas”, bet kā rezultāts konkrētai varbūtību konfigurācijai.

Un tas ir ļoti veselīgs skatījums.


Kāpēc tas viss ir svarīgi

Šī pieredze lika noformulēt vienu secinājumu:
daudzās profesionālās jomās AI problēma nav “vai atbilde ir gudra”, bet gan:

  • vai tā ir pārbaudāma,
  • vai tā ir reproducējama,
  • vai ir skaidrs, kad atbildes nav.

Open-source rīki ne vienmēr ir ērtāki. Bet tie ir godīgāki. Tie atklāj mehānismu, nevis to maskē. Tie prasa vairāk domāšanas, bet arī dod vairāk kontroles.


Noslēgumā

Darbs ar Open WebUI man atgādināja, ka tehnoloģiju attīstībā ne vienmēr pareizais virziens ir “vēl vienkāršāk lietot”. Dažreiz pareizais virziens ir labāk saprast.

Un reizēm tas, ko komerciālā vidē uzskata par novecojušu, patiesībā ir:

  • stabils,
  • paredzams,
  • uzticams.

Tieši tāds, kāds vajadzīgs, ja ar AI strādā nevis izklaidei, bet ar atbildību.

2026. gads – kļūdu, spriedzes un neparedzētu lūzumu gads

Prognozēt nākotni ir riskanti. Taču vēl riskantāk ir izlikties, ka nekas fundamentāli nemainās.
Manuprāt, 2026. gads iezīmēsies nevis ar jauniem spožiem sasniegumiem, bet ar sistēmiskām kļūdām, kuras ilgi tika ignorētas.

Mākslīgais intelekts: sacensība, kas rada skandālus

Mākslīgā intelekta sacensība neapstāsies. Taču tās fokuss mainīsies.
2026. gadā galvenais kaujas lauks vairs nebūs attēlu ģeneratori vai matemātiski “superprofesori”. Tas būs personālie asistenti – aģenti, kas darbojas autonomi, pieņem lēmumus un rīkojas lietotāja vārdā.

Tieši šeit, manuprāt, notiks pirmie nopietnie skandāli:

  • kaitīga koda netīša vai apzināta ieviešana,
  • algoritmu rīcība, kas vairs nav pilnībā izsekojama,
  • pirmie publiskie gadījumi, kur sistēma “uzvedas pareizi formāli, bet bīstami pēc būtības”.
  • 2026. gads var kļūt par pirmo gadu, kad sabiedrība skaidri ieraudzīs robežu starp automatizāciju un kontroles zaudēšanu.

Klimats: nevis krīze, bet organisma reakcija

Klimatu es salīdzinātu ar cilvēka aknām. Ilgi var ēst neveselīgi, bet vienā brīdī organisms reaģē strauji.
2026. gadā, visticamāk, redzēsim kārtējo koncentrētu klimata triecienu sēriju:

  • temperatūras anomālijas,
  • plaši ugunsgrēki,
  • spēcīgas vētras un plūdi.

Tie nebūs “pārsteigumi”, bet gan sekas. Un tie arvien biežāk tieši ietekmēs ekonomiku, infrastruktūru un apdrošināšanu.

Ķīnas ekonomika un ģeopolitiskā spriedze

Ķīnas ekonomikas izaugsme palēninās. Šo faktu ignorēt vairs nav iespējams.
Vēsturiski šādas situācijas reti paliek bez sekām. Iekšējās ekonomiskās problēmas bieži meklē ārēju kompensāciju.

  • 2026. gads var kļūt par brīdi, kad:
  • reģionālā spriedze pāraug plašākā ģeopolitiskā nestabilitātē,
  • ekonomiskie cēloņi tiek maskēti ar politiskiem naratīviem,
  • pasaule nonāk uz jauna sadrumstalotības sliekšņa.

Enerģija: pārrāvums starp veco un jauno

Enerģētikā veidojas bīstams vakuums.
Daļa kodolenerģijas jaudu ir slēgtas. Jaunās tehnoloģijas, tostarp kodolsintēzes risinājumi, vēl nav gatavas industriālai lietošanai.

Rezultāts var būt vienkāršs un nepatīkams:

  • elektroenerģija kļūst dārgāka,
  • datu centri un MI aprēķini sadārdzinās,
  • digitālā ekonomika sāk just fiziskus ierobežojumus.

Šajā kontekstā Bitcoin izskatās īpaši ievainojams. Tā energoietilpība var zaudēt konkurenci pret MI infrastruktūras vajadzībām. Miljardu intereses, visticamāk, izrādīsies svarīgākas par miljonu ideoloģiju.

Kosmoss: jauns solis ar citu formu

Ir liela iespēja, ka 2026. gadā:

  • Indija vai Ķīna veiks pilotētu nolaišanos uz Mēness,
  • tas būs pirmais šāda mēroga solis vairāk nekā 50 gadu laikā.

Taču iespējams vēl interesantāks scenārijs – cilvēkveidīga mašīna, kas veic šo uzdevumu bez skafandra.
Tas būtu ne tikai tehnoloģisks, bet arī uztveres lūzums: kas īsti ir “cilvēka klātbūtne”?

Militārās un policijas tehnoloģijas: autonomija bez ilgdarbības

Militārie un drošibas izdevumi turpinās augt. Īpaši – autonomo dronu jomā.
Taču bez ilgstoši strādājošiem enerģijas avotiem tie paliks:

  • taktisku,
  • īstermiņa,
  • uzdevumos ierobežoti risinājumi.

Tehnoloģija skrien ātrāk par enerģētiku. Un tas ir strukturāls ierobežojums, nevis dizaina kļūda.

Noslēgumā

  • 2026. gads, manuprāt, nebūs progresa triumfa gads.
    Tas būs realitātes tests – MI, klimata, enerģijas un ģeopolitikas jomā.
    Ne visi to izturēs vienādi.

Kad mākslīgais intelekts sāk ietekmēt demokrātiju

Mēs daudz runājam par to, kā mākslīgais intelekts maina darbu, medijus un radošās jomas. Taču, iespējams, mēs nepietiekami apzināmies tā tiešo ietekmi uz demokrātiju.

Pēc Cambridge Analytica skandāla kļuva skaidrs, ka tieši apolitiskā un svārstīgā sabiedrības daļa var kļūt par galveno mērķi vēlēšanu ietekmēšanā. Toreiz to darīja ar datiem, reklāmām un psiholoģisku profiliēšanu. Šodien šo lomu var pārņemt mākslīgais intelekts.

Paradoksāli, bet AI var gan stiprināt demokrātiju, palīdzot cilvēkiem analizēt politiskās programmas, gan arī graut to, ja tas kļūst par manipulācijas instrumentu.
Cilvēks var vienkārši pajautāt: “Par ko man balsot?”
Un, ja modelis jau iepriekš ir “pielāgots” noteiktam skatījumam, tad atbilde vairs nebūs objektīva, bet gan kāda cita konstruēta versija par realitāti.

Tādā brīdī mākslīgais intelekts vairs nav sabiedrības spogulis — tas kļūst par tās veidotāju.
Un tad rodas jautājums: kāda demokrātija mūs sagaida nākotnē — tā, ko veido cilvēki, vai tā, ko vada algoritmi?

Ar MI mēs sazināmies mūsu senču valodā

1. Lielie valodu modeļi (LVM) ir mācījušies no miljardiem tekstu:grāmatām, rakstiem, forumiem, dokumentiem, cilvēku domām un idejām simtiem gadu garumā.

Tāpēc, kad mēs veidojam dialogu caur mākslīgo intelektu (MI), tā patiešām ir saruna ar “apkopoto cilvēces pieredzi”, kas filtrēta caur matemātiku.


2. Kā mēs pievienojam jaunas zināšanas
Katrs jauns teksts, ko mēs radām un publicējam, ir ķieģelītis nākotnes modeļu apmācībā. Tādējādi saziņa ar MI ir ne tikai “atbildes saņemšana”, bet arī piedalīšanās cilvēces zināšanu fonda paplašināšanā.


3. Mīkla par telpām un koordinātām
Modelim ir tūkstošiem dimensiju (piemēram, 6144). Tam katra ass ir abstrakts filtrs, kas palīdz prognozēt tokenus (vārdu daļas). Mēs, dažkārt varam pamanīt interpretāciju (piemēram, ass “vīrietis ↔ sieviete”, “vienskaitlis ↔ daudzskaitlis”). Taču vairums dimensiju paliek modeļa “svešvaloda”.


4. Labais un ļaunais vektoros
Modelis pats par sevi nesaprot kategorijas “labais” un “ļaunais” tā, kā to saprot cilvēks. Taču vektoru attēlojumi atspoguļo valodas statistiku: teksti par labo tieksies uz vienām koordinātām, teksti par ļauno — uz citām. Tam tā nav morāle, bet gan nozīmju ģeometrija. Bet mums, cilvēkiem, tas var izskatīties tā, it kā vektori patiešām iemiesotu idejas (labais ↔ ļaunais, prieks ↔ skumjas).


LVM ir kā spogulis visai cilvēces rakstītajai atmiņai.

Mēs pievienojam šim spogulim jaunus slāņus, sazinoties un radot tekstus.

Un mīkla ir tāda, ka mašīnai viss reducējas uz vektoru ģeometriju, bet mums tās ir mūžīgas jēgas kategorijas: labais, ļaunais, patiesība, skaistums.

Vai Bitcoin drīz sabruks savas pārmērīgās enerģijas patēriņa dēļ?

Bitcoin joprojām tiek slavēts kā decentralizēta un droša finanšu sistēma, taču aiz šīs fasādes slēpjas arvien pieaugošs paradokss. Sistēma, kas balstās uz milzīgu elektrības patēriņu un specializētiem datoriem (ASIC), kļūst par sava veida ķīlnieku – jo dārgāk un sarežģītāk kļūst “rakt” jaunas monētas, jo vairāk pieaug spiediens uz visu tīklu.

Šobrīd Bitcoin tīkls patērē vairāk elektrības nekā daudzas mazās valstis. Tā sauktais “proof-of-work” algoritms, kas paredz sarežģītu matemātisku uzdevumu risināšanu, bija inovatīvs pirms desmit gadiem, bet mūsdienās tas kļūst par bremzi. Ja kāds pēkšņi iegūtu piekļuvi daudz efektīvākai ieguves tehnoloģijai – piemēram, jaunam mikroshēmu tipam vai īpaši lētai enerģijai – tas varētu radīt milzīgu nelīdzsvarotību. Tāds spēlētājs sāktu masveidā iegūt jaunas monētas ar daudz zemākām izmaksām nekā pārējie.

Tādā gadījumā:daudzi esošie “racēji” pārtrauktu darbību;

tīkls kļūtu mazāk drošs un vairāk centralizēts;tirgū varētu nonākt pārāk daudz jaunu monētu īsā laikā;

un rezultātā – samazinātos uzticība un krasi kristu cena.

Bitcoin vērtība nav saistīta ar kādu fizisku resursu vai valsts garantiju – tā balstās uz uzticību un pieņēmumu, ka tīkls ir drošs un taisnīgs visiem. Ja šie pieņēmumi tiks izjaukti, tirgus reakcija var būt ļoti strauja.

Bitcoin nākotne būs atkarīga no tā, vai kopiena būs gatava pārvērtēt līdzšinējo pieeju – iespējams, aizvietojot energoietilpīgo algoritmu ar modernākiem un ilgtspējīgākiem risinājumiem.

5 labākie bezmaksas autentifikatoru lietotņu risinājumi Android ierīcēm

Divfaktoru autentifikācija (2FA), izmantojot autentifikatora lietotnes, balstās uz vienreizējo paroļu algoritmu (parasti TOTP – Time-based One-Time Password jeb laika atkarīga vienreizējā parole). Lietotne ģenerē unikālus sešciparu kodus aptuveni ik pēc 30 sekundēm, izmantojot slepeno atslēgu un aktuālo laiku. Pievienojot 2FA, serviss izsniedz slepeno atslēgu (parasti kā QR kodu), ko lietotājs noskenē ar lietotni. Pēc tam gan serveris, gan lietotne sinhroni ģenerē vienādus vienreizējos kodus – piesakoties pietiek ievadīt lietotnē redzamo kodu. Šī metode ir ievērojami drošāka par SMS kodiem, jo TOTP kodi netiek pārraidīti tīklā un regulāri mainās, izslēdzot iespēju tiem tikt pārtvertiem.

Zemāk ir apkopots piecu labāko bezmaksas autentifikatoru lietotņu reitings Android ierīcēm. Visas ir saderīgas ar populāriem servisiem – no Google un Microsoft kontiem līdz Facebook, Amazon, banku lietotnēm u.c., atbalstot standarta OTP kodus ar TOTP protokolu. Katrā aprakstā iekļautas galvenās iespējas, mākoņrezerves funkcijas, saderība, lietošanas ērtums un galvenie plusi/mīnusi.


1. Google Authenticator

Google Authenticator ir viena no pirmajām un populārākajām 2FA lietotnēm. Tā piedāvā pamata funkcionalitāti bez liekiem papildinājumiem – iespējams pievienot vairākus kontus, saņemt vienreizējos kodus arī bez interneta (darbojas “lidmašīnas režīmā”) un izmantot to viedpulksteņos ar Wear OS. Jauna konta pievienošana notiek, noskenējot QR kodu vai ievadot slepeno atslēgu – pēc tam koda ģenerators ir gatavs darbam. Lietotne ir gandrīz pilnībā saderīga ar jebkuru servisu, kas atbalsta TOTP, jo sākotnēji izstrādāta kā etalonrisinājums šim standartam.

Līdz 2023. gadam būtisks trūkums bija mākoņrezerves neesamība – kodi tika glabāti tikai vienā ierīcē. Kopš 2023. gada iespējama sinhronizācija ar Google kontu, ļaujot pēc vēlēšanās iespējot rezerves kopēšanu. Tomēr šī opcija nav aktīva pēc noklusējuma un neizmanto pilnīgu galapunktu šifrēšanu (end-to-end encryption), tāpēc daudzi joprojām dod priekšroku lokālai uzglabāšanai. Lietotne atbalsta visu kontu eksportu vienā QR kodā, kas ievērojami atvieglo pārnešanu uz citu ierīci.

Priekšrocības:

  • Vienkāršs un ātrs: minimālistisks interfeiss, kods uzreiz redzams.
  • Darbojas bez interneta: piemērots arī bezsaistes situācijām.
  • Plaša saderība: atbalsta lielāko daļu populāro servisu.
  • Ērts eksports: visi konti eksportējami vienā QR kodā.

Trūkumi:

  • Ierobežotas funkcijas: nav iespējas iestatīt PIN/paroli lietotnei vai paslēpt kodu no ekrāna.
  • Bez mākoņrezerves (ja nav iespējota sinhronizācija).
  • Nav meklēšanas vai grupēšanas funkciju, ikonas netiek rādītas.

2. Microsoft Authenticator

Microsoft Authenticator ir spēcīgs risinājums ar ciešu integrāciju Microsoft ekosistēmā. Papildus TOTP ģenerēšanai (tiek atbalstīti Google, Facebook, GitHub u.c. konti), lietotne ļauj autorizēties Microsoft kontos ar vienu pieskārienu, izmantojot push paziņojumus. Tokenus iespējams dublēt mākonī, ja piesakāties lietotnē ar Microsoft kontu. Šifrētie dati tiek atjaunoti jaunā ierīcē, taču iOS un Android versijās tiek izmantoti atšķirīgi rezerves mehānismi, kas nav savstarpēji savietojami.

Lietotne nodrošina aizsardzību ar PIN, paroli, Face ID vai pirkstu nospiedumu. Pieejama arī iespēja paslēpt kodus no svešiem skatieniem. Papildu iespēja – paroļu un maksājumu datu glabāšana (ievietots paroļu pārvaldnieks).

Priekšrocības:

  • Ērta autorizācija Microsoft kontiem.
  • Lietotnes aizsardzība (PIN, biometriskie dati).
  • Mākoņrezerves iespēja.
  • Papildu funkcijas – paroļu glabāšana, Apple Watch atbalsts.

Trūkumi:

  • Lietotne aizņem daudz vietas (~150–200 MB).
  • Trūkst iespējas eksportēt tokenus uz failu.
  • Atšķirīgas rezerves kopēšanas sistēmas iOS un Android vidē.
  • Lai iespējotu rezerves kopēšanu, nepieciešams Microsoft konts.

3. Authy (Twilio Authenticator)

Authy, ko izstrādā Twilio, ir viena no funkcionāli visbagātākajām 2FA lietotnēm. Pieejama Android, iOS, Windows, macOS, Linux un pat pārlūkprogrammā (Chrome). Atbalsta tokenu sinhronizāciju starp vairākām ierīcēm. Lietotnes darbībai nepieciešama reģistrācija, piesaistot telefona numuru un saņemot SMS kodu. Tokeni tiek glabāti šifrētā veidā Twilio mākonī. Lietotājs nosaka paroles frāzi šifrēšanai – bez tās datus nevar atjaunot.

Authy piedāvā PIN/biometrijas aizsardzību, un kodus var paslēpt pēc neaktivitātes. Interfeiss ir vizuāli pievilcīgs, ar automātiski ielādētām servisu ikonām. Mobilajā versijā vienlaikus redzams viens konts, pārējie pieejami caur ikonām – nav grupēšanas vai meklēšanas.

Priekšrocības:

  • Atbalsta vairākas platformas.
  • Mākoņrezerves ar šifrēšanu.
  • Lietotnes aizsardzība, vizuāli patīkams dizains.
  • Meklēšana un Apple Watch atbalsts (darbvirsmas versijā).

Trūkumi:

  • Nepieciešama reģistrācija (telefona numurs).
  • Neparasts interfeiss mobilajā versijā.
  • Nav eksporta uz failiem.
  • Reģistrācijas laikā – teorētisks risks, kas saistīts ar SMS pārtveršanu (SIM-swap).

4. LastPass Authenticator

LastPass Authenticator – autentifikators no LastPass paroļu pārvaldnieka veidotājiem. Piedāvā vienkāršu 2FA kodu ģenerēšanu ar mākoņrezervi, piesaistot LastPass kontu. Tokeni tiek šifrēti un automātiski atjaunojami citā ierīcē. Atbalsta TOTP standartu, saderīgs ar populārākajiem servisiem. Interfeiss ir saprotams, ar iespēju meklēt un kārtot ierakstus.

Lietotne ir bezmaksas, pat ja LastPass menedžeris netiek lietots. Atbalsta push-autorizāciju atsevišķos servisos.

Priekšrocības:

  • Mākoņrezerves ar šifrēšanu.
  • Vienkāršs un saprotams interfeiss.
  • Saderīgs ar visiem 2FA servisiem.
  • Bezmaksas, nav kontu skaita ierobežojumu.

Trūkumi:

  • Atkarība no LastPass konta (rezerves kopēšanai).
  • Nav iespējas iestatīt paroles aizsardzību pašai lietotnei.
  • Trūkst interfeisa pielāgošanas.
  • Lietotne tiek reti atjaunināta.

5. FreeOTP

FreeOTP ir ar atvērtā pirmkoda kodu balstīta autentifikatora lietotne, ko sākotnēji izstrādāja Red Hat kā brīvu alternatīvu Google Authenticator. Ļoti viegla un vienkārša lietotne (tikai 2–3 MB). Atbalsta TOTP un HOTP protokolus. Interfeiss ir minimālistisks – tiek rādīts tikai saraksts ar kontiem un kodiem.

Tokeni tiek glabāti tikai lokāli. Nav mākoņrezerves, eksportēšanas vai iespēju apskatīt slepenos atslēgas. Android versijā ir plašas konfigurēšanas iespējas, tostarp algoritma tips, koda garums, intervāls u.c. iOS versijā iespējama tikai QR skenēšana.

Priekšrocības:

  • Bezmaksas, ar atvērtu kodu.
  • Ļoti viegla un ātra.
  • Ļoti vienkāršs interfeiss.
  • Liela konfigurējamība (Android versijā).
  • Darbojas pilnīgi bezsaistē, kodi sākotnēji ir paslēpti.

Trūkumi:

  • Nav rezerves kopiju veidošanas.
  • Nav paroles aizsardzības.
  • Trūkst papildu funkciju un sinhronizācijas.
  • Reti tiek atjaunināta.

Praktiska piezīme: dublēšana vairākās ierīcēs

Pievienojot jaunu kontu autentifikatoram, iespējams vienlaicīgi noskenēt QR kodu ar vairākām ierīcēm. Viena un tā paša servisa 2FA slepenā atslēga nav unikāla konkrētai ierīcei – to var izmantot vairāki autentifikatori. Tas ir noderīgi dublēšanai – ja viena ierīce tiek pazaudēta, otra paliek kā rezerves risinājums. Šādā gadījumā visas ierīces ģenerēs vienādus kodus. Glabājiet otru ierīci drošā vietā un aizsargājiet to ar paroli/biometriju. Alternatīva – saglabāt slepeno atslēgu manuāli, piemēram, kā QR attēlu vai ievadīt paroļu pārvaldniekā.


Brīdinājums: riski bez dublēšanas

Bieži lietotāji izmanto 2FA tikai vienā ierīcē, neizveidojot rezerves kopijas. Tas ir riskanti – ierīces zuduma gadījumā var tikt zaudēta piekļuve visiem kontiem. Bez iepriekš saglabātiem rezerves kodiem vai tokenu kopijas atjaunošana var būt sarežģīta vai pat neiespējama. Vienmēr nodrošinieties ar rezerves kopiju: iespējojiet mākoņrezervi vai izmantojiet vairāku ierīču dublēšanu. Dažas lietotnes ļauj eksportēt tokenus QR koda vai faila veidā – glabājiet šo kopiju drošā vietā. Labākā prakse – izmantot gan mākoņrezervi, gan arī lokālus rezerves kodus.