انتقل إلى المحتوى الرئيسي

2023-08-30

يجب على مزودي خدمة الإنترنت عدم مراقبة الخطاب عبر الإنترنت مهما كان فظيعا

  • تجادل مؤسسة الحدود الإلكترونية (EFF) بأن مزودي خدمة الإنترنت (ISPs) ، وخاصة المستوى 1 ، يجب ألا يتصرفوا كمنظمين للمحتوى ، محذرة من أنه قد يؤدي إلى إساءة استخدام السلطة والرقابة المحتملة.
  • أشارت EFF إلى Hurricane Electric ، وهي مزود خدمة إنترنت من المستوى 1 ، والتي رفضت جزئيا الخدمة لتعطيل حركة المرور لمنتدى مليء بالجدل ، واصفة إياه بأنه سابقة مقلقة لأعمال الرقابة المستقبلية التي قد تمنع التعبير القانوني.
  • وبدلا من قيام مزودي خدمات الإنترنت بمراقبة المحتوى، تدعو مؤسسة الحدود الإلكترونية إلى إنفاذ القوانين وتدابير الخصوصية من قبل سلطات إنفاذ القانون والمحاكم، مصرة على أن حماية حقوق الإنسان لا ينبغي أن تعتمد على الشركات التي تعمل كشرطة للتعبير.

ردود الفعل

  • تدور المناقشات حول مجموعة من الموضوعات بما في ذلك تنظيم الخطاب عبر الإنترنت ، ودور الشركات الخاصة في السيطرة على الخطاب ، والتدخل الحكومي في تنظيم الخطاب.
  • كما تم التطرق إلى العواقب المحتملة لمنع الوصول إلى مواقع ويب محددة، وأولوية حماية حرية التعبير.
  • وتشمل الموضوعات الأخرى ذات الصلة المحتوى المتطرف، وحرية الإنترنت، وواجبات مقدمي خدمات الاستضافة ومقدمي خدمات الإنترنت (ISPs)، حيث يعبر المشاركون عن وجهات نظر مختلفة ويناقشون مزايا هذه القضايا.

تمت إضافة تشويش توقيت ضغطات المفاتيح إلى ssh(1)

  • قدم داميان ميلر تشويش توقيت ضغط المفاتيح إلى ssh (1) ، بهدف إخفاء التوقيت بين ضغطات المفاتيح عن طريق إرسال حركة مرور تفاعلية على فترات منتظمة وإرسال ضغطات مفاتيح خاطئة.
  • تم دمج هذه الميزة الجديدة من خلال تحسينات على بروتوكول SSH (Secure Shell) ومن المتوقع اعتمادها في أنظمة أخرى قريبا.
  • ينظر إليه في الغالب على أنه تحديث أمني ، ومن المتوقع أن يتم تضمينه في إصدار OpenBSD التالي ، وهو نظام تشغيل مجاني ومفتوح المصدر معروف بتركيزه على ميزات الأمان.

ردود الفعل

  • تؤكد المقالة على جوانب مختلفة من أمان كلمة مرور SSH ، حيث تقدم تشويش توقيت ضغطات المفاتيح كاستراتيجية جديدة لتعزيز الأمان.
  • يوضح طرقا مختلفة لتمويه كلمات المرور وتقديم ملاحظات المستخدمين دون تعريض الأمان للخطر ، مع التأكيد على أهمية إخفاء كلمة المرور والمديرين وإيقاف مشاركة الشاشة أثناء إدخال كلمة المرور.
  • كما يغطي طرق المصادقة البديلة مثل مفاتيح SSH ، وقيود بعض الأجهزة ، وخدمات الاستضافة ، ويستكشف الموضوعات المتعلقة بالتشفير ومراقبة الشبكة.

لماذا فازت بايثون؟

  • بدأ المؤلف رحلته البرمجية مع جافا سكريبت في عام 2013 ، قبل الانتقال إلى لغات أخرى مثل بايثون واستقر في النهاية على روبي كلغته المفضلة.
  • لاحظ المؤلف تحولا في شعبية اللغة ، ولاحظ أن روبي ، التي كانت على قدم المساواة مع بايثون ، شهدت انخفاضا في الاستخدام.
  • مما يثير الفضول ، يبحث المؤلف عن أسباب وراء هذا الاتجاه الملحوظ ، مما يؤدي إلى استخدام وشعبية أقل لروبي.

ردود الفعل

  • تؤكد المناقشة على الشعبية المتزايدة لبايثون على مدار العقد الماضي ، متجاوزة لغات أخرى مثل روبي وبيرل ، ويرجع ذلك أساسا إلى جاذبيتها للأوساط الأكاديمية والبساطة وسهولة التعلم.
  • تعد مجالات تخصص بايثون ، لا سيما في سياقات البيانات ، إلى جانب مجتمعها الراعي ، من العوامل الأخرى المساهمة في مكانتها.
  • إلى جانب ذلك ، تمت مناقشة مواضيع مختلفة مثل التحقق من النوع ، ومقارنات اللغة ، وسلوكيات Python الصريحة مقابل الضمنية ، وتحديات إدارة التعبئة / التبعية ، مما يدل على تنوع Python ، والمكتبات الغنية ، والتكامل عبر الصناعة كسمات رئيسية لشعبيتها.

جريفين - بنك منظم بالكامل يحركه واجهة برمجة التطبيقات ، مع Clojure

  • Griffin هي شركة خدمات مصرفية منظمة تقدم حلولا قائمة على واجهة برمجة التطبيقات وتستخدم Clojure لمنصتها ، مستشهدة بمزايا مثل الثبات وسجل التدقيق.
  • تعمل منصتهم على Kubernetes على AWS مع FoundationDB كقاعدة بيانات. يطبقون نموذج تحديد مصادر الأحداث ويستخدمون Netty ، معالج http غير متزامن ، للتعامل مع استجابات الدفع.
  • تؤكد الشركة على توظيف مبرمجي Clojure عن بعد والاختبارات الصارمة للأنظمة الموزعة لتجنب ظروف السباق والأخطاء. يستخدمون نهج اختبار مشابه للاختبار التوليدي لتحسين التحكم في الأخطاء.

ردود الفعل

  • يشمل الحوار تطبيق لغة برمجة Clojure في القطاع المصرفي وتوسيع API Banking في المملكة المتحدة.
  • كما تمت مناقشة الشكوك حول منصة تقنية جديدة ، Griffin ، جنبا إلى جنب مع إيجابيات وسلبيات العملة المشفرة.
  • تتناول المحادثة أهمية الخصوصية والأمان في الخدمات المالية ، وتقيم كفاءة أنظمة الكتابة في لغات البرمجة.

إنتل يظهر 8 النواة 528 موضوع المعالج مع الضوئيات السيليكون

  • قدمت Intel معالجا أحادي النواة و 528 خيطا يتميز بضوئيات السيليكون في حدث Hot Chips 2023. يشتمل هذا المعالج على بنية بصرية مباشرة من شبكة إلى شبكة وهو مصمم للتعامل مع أحمال عمل البيانات شديدة التناثر.
  • تم تصميم المعالج ببنية مجموعة تعليمات كمبيوتر مجموعة التعليمات المخفضة (RISC) (ISA) ، مما يحسن بساطته وكفاءة الطاقة.
  • يتم تجميع المنتج في حزمة متعددة الشرائح مع جسر التوصيل البيني متعدد القوالب المضمن (EMIB). لا يزال قيد التطوير ويفتقر إلى اسم تجاري حتى الآن.

ردود الفعل

  • قدمت إنتل معالجا جديدا من 8 أنوية و 528 خيطا يستخدم الضوئيات السيليكونية ، مما يعزز الكفاءة الحسابية ، على غرار معالج Sony Cell ولكن بمواصفات تصميم مختلفة.
  • بعد قرارها بتطوير رقائق داخلية ، ابتعدت Apple عن معالجات Intel من أجل الحصول على قدر أكبر من التحكم وتوحيد منصاتها.
  • المناقشات حول أداء وأمن تصميمات SMT (تعدد مؤشرات الترابط المتزامنة) جارية ، مع التركيز بشكل خاص على تقنية Zen SMT من Intel و AMD ، وما إذا كانت هناك حاجة لتعطيل SMT.

لوحة يمكن الوصول إليها: توقف عن استخدام HSL لأنظمة الألوان (2021)

  • طورت Postmark أداة جديدة ، لوحة يمكن الوصول إليها ، للتعامل مع التناقضات في نسب الإضاءة والتباين في نظام الألوان السابق.
  • تستخدم الأداة مساحات ألوان CIELAB و LCh ، والتي تقدم تمثيلا أكثر دقة لكيفية إدراك البشر للون.
  • يمكن للمستخدمين استخدام لوحة يمكن الوصول إليها لإنشاء لوحات ألوان ذات إضاءة متسقة وتباين يمكن التنبؤ به ؛ ومع ذلك ، فإن أدوات التصميم الشائعة مثل Figma و Sketch و Adobe XD لا تدعم حاليا مساحات الألوان هذه.

ردود الفعل

  • تركز الموضوعات على أنظمة الألوان ، وتمثيل الألوان ، وإمكانية الوصول ، واعتبارات التصميم ، مع تسليط الضوء على القيود والتحديات التي تواجه إنشاء تصميمات مقنعة بصريا ويمكن الوصول إليها.
  • تتضمن المناقشات مناقشات حول فعالية مساحات الألوان المختلفة والخوارزميات والموارد وتوافقها مع إرشادات إمكانية الوصول.
  • الموضوعات الإضافية التي يتم تناولها هي القضايا المتعلقة بجودة الألوان في خدمات البث والبث ، والعقبات التي تحول دون تمثيل الألوان بدقة عبر الوسائط المختلفة.

iFixit التماسات الحكومة للحصول على الحق في اختراق آلة الآيس كريم ماكدونالدز

  • تطلب iFixit و Public Knowledge من أمين مكتبة الكونغرس السماح باختراق آلات McDonald's McFlurry لأغراض الإصلاح ، بحجة أن هذه الآلات غالبا ما تكون غير موثوقة وأن السماح بكسر القفل الرقمي من شأنه أن يسهل التشخيص والإصلاحات.
  • حاليا ، يحمل تايلور عقود خدمة حصرية مع امتيازات ماكدونالدز ، لكن الإعفاء المقترح لقانون حقوق الطبع والنشر للألفية الرقمية (DMCA) يمكن أن يسمح للامتيازات بإجراء إصلاحاتها الخاصة.
  • تأتي هذه الحركة وسط دعوى قضائية بين تايلور وكيتش، وهي شركة أنشأت جهازا لفك رموز أخطاء الآلات، وتسعى إلى توسيع إعفاء الإصلاح ليشمل المعدات الصناعية التجارية.

ردود الفعل

  • يتضمن الحوار إلى حد كبير مشاكل الموثوقية لآلات الآيس كريم من ماكدونالدز ، والآثار الأخلاقية في قطاع التكنولوجيا والمكاسب المالية المحتملة وراء صفقة ماكدونالدز الحصرية مع مورد الآلات ، تايلور.
  • أثيرت مخاوف بشأن استخدام بعض الأجزاء والبائعين ، ومخاطر السلامة ، وكيفية معاملة العمال ذوي الأجور المنخفضة في صناعة المطاعم.
  • أعرب المستخدمون عن عدم رضاهم عن منتجات تايلور وموقفها الاحتكاري ، واقترحوا بدائل مثل الآلات من كاربيجياني.

وجدت دراسة جديدة أن اللدائن الدقيقة تتسلل إلى جميع أجهزة الجسم ، وتغير السلوك

  • أجرى البروفيسور خايمي روس من جامعة رود آيلاند دراسة تشير إلى أن اللدائن الدقيقة يمكن أن تخترق جميع أجهزة الجسم ، حتى الدماغ ، مما يؤدي إلى تغييرات في السلوك في الثدييات.
  • اكتشف البحث ، مع الفئران كمواضيع اختبار ، أن التعرض للبلاستيك الدقيق أدى إلى تغييرات في السلوك والتناوب في العلامات المناعية في الكبد وأنسجة المخ.
  • توضح الدراسة الحاجة الملحة لمزيد من التحقيقات حول الآثار الصحية المرتبطة بالتعرض للبلاستيك الدقيق ، وتحديدا في الثدييات.

ردود الفعل

  • يدرس الحوار وجود اللدائن الدقيقة في جسم الإنسان ، وتأثيرها المحتمل على القضايا الصحية مثل السمنة ، وانخفاض مستويات الذكاء ، وخفض معدلات الخصوبة ، والحاجة إلى مزيد من البحث.
  • تناقش المحادثة متغيرات متعددة تساهم في السمنة والحلول المحتملة ودور النظام الغذائي. يقترح وجود علاقة محتملة بين البلاستيك والسمنة. تمتد المناقشة أيضا إلى تأثيرات البلاستيك المستخدم في تغليف المواد الغذائية.
  • يسلط النقاش الضوء على الآثار البيئية للمواد البلاستيكية ذات الاستخدام الواحد ، والصعوبات في التخلص التدريجي منها ، وأهمية الخيارات الفردية ، والآراء الثقافية ، والتأثيرات السياسية والاقتصادية. يتم التأكيد على الحاجة الملحة لمعالجة الآثار الضارة للمواد البلاستيكية الدقيقة والبحث عن بدائل مستدامة.

عيوب جسيمة في معالجة أخطاء BGP

  • وجد أن بروتوكول بوابة الحدود (BGP) ، وهو أمر بالغ الأهمية لتوجيه حركة مرور الشبكة على الإنترنت ، به عيوب كبيرة في معالجة الأخطاء ، مما قد يتسبب في انقطاع الشبكة وانقطاع الإنترنت.
  • اكتشف المؤلف ، وهو مختبر ثغرات BGP محترف ، هذه المشكلات في أنظمة BGP الخاصة بالعديد من البائعين وأعرب عن عدم رضاه عن استجاباتهم الأمنية.
  • يدعو المؤلف إلى ضرورة أن يكون البائعون أكثر عرضة للمساءلة عن حل المشكلات الأمنية ، مثل تقديم مكافآت الأخطاء ، وينتقد عدم فعالية الإبلاغ عن العيوب الأمنية مباشرة إلى البائعين ، ويقترح إخطار العملاء كبديل.

ردود الفعل

  • ينتقد المقال معالجة الأخطاء المعيبة ل BGP (بروتوكول بوابة الحدود) ويسلط الضوء على الجدل حول الباحثين الذين اكتشفوا هذه العيوب.
  • يستعرض تأثير ثغرة log4j على أمان الشبكة ويناقش مسؤوليات مشغلي الشبكات والباحثين الأمنيين.
  • معالجة أخطاء BGP وظيفية ولكنها تتطلب تحسينات ، بعد ثغرة أمنية حديثة أدت إلى انقطاع التيار الكهربائي على مستوى الإنترنت.

Fomos: نظام تشغيل تجريبي ، تم إنشاؤه باستخدام Rust

  • Fomos هو نظام تشغيل تجريبي (OS) تم إنشاؤه باستخدام Rust ، بهدف تبسيط العلاقة بين التطبيق ونظام التشغيل. في Fomos ، يتم التعامل مع التطبيق على أنه مجرد وظيفة ويتواصل مع نظام التشغيل عبر بنية السياق.
  • يشمل Fomos OS سمات مثل وضع الحماية والأجهزة وتصحيح الأخطاء وإعادة التشغيل الشفافة للتطبيقات. للتعامل مع الإصدارات القديمة من التطبيقات ، يقوم نظام التشغيل بإنشاء وظائف جديدة داخل السياق.
  • ولا تزال التحديات قائمة، بما في ذلك الأمن وطرائق الجدولة. تشمل الخطط المستقبلية توسيع الوظائف مثل التخزين الدائم ودعم وحدة معالجة الرسومات واتصال الشبكة وهيكل مجرد لاتصالات التطبيقات.

ردود الفعل

  • تركز المناقشة على Fomos ، وهو نظام تشغيل تجريبي يتعامل مع التطبيقات كوظائف ، مع التطبيقات المحتملة في الأنظمة المضمنة ووقت تشغيل AWS (Amazon Web Services) Lambda.
  • يعرب المشاركون عن قلقهم بشأن الأمن / السلامة في فوموس ؛ يتم اقتراح حلول محتملة مثل التحليل الثابت - فحص رمز البرنامج دون تنفيذه - وأجهزة ضبط الوقت - مشرفي النظام الذين يقومون بتنفيذ الإجراءات إذا فشل شيء ما.
  • تتم مناقشة موضوع وضع الحماية ، الذي يغلف برنامجا للحد من نطاق عملياته ، داخل أنظمة التشغيل ، مع تسليط الضوء على التحديات المرتبطة ومزايا التنسيقات القابلة للتنفيذ المتنوعة.