Aller au contenu principal

2023-10-11

L'attaque DDoS la plus importante à ce jour, avec un pic à plus de 398 millions de rps

  • Google a réussi à se défendre contre la plus grande attaque DDoS jamais enregistrée, qui a culminé à 398 millions de requêtes par seconde, en utilisant une nouvelle méthode appelée HTTP/2 Rapid Reset.
  • La réponse coordonnée de l'industrie à la suite de l'attaque a conduit au développement et à la mise en œuvre de correctifs et d'autres techniques d'atténuation. Les utilisateurs de HTTP/2 sont encouragés à appliquer les correctifs du fournisseur pour CVE-2023-44487 afin de réduire leur vulnérabilité à une telle attaque.
  • Pour se protéger contre les attaques DDoS, il est conseillé aux clients de Google Cloud d'utiliser la protection DDoS de Cloud Armor et d'autres fonctionnalités telles que les règles proactives de limitation de débit et la protection adaptative alimentée par l'IA.

Réactions

  • La conversation couvre un large éventail de sujets liés aux attaques DDoS (Distributed Denial of Service), y compris les motivations de ces attaques et les attaquants possibles.
  • Des stratégies pour freiner ces attaques sont discutées, soulignant le rôle des fournisseurs d'informatique en nuage et la responsabilité des fournisseurs d'accès à Internet (FAI).
  • Parmi les points mis en évidence figurent la menace croissante des attaques DDoS dans le monde numérique, les préoccupations croissantes concernant la sécurité de l'internet, les difficultés liées à la cybersécurité et l'impact de certaines mesures de sécurité.

Log est le "Pro" de l'iPhone 15 Pro

  • Le billet de blog traite principalement de l'inclusion de l'enregistrement vidéo logarithmique dans les derniers iPhone 15 Pro et Pro Max, un format qui offre une plus grande flexibilité dans l'étalonnage et l'édition des couleurs.
  • Il explore les avantages de l'utilisation du métrage en rondins, notamment la possibilité de sélectionner différents attraits visuels et de nuancer naturellement les couleurs, ainsi que sa compatibilité avec différents espaces colorimétriques.
  • Le billet fait également référence à la sortie de l'application Blackmagic Camera pour l'iPhone, qui offre des commandes manuelles et des fonctions améliorées, augmentant ainsi les possibilités créatives de tournage et de montage vidéo avec ces appareils.

Réactions

  • Le discours porte sur la comparaison entre les appareils photo des smartphones et les appareils photo traditionnels en termes de qualité et de commodité.
  • La conversation porte sur l'influence des smartphones sur l'industrie des appareils photo et sur la possibilité de capturer des images à gamme dynamique élevée (HDR) sur les smartphones.
  • Les discussions portent également sur l'application du format logarithmique à la vidéographie, le post-traitement, les options de prise de vue et les puces photographiques des smartphones phares d'Apple et de Sony.

Construction d'un cadre E-Ink de 42 pouces pour l'art génératif

  • L'auteur a créé un cadre d'art E Ink de 42 pouces conçu pour exposer de l'art génératif IA, en utilisant un Raspberry Pi pour le contrôle de l'affichage et le Blue Noise Dithering pour le prétraitement de l'image.
  • Pour résoudre le problème des images fantômes, commun aux écrans E Ink, ils ont mis en œuvre une solution consistant à alterner des images entièrement noires et entièrement blanches.
  • Les futurs plans d'amélioration comprennent l'alimentation du cadre par batterie et l'utilisation de l'IA pour générer des messages d'incitation à l'art. Le projet a bénéficié du soutien de Charly, Nico et Florian.

Réactions

  • Les discussions portent principalement sur le coût élevé et les contraintes des écrans à encre électronique pour l'art génératif, attribués aux difficultés de fabrication, à la faible demande, à l'absence d'avantages liés à la production en masse et à la facilité d'utilisation limitée.
  • Les participants discutent également des forces et des faiblesses de la technologie de l'encre électronique, comme sa faible consommation d'énergie, sa meilleure visibilité à l'extérieur, ainsi que ses limites en termes de coût et de taille.
  • D'autres sujets concernent le rôle des brevets, les comparaisons avec les écrans OLED (diodes électroluminescentes organiques) et l'utilisation des écrans à encre électronique dans différentes applications telles que les cadres photo numériques et les projets de bricolage.

Le secteur pétrolier fait pression en faveur de voitures à hydrogène inefficaces pour retarder l'électrification

  • Michael Liebreich, analyste reconnu, suggère que le secteur pétrolier promeut les voitures à pile à hydrogène pour retarder l'électrification des voitures, arguant qu'elles sont inefficaces et coûteuses par rapport aux solutions électriques.
  • Liebreich a mis au point une "échelle de l'hydrogène", qui place les voitures et le chauffage domestique au bas de l'échelle comme des cas d'utilisation non compétitifs pour l'hydrogène, affirmant que les entreprises pourraient promouvoir l'hydrogène pour ralentir le passage à l'électrification.
  • Il s'oppose au besoin de voitures à hydrogène, déclarant que les véhicules électriques excellent déjà en termes d'efficacité, de performance et de commodité, et n'est pas d'accord avec l'utilisation de l'hydrogène pour le chauffage domestique en raison des inefficacités et des problèmes de sécurité.

Réactions

  • Le débat central porte sur l'utilisation et l'efficacité de l'hydrogène comme source de carburant par rapport à la praticité des véhicules électriques (VE). Le soutien de l'industrie pétrolière à l'hydrogène est examiné de près, de même que ses applications au-delà du transport, comme les vols long-courriers.
  • Parmi les grands thèmes abordés figurent la synthèse neutre en carbone des hydrocarbures, les défis posés par le coût et l'efficacité des batteries, et les avantages potentiels de l'hydrogène dans certaines industries. L'investissement du Japon dans l'hydrogène en tant qu'alternative au pétrole est mentionné, ainsi que les capacités de stockage des batteries et de l'hydrogène.
  • Des discussions détaillées portent sur la densité énergétique de l'hydrogène pour les voyages aériens, le poids des VE et le risque de dommages sur les routes, la durée de vie des batteries des VE, ainsi que l'évolutivité et l'efficacité de l'hydrogène en tant que carburant alternatif. Les limites et les progrès des VE, ainsi que l'avenir des transports, sont également explorés.

La nouvelle attaque DDoS HTTP/2 "Rapid Reset" (réinitialisation rapide)

  • En août, Google a confirmé qu'une attaque DDoS sans précédent, utilisant le protocole HTTP/2, avait ciblé ses services et ses clients de l'informatique en nuage, une attaque atteignant 398 millions de requêtes par seconde.
  • L'infrastructure mondiale d'équilibrage de charge de Google a permis d'éviter toute interruption de service en atténuant l'attaque à la périphérie de son réseau.
  • Google a depuis lors mis en œuvre des mesures de protection supplémentaires et collaboré avec des partenaires industriels pour lutter contre ce nouveau vecteur d'attaque dans l'ensemble de l'écosystème. L'article décrit plus en détail la méthodologie de l'attaque et propose des stratégies d'atténuation.

Réactions

  • Une nouvelle attaque DDoS Rapid Reset a été découverte, ciblant HTTP/2, ce qui a donné lieu à des discussions sur les alternatives potentielles telles que les améliorations apportées à HTTP/1.1 et le futur HTTP/3.
  • Les discussions sont centrées sur la prévention des attaques DDoS, y compris les attaques par rediffusion/amplification utilisant le DNS. Les suggestions incluent l'utilisation de TCP par le DNS, le rembourrage des requêtes et l'exploration de solutions de limitation.
  • La vulnérabilité de HTTP/2 à une technique d'attaque qui augmente le nombre de requêtes par connexion est mise en évidence, avec des comparaisons avec d'éventuelles attaques HTTP/3. L'étranglement est proposé comme stratégie défensive, reconnaissant la difficulté posée par de nombreuses IP compromises lors d'attaques DDoS.

Un matériau d'ingénierie peut reconnecter des nerfs sectionnés

  • Des chercheurs de l'université Rice ont mis au point un matériau magnétoélectrique capable de stimuler les tissus neuronaux et de réparer les nerfs endommagés.
  • Le nouveau matériau effectue la conversion magnétique-électrique 120 fois plus rapidement que ses homologues, ce qui ouvre la voie à une stimulation précise des neurones à distance et à des méthodes de neurostimulation peu invasives.
  • Au-delà des applications de neurostimulation, le cadre de conception de ce matériau de pointe offre des possibilités d'utilisation dans les domaines de l'informatique et de la détection.

Réactions

  • Un nouveau matériau d'ingénierie a été produit avec l'ambition de reconnecter les nerfs sectionnés, ouvrant potentiellement la voie à des réparations de la moelle épinière et à des traitements de la neuropathie.
  • Il existe des doutes et des débats concernant la viabilité de la régénération des nerfs, la réaction du corps à une telle technologie et l'exagération potentielle des résultats de la recherche par les universités.
  • La communauté a également identifié des questions telles que la fiabilité de la reproduction scientifique et les risques liés aux implants cérébraux et à la stimulation neuronale.

Valve annonce que Counter-Strike 2 pour macOS n'aura pas lieu, faute de joueurs.

  • Valve a décidé de ne pas sortir de version macOS de Counter-Strike 2 en raison du nombre insuffisant de joueurs. Les joueurs de Counter-Strike : Global Offensive (CS:GO) sur Mac peuvent demander un remboursement s'ils ont joué entre le 22 mars et le 27 septembre 2023.
  • Les futures améliorations apportées aux produits Apple pourraient inclure des écrans OLED pour l'iPad mini et l'iPad Air d'ici 2026. Une importante mise à jour logicielle a été publiée pour les modèles iPhone 15 Pro afin de résoudre les problèmes de surchauffe.
  • Samsung encourage Apple à adopter la norme de messagerie RCS dans une publicité récente, à la suite de tests de chute de smartphones de luxe effectués par Allstate Protection Plans.

Réactions

Postgres : La nouvelle génération

  • L'article souligne la nécessité d'une jeune génération de contributeurs, de committers et de mainteneurs pour soutenir la communauté vieillissante des développeurs PostgreSQL.
  • L'importance de la durabilité des logiciels libres est soulignée, ainsi que l'influence potentielle d'entreprises telles que Neon qui investissent dans l'amélioration de Postgres et peuvent concéder une nouvelle licence sur leur propriété intellectuelle.
  • Pour assurer le succès de projets tels que Postgres, l'auteur recommande l'intentionnalité, le financement et l'intérêt personnel éclairé.

Réactions

  • L'article met en lumière l'engagement et l'enthousiasme de la communauté Postgres à l'égard du système de base de données open source, tout en reconnaissant les défis à relever.
  • Il traite des barrières à l'entrée élevées pour les nouveaux contributeurs, principalement en raison de la pénurie de développeurs C compétents et de la complexité de l'apprentissage et de l'utilisation du C.
  • Il aborde également les questions d'organisation de la liste de diffusion Postgres, les limitations et les fonctionnalités manquantes de Postgres, en indiquant les domaines d'amélioration.

Les Passkeys sont désormais activés par défaut pour les utilisateurs de Google

  • Google fait des passkeys la méthode de connexion par défaut pour les comptes Google personnels, dans le but de renforcer la sécurité et de rationaliser le processus de connexion.
  • Les passkeys, qui utilisent des données biométriques ou un code PIN, sont considérés comme plus rapides et plus sûrs que les mots de passe traditionnels. Google a indiqué que les réactions aux passkeys étaient largement positives.
  • Malgré l'adoption des clés d'accès, Google continuera d'offrir aux utilisateurs la possibilité d'utiliser des mots de passe pour accéder à leur compte.

Réactions

  • Le débat sur l'utilisation de clés d'accès pour l'authentification des comptes en ligne est mitigé, certains utilisateurs s'inquiétant du risque de perte d'accès et d'un soutien insuffisant.
  • Certains affirment que les clés de passage offrent une plus grande sécurité que les mots de passe traditionnels ; toutefois, cette méthode soulève des inquiétudes quant à la dépendance à l'égard de la sécurité des appareils et à l'absence d'exportabilité et de récupérabilité des clés de passage.
  • Le débat souligne la nécessité d'améliorer les systèmes de passeports et la nécessité d'éduquer les utilisateurs et d'offrir des options de sauvegarde.

Un étudiant m'a demandé comment je faisais pour que nous restions innovants - je ne le fais pas.

  • L'auteur insiste sur l'importance d'utiliser des technologies éprouvées pour leur documentation solide, leur familiarité et leurs écosystèmes établis.
  • Les technologies innovantes ne devraient être choisies que si elles augmentent considérablement les chances de résoudre les problèmes. Cette idée fait partie du cadre de sélection technologique de l'auteur, qui comprend la compréhension des problèmes, la validation des solutions, l'affinement de la complexité, l'évaluation des conceptions et l'exposition des idées aux critiques.
  • Toutefois, l'auteur conseille de rester à l'écart des technologies de pointe pour se réserver une capacité d'innovation. L'approche de ce cadre s'applique principalement aux projets professionnels, les projets personnels étant priorisés en fonction du plaisir personnel et du potentiel d'apprentissage.

Réactions

  • L'article souligne la nécessité de socialiser le processus de conception, d'impliquer divers points de vue et de recueillir des commentaires afin d'encourager l'innovation dans le développement de logiciels.
  • Il explore les défis liés à la facilitation d'une communication d'équipe efficace, en préconisant une communication ouverte et une critique constructive.
  • L'article examine les risques et les avantages liés à la sélection de technologies innovantes par rapport à des technologies établies dans le cadre de projets de développement, en s'opposant à la normalisation descendante et en soulignant la valeur de la valeur technique dans les décisions relatives aux technologies.

Les États-Unis poursuivent eBay pour avoir autorisé la vente de dispositifs d'invalidation des émissions

  • Le ministère de la justice poursuit eBay en raison de la vente présumée de plus de 343 000 dispositifs d'invalidation des émissions et de produits qui enfreignent la loi sur la qualité de l'air (Clean Air Act).
  • eBay pourrait se voir infliger des milliards de dollars de pénalités, avec des amendes pouvant aller jusqu'à 5 580 dollars par infraction ; la société a déclaré que cette action était "sans précédent" et qu'elle avait l'intention de se défendre fermement.
  • Le ministère de la justice accuse également eBay de vendre d'autres articles illégaux, tels que des pesticides non enregistrés et des produits de décapage de peinture contenant un produit chimique cancérigène ; les poursuites fédérales contre les violations se poursuivent malgré les suggestions contraires.

Réactions

  • Les commentaires couvrent une myriade de sujets, notamment : une action en justice contre eBay pour avoir vendu des dispositifs d'invalidation des émissions ; l'interdiction des téléphones portables Xiaomi par le gouvernement canadien ; les débats sur les réglementations en matière d'émissions et les controverses autour des convertisseurs catalytiques.
  • L'impact environnemental des jets privés par rapport aux camions, les problèmes liés à la désactivation du contrôle de la traction et à l'utilisation de pièces de rechange dans les véhicules, ainsi que l'efficacité et les exigences en matière d'équipements antipollution dans les moteurs diesel contemporains, sont également mis en évidence.
  • La discussion porte également sur le problème de la pollution sonore due aux gaz d'échappement des véhicules et sur l'imposition de réglementations en matière de bruit.

La vulnérabilité zero-day HTTP/2 est à l'origine d'attaques DDoS record

  • Cloudflare, Google et Amazon AWS ont révélé une vulnérabilité de type "zero-day" connue sous le nom d'attaque "HTTP/2 Rapid Reset", qui exploite le protocole HTTP/2 pour mener d'importantes attaques DDoS.
  • Cloudflare a réussi à atténuer plusieurs attaques, dont une massive dépassant les 201 millions de requêtes par seconde, et a créé une technologie pour se prémunir contre cette vulnérabilité.
  • Pour se protéger, Cloudflare recommande de comprendre la connectivité de votre réseau, de déployer les correctifs nécessaires et d'envisager la sauvegarde d'un fournisseur DDoS secondaire basé dans le nuage.

Réactions

  • Une vulnérabilité de type "zero-day" dans le protocole HTTP/2 a donné lieu à des attaques DDoS (Distributed Denial-of-Service), ce qui a conduit des entreprises telles que Cloudflare et Amazon Web Services à produire des correctifs.
  • HTTP/3, la prochaine version du protocole, est à l'abri de cette vulnérabilité. Cela a suscité un débat sur la question de savoir si cette vulnérabilité avait été prévue lors de la création du protocole.
  • La faille de sécurité permet aux attaquants de surcharger les serveurs avec des demandes de réinitialisation rapide, ce qui conduit les clients à cesser d'utiliser le pipeline HTTP/1.1 en raison de son inefficacité.

Scheme dans le navigateur : Une histoire à dormir debout

  • Le Spritely Institute a réalisé des progrès significatifs sur sa chaîne d'outils Guile Hoot, qui est conçue pour compiler des programmes Scheme en WebAssembly (WASM).
  • Parmi ses caractéristiques, Hoot est autonome, intègre des types de référence pour la collecte des ordures (GC), génère des binaires compacts et implique un environnement de développement complet au sein du processus Guile.
  • L'institut s'apprête à publier la version 0.1.0 de Hoot, qui utilise des fonctionnalités récentes de WASM telles que les appels GC et tail, comme le montre un programme d'automate cellulaire Wireworld codé en Scheme et en JavaScript.

Réactions

  • L'article explore les avantages potentiels de l'utilisation du langage de programmation Scheme dans les navigateurs web, suggérant qu'il pourrait aider à éviter la complexité des CSS avec des exemples de style plus faciles à gérer.
  • L'influence de Scheme sur d'autres langages, tels que XSLT, est également mise en évidence, soulignant le rôle du schéma du langage dans la programmation.
  • Il traite de l'application de Scheme dans WebAssembly (WASM) et de son utilisation dans l'environnement de programmation distribué Goblins, ce qui témoigne de sa polyvalence et de son potentiel pour une application plus large.

Samsung devrait annoncer une chute de 80 % de ses bénéfices alors que les pertes s'accumulent dans le secteur des puces électroniques

  • Samsung Electronics devrait connaître une baisse importante de ses bénéfices, de l'ordre de 80 %, au troisième trimestre, en raison des difficultés rencontrées dans le secteur des semi-conducteurs.
  • L'entreprise de semi-conducteurs devrait enregistrer une perte de plus de 3 000 milliards de wons (2,2 milliards de dollars), principalement en raison de la baisse des prix des puces mémoire, conséquence d'une offre excédentaire et d'une demande médiocre pour des produits tels que les smartphones et les ordinateurs portables.
  • Malgré ces pertes, l'optimisme est de mise en ce qui concerne les activités de Samsung dans le domaine des écrans et des téléphones intelligents, qui pourraient connaître une croissance potentielle au cours du quatrième trimestre.

Réactions

  • Samsung devrait connaître une baisse notable de ses bénéfices en raison des difficultés rencontrées par son activité de fabrication de puces, l'industrie des semi-conducteurs étant confrontée à une offre excédentaire et à une forte concurrence.
  • La conversation porte notamment sur l'influence de la technologie CUDA sur le marché de l'IA et sur la prééminence de Nvidia parmi les chercheurs et les développeurs, ainsi que sur les incertitudes quant à la rentabilité future du secteur des semi-conducteurs.
  • Les spéculations concernant les pertes déclarées par Samsung dans le secteur des semi-conducteurs et l'exploration de la fabrication sans usine dans l'industrie soulignent l'importance de la rentabilité, des recettes, des flux de trésorerie futurs et des rachats d'actions pour les entreprises.

L'incident de Google Kubernetes Engine s'étend sur 9 jours

  • Google Cloud est actuellement confronté à un problème de service provoquant des échecs de mise à niveau de Google Kubernetes Engine nodepool, ce qui a un impact sur un petit nombre de clients.
  • Les utilisateurs concernés peuvent rencontrer un message d'erreur interne dans la Google Cloud Console à la suite de cette perturbation.
  • Google conseille aux clients concernés de réessayer la mise à niveau ou de recréer le nodepool avec la nouvelle version, tout en assurant que des efforts d'atténuation sont en cours. Des mises à jour concernant cette situation seront fournies ultérieurement.

Réactions

  • Google Kubernetes Engine (GKE) a été confronté à un incident de 9 jours qui a suscité des discussions sur Hacker News au sujet des difficultés de mise à niveau de Kubernetes et de sa conception complexe.
  • Les points forts de la discussion ont porté sur les défis de mise en réseau, les options limitées pour les développeurs, les conséquences sur l'emploi d'un manque de connaissances sur Kubernetes, et les suggestions de méthodes d'orchestration plus simples telles qu'AWS ECS.
  • Les participants ont mentionné ECS Fargate et HashiCorp Nomad comme substituts potentiels, louant Nomad pour sa simplicité mais notant l'absence de certaines fonctionnalités.