Passa al contenuto principale

2023-06-03

Brute.Fail: Guarda gli attacchi brute force fallire in tempo reale

  • Brute.Fail mostra esempi in tempo reale di aggressori che cercano di penetrare nei server indovinando nomi utente e password.
  • Il sito web assicura che non ci sono servizi legittimi offerti sugli indirizzi tentati e quindi non c'è possibilità che utenti reali inviino accidentalmente le loro credenziali.
  • Brute.Fail è stato creato da Mike Damm ed è ancora in attesa di WebSocket.

Reazioni del settore

  • L'uso di fail2ban può preservare le risorse del server interrompendo le risposte agli attacchi di forza bruta, ma non può impedirli.
  • Le chiavi crittografiche e il controllo degli accessi basato sui ruoli sono alternative migliori delle password per prevenire gli attacchi.
  • Per monitorare e proteggere i server si possono utilizzare honeypot in tempo reale e strumenti open-source.
  • Il sito web "brute.fail" trasmette dati in tempo reale che mostrano i tentativi di accesso ai server abilitati SSH ed è una risorsa preziosa per chi è interessato alla sicurezza.
  • Gli utenti devono prestare attenzione prima di tentare di interagire con il sito web, poiché può essere facilmente vandalizzato.
  • Lo scopo del sito è quello di illustrare il funzionamento degli attacchi di forza bruta, piuttosto che riportare i tentativi di accesso effettivamente falliti.

La California ha speso 17 miliardi di dollari per i senzatetto: non funziona

  • La California ha speso 17 miliardi di dollari per i senzatetto, ma il problema persiste.
  • Nonostante l'afflusso di fondi, nel corso degli anni i senzatetto sono aumentati in California.
  • Non esiste una soluzione chiara e i funzionari stanno ancora lavorando per affrontare la crisi.

Reazioni del settore

  • La California ha speso 17 miliardi di dollari per i senzatetto, ma non sta funzionando: la strategia "housing first" non è stata implementata in modo efficace a San Francisco, nonostante il successo ottenuto in Finlandia.
  • Il fenomeno dei senzatetto è multiforme e coinvolge problemi di salute mentale e di dipendenza, rendendo la fornitura di alloggi puliti e ben mantenuti una sfida.
  • Il dibattito verte sull'opportunità di fornire alloggi gratuiti, con il timore che gli alloggi pubblici e gli "alloggi gratuiti" vengano sfruttati, e sull'opportunità di concentrarsi su alloggi a prezzi accessibili o su interventi per le dipendenze come soluzione.

Le app Reddit di terze parti sono schiacciate dall'aumento dei prezzi

  • Le app di terze parti, come Apollo e Infinity, sono state escluse dal mercato a causa dei nuovi costi applicati da Reddit per accedere alle sue API.
  • Le tariffe sono così alte che le app di terze parti più popolari, come Apollo, dovrebbero pagare milioni di dollari all'anno.
  • Si teme inoltre che le app di terze parti non avranno più accesso ai subreddit NSFW, mentre l'app ufficiale continuerà ad accedervi.

Reazioni del settore

  • Le app di terze parti di Reddit stanno subendo un aumento dei prezzi per l'accesso alle API, causando preoccupazione per il rapporto tra Reddit e i suoi utenti.
  • Si discute dello stato attuale di Reddit, dei suoi problemi e delle possibili soluzioni proposte dagli utenti.
  • Reddit sta apportando modifiche che limitano la personalizzazione e costringono gli utenti a utilizzare l'app ufficiale, mentre le app di terze parti perdono l'accesso ai subreddit NSFW.

Quine temprato dalle radiazioni (2014)

  • Radiation-hardened Quine è un programma di auto-stampa scritto in Ruby che funziona anche se si cancella un carattere dal codice.
  • Il programma può essere eseguito normalmente o con uno script che cancella casualmente un carattere per generare un programma interrotto che produce comunque il codice originale.
  • Esistono diverse versioni di Quine, l'ultima è rquine.rb, che si basa sull'approccio di flagitious e funziona con la versione 1.9 o successiva.

Reazioni del settore

  • Un hacker ha condiviso su Hacker News una quine indurita dalle radiazioni che può tollerare la cancellazione di un carattere senza compromettere la sua eseguibilità.
  • Si discute del processo di irraggiamento e si suggerisce l'uso della tripla ridondanza e della condivisione della potenza di calcolo per risolvere i potenziali problemi durante il processo.
  • Nei commenti si discute se il DNA possa essere considerato un chinino indurito dalle radiazioni; il post è notevole per le sue impressionanti imprese di programmazione e può incuriosire i lettori che si avvicinano alla programmazione.

Come creare fantastiche mappe di viaggio con R e OpenStreetMap

  • Andrew Heiss spiega come ha usato OpenStreetMap, R, sf e ggplot2 per creare mappe di viaggio.
  • Utilizza la geocodifica e il routing attraverso l'API Open Source Routing Machine (OSRM) come alternativa a Google Maps.
  • Fornisce il codice R per automatizzare il processo e creare le mappe, aggiungendo anche l'itinerario e le statistiche di riepilogo.

Reazioni del settore

  • I commentatori discutono di informazioni storiche e geologiche sulle regioni lungo il percorso del viaggio.
  • Dibattito sull'uso di R rispetto a Python per la creazione di mappe
  • Alcuni commentatori condividono le proprie esperienze di pianificazione del viaggio e suggeriscono strumenti o librerie per la creazione di mappe

27 anni dopo e lo Psion 3a è ancora meraviglioso (2020)

  • Psion 3a, un PDA rilasciato nel 1993, è ancora funzionante dopo 27 anni e presenta molte caratteristiche innovative.
  • La tastiera, il meccanismo a cerniera e gli slot per le schede di Psion 3a sono notevoli e in anticipo sui tempi.
  • La combinazione hardware e software di Psion 3a è il miglior PDA per chi scrive, superando Palm e i PDA Windows.

Reazioni del settore

  • Gli appassionati di tecnologia discutono di Psion 3a ed esprimono nostalgia per il suo fattore di forma e l'interfaccia user-friendly.
  • Alcuni lodano l'architettura e l'efficienza energetica del dispositivo.
  • Si parla anche di dispositivi alternativi con caratteristiche simili in fase di sviluppo o sul mercato.

Scansione dei backup dell'iPhone alla ricerca di tracce di compromissione da parte di "Operation Triangulation"

  • Un nuovo script chiamato Triangle Check può scansionare i backup di iTunes alla ricerca di indicatori di compromissione da parte di "Operation Triangulation".
  • Lo script richiede l'installazione di una dipendenza chiamata colorama e può essere installato da PyPI o integrato in un pacchetto pip.
  • Se lo script trova tracce di attività sospette, stamperà ulteriori informazioni e gli IOC rilevati, che potrebbero significare che il dispositivo è stato compromesso.

Reazioni del settore

  • Kaspersky Lab ha rilasciato "Operation Triangulation", uno strumento in grado di scansionare i backup dell'iPhone alla ricerca di compromissioni.
  • Le chiamate criptate end-to-end potrebbero non essere affidabili a causa della compromissione del dispositivo, ma esistono applicazioni VoIP open-source con alternative E2EE.
  • Altri strumenti, come il Mobile Verification Toolkit e lo strumento iMazing per rilevare Pegasus e Graphite, sono stati rilasciati per identificare potenziali compromissioni del dispositivo.

Non è sbagliato che "🤦🏼♂".length == 7 (2019)

  • L'articolo esplora i diversi modi in cui i linguaggi di programmazione definiscono e misurano la lunghezza delle stringhe, in particolare quando si tratta di Unicode ed emoji.
  • La scelta del metodo di lunghezza da utilizzare dipende dalle esigenze del programma o del progetto e la decisione di calcolare la lunghezza delle stringhe in modo avido o pigro dipende dal linguaggio di programmazione e dalle esigenze del progetto.
  • Misurare la lunghezza di un tweet su Twitter è complicato a causa delle discrepanze nel modo in cui lingue diverse richiedono quantità di spazio diverse; i valori scalari forniscono lo standard più equo per misurare la lunghezza, ma esistono ancora disparità significative a seconda della lingua.

Reazioni del settore

  • L'articolo discute l'ambiguità dell'attributo "lunghezza" per le stringhe e suggerisce di sostituirlo con descrittori più precisi.
  • La sezione dei commenti discute il miglior approccio per trattare le stringhe in punti di codice Unicode, byte o cluster di grafemi, con un certo disaccordo su quale sia l'approccio migliore.
  • La discussione riguarda la praticità dei diversi metodi, tra cui l'uso di punti di codice, cluster di grafemi o conteggi di byte, con riferimenti a strumenti e librerie che possono aiutare nella manipolazione del testo.

Ha reso divertente l'algebra lineare

  • Il professor Gil Strang si è ritirato dal MIT dopo aver trascorso 66 dei suoi 88 anni presso l'istituzione. Ha insegnato l'algebra lineare a migliaia di studenti del MIT, trasformandola in un corso per un terzo degli studenti dell'Istituto, e ha condiviso i materiali del suo corso su MIT OCW.
  • Strang è un matematico pluripremiato, ha scritto oltre 20 libri e pubblicato ricerche influenti sull'analisi matematica, l'algebra lineare e le equazioni differenziali parziali.
  • L'eredità di Strang comprende i suoi metodi semplici per insegnare materie complesse e rendere l'algebra lineare accessibile alle masse: milioni di studenti hanno beneficiato delle sue lezioni online e il movimento di apprezzamento della materia è continuato.

Reazioni del settore

  • Gilbert Strang, famoso matematico ed esperto di algebra lineare, è andato in pensione dopo 61 anni di insegnamento.
  • Molte persone attribuiscono allo stile di insegnamento di Strang il merito di averle aiutate a capire e ad apprezzare l'algebra lineare, anche se in precedenza avevano avuto difficoltà.
  • Le lezioni e le risorse di Strang, tra cui il suo libro e i video, sono altamente raccomandate a chiunque voglia imparare l'algebra lineare.

L'uso del paracadute per prevenire la morte e i traumi nei lanci dagli aerei (2018) [pdf] Reazioni del settore

  • Una discussione umoristica su Hacker News nasce dopo la pubblicazione di uno studio sull'efficacia dell'uso del paracadute quando si salta dagli aerei.
  • I lettori mettono in guardia dal trarre conclusioni dai risultati dello studio e ricordano che correlazione non equivale a causalità.
  • Lo studio evidenzia l'importanza di considerare le sfumature della ricerca e di non basarsi esclusivamente sulla significatività statistica, nonché i limiti e i potenziali difetti della medicina basata sull'evidenza e degli studi controllati randomizzati.