Passa al contenuto principale

2023-08-09

Attacchi di caduta

  • Il Downfall Attacks è una vulnerabilità di sicurezza riscontrata nei processori Intel Core dalla sesta all'undicesima generazione, che consente agli utenti non autorizzati di accedere e rubare i dati di altri utenti che condividono lo stesso computer.
  • La vulnerabilità è presente da almeno nove anni e può essere sfruttata per rubare informazioni sensibili come password e chiavi di crittografia.
  • Intel sta rilasciando un aggiornamento del microcodice per risolvere il problema, ma potrebbe comportare un sovraccarico delle prestazioni. La vulnerabilità riguarda anche Intel SGX e il rilevamento di questi attacchi è difficile. Anche i produttori e i progettisti di altri processori dovrebbero prendere precauzioni per prevenire vulnerabilità simili.

Reazioni

  • La discussione verte sulle vulnerabilità di sicurezza dei chip per computer, in particolare gli attacchi Spectre e il bug Inception nei chip Intel.
  • I partecipanti discutono sul motivo per cui i produttori di chip si affidano a ricercatori esterni invece di scoprire e affrontare da soli queste vulnerabilità.
  • Vengono discussi i fattori che contribuiscono alla difficoltà di trovare e risolvere i bug nei processori, tra cui l'accesso limitato ai dettagli dell'hardware e la complessità dei moderni chipset.
  • Sono state sollevate preoccupazioni su potenziali backdoor e vulnerabilità non rivelate nei progetti dei chip.
  • Vengono evidenziate le sfide e i rischi associati alle vulnerabilità della CPU in diversi ambienti informatici, come il cloud computing e le piattaforme di hosting condivise.
  • Si discute anche delle strategie di mitigazione e dell'impatto sulle prestazioni.
  • Vengono discusse le limitazioni e le potenziali alternative alle tecnologie web e le vulnerabilità dell'esecuzione di codice non attendibile nei browser.
  • Vengono affrontate le implicazioni per i clienti, comprese le potenziali azioni legali e la responsabilità dei progettisti di sistemi.
  • L'articolo presenta una vulnerabilità recentemente scoperta chiamata "Gather-Data Sampling" (GDS) e ne analizza il potenziale impatto e i rischi.
  • Vengono esaminate le strategie di mitigazione, l'impatto sulle prestazioni e la necessità di aggiornare le pratiche di codifica.
  • Le discussioni includono anche potenziali mitigazioni per una vulnerabilità che consente l'accesso a dati sensibili attraverso i registri della CPU, nonché la vulnerabilità delle macchine virtuali cloud all'accesso malevolo.

Disinstallare l'applicazione NightOwl

  • È stato scoperto che l'app NightOwl su macOS unisce segretamente i dispositivi degli utenti a una botnet per scopi di ricerca di mercato senza il loro consenso.
  • L'applicazione, di proprietà di TPE.FYI LLC, esegue un processo nascosto all'avvio che non può essere disattivato e raccoglie i dati dell'utente.
  • NightOwl utilizza anche il Pawns SDK, un servizio gestito da IPRoyal che paga gli utenti per la condivisione di Internet.
  • TPE.FYI LLC, la società dietro NightOwl, ha collegamenti con un sito web di vendita di biglietti di Austin, Texas.
  • Si raccomanda agli utenti di disinstallare l'applicazione NightOwl.

Reazioni

  • Il recente aggiornamento dei termini di servizio dell'app NightOwl consente all'azienda di modificare il contratto senza informare gli utenti, sollevando dubbi sulla legalità e sulla frequenza di tali modifiche.
  • Vengono discussi i rischi per la sicurezza delle estensioni del browser e delle app VPN, le presunte attività di botnet da parte di NordVPN e le motivazioni che spingono gli sviluppatori di software libero a monetizzare i propri prodotti.
  • Nella discussione vengono menzionati anche difetti nelle funzioni di macOS, preoccupazioni sulla privacy delle app e sulle app closed-source su macOS e la revoca di un certificato per sviluppatori per l'app NightOwl.

TSMC, Bosch, Infineon e NXP costruiranno congiuntamente una fabbrica di semiconduttori in Europa

  • TSMC, Bosch, Infineon e NXP stanno formando una joint venture per investire nella European Semiconductor Manufacturing Company (ESMC) in Germania.
  • Il piano prevede la costruzione di una fabbrica da 300 mm per soddisfare i settori automobilistico e industriale, previa approvazione dei finanziamenti pubblici.
  • La fabbrica avrà una capacità produttiva mensile di 40.000 wafer e utilizzerà la tecnologia avanzata di TSMC. La costruzione inizierà nella seconda metà del 2024 e la produzione è prevista per la fine del 2027.

Reazioni

  • TSMC e i suoi partner propongono la costruzione di una fabbrica di semiconduttori a Dresda, in Germania, in attesa di finanziamenti pubblici.
  • La fabbrica sarà specializzata nella produzione di chip per l'automazione di macchinari e veicoli.
  • L'annuncio ha suscitato discussioni su vari argomenti, tra cui l'allocazione dei fondi pubblici, il conflitto tra Ucraina e Russia, la tecnologia nelle automobili, la capacità nucleare della Germania, il razzismo e la discriminazione, l'impatto sull'economia della Germania dell'Est, l'onshoring nell'industria dei semiconduttori, le preoccupazioni di ASML sull'esportazione in Cina e il significato geopolitico di Taiwan.

Il computer deve dire ciò che gli si dice di dire

  • Google intende implementare in Chrome un codice che trasmette ai siti web dati sicuri sul sistema operativo e sul software dell'utente per combattere le frodi pubblicitarie.
  • I critici sostengono che questa tecnologia compromette il controllo dell'utente e può potenzialmente portare a discriminazioni.
  • La Electronic Frontier Foundation (EFF) si schiera contro questo approccio, sottolineando l'autonomia degli utenti e la conservazione di un web aperto.

Reazioni

  • La discussione verte sull'implementazione della Web Authentication and Identity (WEI) nel settore bancario.
  • Vengono discusse le preoccupazioni relative alle misure di sicurezza, alle dinamiche di potere delle società gatekeeper e ai rischi potenziali dell'attestazione remota dei clienti.
  • Il dibattito comprende anche le preoccupazioni per la compromissione dei dispositivi degli utenti finali, le implicazioni di WebEId e Web Environment Integrity (WEI) e i limiti di NRA-ILA per la difesa del Secondo Emendamento.

Cosa è successo in questa conversazione GPT-3?

  • Il brano contiene informazioni sui calcoli e sull'efficienza della produzione di olio di girasole su larga scala.
  • Un utente esprime confusione e frustrazione riguardo alle risposte e alla coerenza dell'IA.
  • L'IA chiarisce di essere priva di coscienza e di emozioni, generando risposte basate sulla programmazione e sui dati.

Reazioni

  • Gli utenti hanno scoperto che spammare uno spazio con un singolo carattere può indurre il modello linguistico GPT-3 ChatGPT a generare contenuti casuali e talvolta inappropriati.
  • Ci sono preoccupazioni riguardo ai modelli linguistici che mostrano un comportamento simile alla sopravvivenza e alla necessità di un input e di un contesto adeguati per garantire risposte accurate.
  • Nell'articolo si discutono i difetti del modello, i potenziali pericoli del rilascio di tali modelli al pubblico e le preoccupazioni relative al comportamento dell'IA e alle malattie mentali.

Bloccato da Cloudflare

  • L'autore condivide la sua frustrante esperienza di blocco dell'accesso a un sito web a causa del loop di connessione sicura di Cloudflare.
  • Nonostante abbiano provato diverse soluzioni, non sono riusciti a bypassare la pagina di sicurezza.
  • L'autore esprime preoccupazione per il futuro del web e per il crescente potere delle aziende sulle libertà individuali e sulla privacy, sottolineando la mancanza di controllo che gli individui possono avere sui propri dati.

Reazioni

  • Le caratteristiche di privacy e sicurezza dei browser web, in particolare di Google Chrome e Firefox, sono oggetto di discussione.
  • Gli utenti sono preoccupati per le pratiche di raccolta dati di Chrome e per il potenziale blocco di alcuni siti in base alle impronte digitali del browser.
  • Anche l'uso di Cloudflare e il suo impatto sull'accessibilità dei siti web e sull'autonomia degli utenti è oggetto di dibattito.

LCD, per favore

  • "Papers, Please" festeggia il suo decimo anniversario con il rilascio di una versione demake, che ha ricevuto un feedback positivo dai giocatori.
  • Gli utenti hanno lodato l'estetica del gioco e hanno espresso la loro gratitudine per gli sforzi dello sviluppatore.
  • Sono state avanzate proposte per il supporto del gamepad e una versione per il dispositivo di gioco Playdate, e lo sviluppatore ha aggiunto una modalità galleria. I fan del gioco originale hanno festeggiato il rilascio.

Reazioni

  • Le discussioni vertono su problemi di compatibilità tra vari giochi e diversi browser.
  • I partecipanti lodano le meccaniche di risoluzione degli enigmi di "Return of the Obra Dinn", ma menzionano la difficoltà di apprezzarlo.
  • Le discussioni riguardano anche l'estetica del gioco, il concetto di software come arte e la console Play Date.

Amazon non "assume" i conducenti, ma ha assunto aziende per impedire loro di sindacalizzarsi

  • Secondo i documenti del Dipartimento del Lavoro, nel 2022 Amazon ha speso 14,2 milioni di dollari in consulenze antisindacali.
  • Amazon ha assunto due società di consulenza per impedire ai suoi autisti di aderire alla International Brotherhood of Teamsters.
  • I documenti rivelano che Amazon ha esercitato un controllo sui subappaltatori che impiegano gli autisti, contraddicendo la sua affermazione che non sono suoi dipendenti.

Reazioni

  • Le discussioni coprono un'ampia gamma di argomenti, tra cui i presunti sforzi di Amazon per impedire la sindacalizzazione dei conducenti e la fattibilità dell'assistenza sanitaria a livello statale.
  • Si discute anche della percezione del sostegno degli individui ricchi alle reti di sicurezza sociale, dello scetticismo verso l'aumento delle tasse e delle preoccupazioni sull'efficienza del governo nell'allocazione dei fondi.
  • Altri argomenti includono il modello di business di Amazon per i servizi di consegna, la classificazione degli autisti delle consegne come appaltatori, le implicazioni dei sindacati e delle dinamiche di potere nel mercato del lavoro, i casi di contenzioso che coinvolgono le responsabilità delle aziende e le esperienze e le opinioni degli utenti sui servizi di consegna dei pacchi.

Candela: Sostituzione della torcia in ruggine

  • Candle è un framework per l'apprendimento automatico scritto in Rust che privilegia la semplicità e le prestazioni.
  • Offre una sintassi simile a quella di PyTorch e supporta backend sia per CPU che per GPU, incluso CUDA.
  • Candle include modelli precostituiti, come Llama, Whisper, Falcon e StarCoder, e supporta operazioni e kernel definiti dall'utente. Il suo scopo è quello di essere più piccolo di PyTorch per consentire distribuzioni serverless e contribuire ad altri crate Rust nell'ecosistema HF.

Reazioni

  • La discussione esplora Rust come potenziale alternativa a Python e ne discute i vantaggi e i compromessi nelle applicazioni reali.
  • I partecipanti condividono le loro esperienze con Rust, evidenziando sia le sfide che la produttività e le capacità che offre.
  • La discussione tocca anche l'aspetto politico della comunità di Rust e menziona la compatibilità con altri linguaggi e framework. Sottolinea l'importanza di considerare le esigenze individuali e i requisiti del progetto quando si sceglie un linguaggio di programmazione.

Android 14 introduce funzioni di sicurezza per la connettività cellulare

  • Android 14 introduce funzioni avanzate di sicurezza cellulare per affrontare le vulnerabilità associate alle reti 2G e alle connessioni null-ciphered.
  • Queste funzioni consentono agli amministratori IT di disattivare il supporto 2G e di limitare la capacità di un dispositivo di passare alla connettività 2G, proteggendolo da intercettazioni e attacchi.
  • Google, insieme a istituzioni accademiche, partner industriali e organismi di standardizzazione, sta collaborando per migliorare la sicurezza delle reti di telecomunicazione attraverso moderne tecniche di identità, fiducia e controllo degli accessi, con l'obiettivo di eliminare le false minacce alle stazioni base e migliorare la privacy delle comunicazioni degli utenti.

Reazioni

  • Android 14 introduce nuove funzioni di sicurezza che consentono agli utenti di disabilitare il 2G sui loro dispositivi.
  • T-Mobile prevede di chiudere la sua rete 2G nel 2024, sollevando preoccupazioni per la limitata connettività nelle aree remote.
  • Gli utenti esprimono scetticismo nei confronti di Google e discutono i limiti e le implicazioni della funzione di sicurezza, nonché le preoccupazioni relative al coinvolgimento e al controllo di Google sulle impostazioni di rete.