Google è riuscita a difendersi dal più grande attacco DDoS registrato, che ha raggiunto un picco di 398 milioni di richieste al secondo, utilizzando un metodo innovativo denominato HTTP/2 Rapid Reset.
La risposta coordinata del settore in seguito all'attacco ha portato allo sviluppo e all'implementazione di patch e altre tecniche di mitigazione. Gli utenti di HTTP/2 sono invitati ad applicare le patch del fornitore per CVE-2023-44487 per ridurre la vulnerabilità a questo tipo di attacco.
Per proteggersi dagli attacchi DDoS, si consiglia ai clienti di Google Cloud di utilizzare la protezione DDoS di Cloud Armor e altre funzionalità come le regole proattive di limitazione della velocità e la protezione adattiva basata sull'intelligenza artificiale.
La conversazione copre un ampio spettro di argomenti relativi agli attacchi DDoS (Distributed Denial of Service), comprese le motivazioni alla base di tali attacchi e i possibili aggressori.
Vengono discusse le strategie per arginare questi attacchi, sottolineando il ruolo dei cloud provider e la responsabilità degli Internet Service Provider (ISP).
I punti evidenziati includono la crescente minaccia di attacchi DDoS nel mondo digitale, le crescenti preoccupazioni per la sicurezza di Internet, le difficoltà nell'affrontare la sicurezza informatica e l'impatto di alcune misure di sicurezza.
Il post sul blog parla principalmente dell'inclusione della registrazione video log negli ultimi iPhone 15 Pro e Pro Max, un formato che offre una maggiore flessibilità nella gradazione del colore e nell'editing.
Il documento esplora i vantaggi dell'uso dei log footage, tra cui la possibilità di selezionare diversi richiami visivi e colori di grado naturale, nonché la compatibilità con vari spazi colore.
Il post si riferisce anche al rilascio dell'applicazione Blackmagic Camera per iPhone, che offre controlli manuali e funzioni migliorate, aumentando le possibilità creative di ripresa e montaggio video con questi dispositivi.
Il discorso riguarda il confronto tra le fotocamere degli smartphone e quelle tradizionali in termini di qualità e convenienza.
La conversazione verte sull'influenza degli smartphone sul settore delle fotocamere e sulla capacità di catturare immagini ad alta gamma dinamica (HDR) sugli smartphone.
Si discute anche dell'applicazione del formato log nella videografia, della post-elaborazione, delle opzioni di ripresa e dei chip della fotocamera presenti negli smartphone di punta di Apple e Sony.
L'autore ha creato una cornice artistica E Ink da 42 pollici progettata per esporre arte AI generativa, utilizzando un Raspberry Pi per il controllo del display e il Blue Noise Dithering per la preelaborazione delle immagini.
Per risolvere il problema del "ghosting", comune ai display a inchiostro elettronico, hanno implementato una soluzione che prevede l'alternanza di immagini in bianco e nero.
I piani di miglioramento futuri includono l'alimentazione a batteria e l'utilizzo dell'intelligenza artificiale per generare suggerimenti artistici. Il progetto è stato sostenuto da Charly, Nico e Florian.
Il punto centrale della discussione è il costo elevato e i vincoli dei display e-ink per l'arte generativa, attribuiti alle difficoltà di produzione, alla scarsa domanda, alla mancanza di vantaggi nella produzione in serie e alla limitata usabilità.
I partecipanti discutono anche i punti di forza e di debolezza della tecnologia e-ink, come il basso consumo energetico, la maggiore visibilità all'aperto e i limiti di costo e dimensioni.
Altri argomenti riguardano il ruolo dei brevetti, il confronto con i display OLED (Organic Light Emitting Diodes) e l'utilizzo dei display e-ink in diverse applicazioni, come le cornici digitali e i progetti fai-da-te.
Michael Liebreich, un noto analista, suggerisce che il settore petrolifero promuove le auto a idrogeno a celle a combustibile per ritardare l'elettrificazione delle auto, sostenendo che sono inefficienti e costose rispetto alle soluzioni elettriche.
Liebreich ha sviluppato la "scala dell'idrogeno", posizionando le automobili e il riscaldamento domestico in basso come casi d'uso non competitivi per l'idrogeno, sostenendo che le aziende potrebbero promuovere l'idrogeno per rallentare il passaggio all'elettrificazione.
Si oppone alla necessità di auto a idrogeno, affermando che i veicoli elettrici già eccellono per efficienza, prestazioni e convenienza, e non è d'accordo con l'applicazione dell'idrogeno per il riscaldamento domestico a causa di inefficienze e problemi di sicurezza.
Il dibattito centrale ruota attorno all'uso e all'efficienza dell'idrogeno come fonte di carburante rispetto alla praticità dei veicoli elettrici (EV). Il sostegno dell'idrogeno da parte dell'industria petrolifera viene esaminato, così come le sue applicazioni al di là dei trasporti, come i voli a lungo raggio.
Tra gli argomenti più importanti figurano la sintesi degli idrocarburi a zero emissioni di carbonio, le sfide dei costi e dell'efficienza rispetto alle batterie e i potenziali vantaggi dell'idrogeno in alcuni settori industriali. Vengono citati gli investimenti del Giappone nell'idrogeno come alternativa al petrolio e le capacità di stoccaggio delle batterie e dell'idrogeno.
Le discussioni dettagliate riguardano la densità energetica dell'idrogeno per i viaggi aerei, il peso dei veicoli elettrici e la preoccupazione per i danni stradali, la durata delle batterie dei veicoli elettrici e la scalabilità e l'efficienza dell'idrogeno come carburante alternativo. Vengono inoltre analizzati i limiti e i progressi dei veicoli elettrici, nonché il futuro dei trasporti.
Ad agosto, Google ha confermato che un attacco DDoS senza precedenti, utilizzando il protocollo HTTP/2, ha preso di mira i suoi servizi e i clienti Cloud, con un attacco che ha raggiunto 398 milioni di richieste al secondo.
L'infrastruttura globale di bilanciamento del carico di Google ha evitato con successo qualsiasi interruzione del servizio mitigando l'attacco ai margini della rete.
Da allora Google ha implementato ulteriori misure di protezione e ha collaborato con i partner del settore per affrontare questo nuovo vettore di attacco in tutto l'ecosistema. L'articolo approfondisce la metodologia di attacco e fornisce strategie di mitigazione.
È stato scoperto un nuovo attacco DDoS di tipo Rapid Reset che ha preso di mira HTTP/2 e che ha portato a discussioni su potenziali alternative come i miglioramenti a HTTP/1.1 e all'imminente HTTP/3.
Le discussioni sono incentrate sulla prevenzione degli attacchi DDoS, compresi gli attacchi di replay/amplificazione che utilizzano il DNS. I suggerimenti includono l'uso del TCP da parte del DNS, l'imbottitura delle richieste e l'esplorazione di soluzioni di limitazione.
Viene evidenziata la vulnerabilità di HTTP/2 a una tecnica di attacco che aumenta le richieste per connessione, con un confronto con i possibili attacchi HTTP/3. Il throttling viene proposto come strategia difensiva, riconoscendo le difficoltà poste da numerosi IP compromessi durante gli attacchi DDoS.
I ricercatori della Rice University hanno messo a punto un materiale magnetoelettrico in grado di stimolare il tessuto neurale e di riparare i nervi separati.
Il nuovo materiale effettua la conversione magnetico-elettrica 120 volte più velocemente delle sue controparti, aprendo la strada a una stimolazione accurata dei neuroni a distanza e a metodi di neurostimolazione minimamente invasivi.
Oltre alle applicazioni di neurostimolazione, il design di questo materiale all'avanguardia offre un potenziale utilizzo nei campi dell'informatica e del rilevamento.
È stato prodotto un nuovo materiale ingegnerizzato con l'ambizione di ricollegare i nervi recisi, aprendo potenzialmente la strada alla riparazione del midollo spinale e al trattamento delle neuropatie.
Ci sono dubbi e dibattiti sulla fattibilità della rigenerazione dei nervi, sulla risposta dell'organismo a questa tecnologia e sulla potenziale esagerazione delle affermazioni di ricerca da parte delle università.
La comunità ha anche individuato questioni come l'affidabilità delle repliche scientifiche e i rischi connessi agli impianti cerebrali e alla stimolazione neurale.
Valve ha deciso di non rilasciare una versione macOS di Counter-Strike 2 a causa del numero insufficiente di giocatori. I giocatori di Counter-Strike: Global Offensive (CS:GO) su Mac può essere richiesto il rimborso se si è giocato tra il 22 marzo e il 27 settembre 2023.
I futuri miglioramenti dei prodotti Apple potrebbero includere display OLED per iPad mini e iPad Air entro il 2026. È stato rilasciato un importante aggiornamento software per i modelli iPhone 15 Pro per risolvere i problemi di surriscaldamento.
Samsung incoraggia Apple ad adottare lo standard di messaggistica RCS in una recente pubblicità, a seguito di dannosi test di caduta su smartphone di lusso effettuati da Allstate Protection Plans.
L'articolo sottolinea la necessità di una generazione più giovane di collaboratori, committer e manutentori per sostenere la comunità di sviluppatori PostgreSQL che sta invecchiando.
Viene sottolineata l'importanza della sostenibilità dell'open source e la potenziale influenza di aziende come Neon che investono nel miglioramento di Postgres e che possono concedere in licenza la loro proprietà intellettuale.
Per il continuo successo di progetti come Postgres, l'autore raccomanda intenzionalità, finanziamenti e un illuminato interesse personale.
L'articolo fa luce sull'impegno e l'entusiasmo della comunità di Postgres nei confronti del sistema di database open source, pur riconoscendo le sfide affrontate.
Il documento analizza le elevate barriere all'ingresso per i nuovi contributori, dovute principalmente alla carenza di sviluppatori C esperti e alla complessità dell'apprendimento e dell'utilizzo del C.
Inoltre, si sofferma sui problemi organizzativi della mailing list di Postgres, sulle limitazioni e sulle caratteristiche assenti in Postgres, indicando le aree di miglioramento.
Google sta impostando i passkeys come metodo di accesso predefinito per gli account Google personali con l'obiettivo di migliorare la sicurezza e semplificare il processo di accesso.
I passkeys, che utilizzano dati biometrici o un pin, sono considerati più rapidi e sicuri delle password tradizionali. Google ha dichiarato che il feedback dei passepartout è stato ampiamente positivo.
Nonostante il passaggio ai tasti di accesso, Google continuerà a offrire agli utenti la possibilità di utilizzare le password per l'accesso agli account.
La discussione sull'uso delle passkey per l'autenticazione degli account online è contrastante, con alcuni utenti che si preoccupano della potenziale perdita di accesso e del supporto insufficiente.
Alcuni sostengono che le passkey offrano una maggiore sicurezza rispetto alle password tradizionali; tuttavia, questo metodo solleva preoccupazioni circa la dipendenza dalla sicurezza del dispositivo e la mancanza di esportabilità e recuperabilità delle passkey.
Il dibattito sottolinea l'esigenza di migliorare i sistemi di passkey e la necessità di educare gli utenti e di offrire opzioni di backup.
L'autore sottolinea l'importanza di utilizzare una tecnologia collaudata per la sua solida documentazione, la sua familiarità e i suoi ecosistemi consolidati.
Si dovrebbe optare per una tecnologia innovativa solo se aumenta drasticamente la possibilità di risolvere i problemi. Questa idea fa parte del quadro di selezione tecnologica dell'autore, che comprende la comprensione dei problemi, la convalida delle soluzioni, il perfezionamento della complessità, la valutazione dei progetti e l'esposizione delle idee ai critici.
Tuttavia, l'autore consiglia di non utilizzare tecnologie all'avanguardia per riservare spazio alle innovazioni. L'approccio di questo framework riguarda principalmente i progetti di lavoro, mentre i progetti personali sono prioritari in base al piacere personale e al potenziale di apprendimento.
L'articolo sottolinea la necessità di socializzare il processo di progettazione, coinvolgendo diversi punti di vista e raccogliendo feedback per incoraggiare l'innovazione nello sviluppo del software.
Esplora le sfide per facilitare una comunicazione di squadra efficace, sostenendo una comunicazione aperta e una critica costruttiva.
Il pezzo discute i rischi e i benefici della selezione di tecnologie innovative rispetto a quelle consolidate nei progetti di sviluppo, argomentando contro la standardizzazione dall'alto verso il basso e sottolineando il valore del merito tecnico nelle decisioni tecnologiche.
Il Dipartimento di Giustizia (DOJ) ha citato in giudizio eBay a causa della presunta vendita di oltre 343.000 dispositivi e prodotti per la riduzione delle emissioni che violano il Clean Air Act.
eBay potrebbe potenzialmente incorrere in sanzioni miliardarie, con multe fino a 5.580 dollari per ogni violazione; l'azienda ha dichiarato che questa azione è "del tutto senza precedenti" e intende difendersi con fermezza.
Il DOJ accusa eBay di vendere anche altri articoli illegali, come pesticidi non registrati e prodotti per la rimozione della vernice contenenti una sostanza chimica cancerogena; l'azione federale contro le violazioni continua nonostante i suggerimenti contrari.
I commenti coprono una miriade di argomenti, tra cui: una causa contro eBay per la vendita di dispositivi di manipolazione delle emissioni; il divieto dei cellulari Xiaomi da parte del governo canadese; dibattiti sulle normative in materia di emissioni e controversie sulle marmitte catalitiche.
Vengono inoltre evidenziati l'impatto ambientale dei jet privati rispetto agli autocarri, i problemi legati alla disattivazione del controllo di trazione e all'utilizzo di componenti aftermarket nei veicoli, nonché l'efficienza e i requisiti dei dispositivi per le emissioni nei motori diesel contemporanei.
La discussione verte anche sul problema dell'inquinamento acustico provocato dagli scarichi rumorosi dei veicoli e sull'imposizione di norme sul rumore.
Cloudflare, Google e Amazon AWS hanno rivelato una vulnerabilità zero-day nota come attacco "HTTP/2 Rapid Reset", che sfrutta il protocollo HTTP/2 per condurre significativi attacchi DDoS.
Cloudflare ha mitigato con successo diversi attacchi, tra cui uno massiccio che ha superato i 201 milioni di richieste al secondo, e ha creato una tecnologia per proteggersi da questa vulnerabilità.
Per la protezione, Cloudflare consiglia di comprendere la connettività di rete, di distribuire le patch necessarie e di considerare il backup di un provider DDoS secondario basato sul cloud.
Una vulnerabilità zero-day nel protocollo HTTP/2 ha provocato attacchi DDoS (Distributed Denial-of-Service), inducendo aziende come Cloudflare e Amazon Web Services a generare patch.
HTTP/3, la prossima versione del protocollo, è immune da questa vulnerabilità. Ciò ha scatenato un dibattito sul fatto che la vulnerabilità fosse prevista durante la creazione del protocollo.
La falla di sicurezza consente agli aggressori di sovraccaricare i server con richieste di ripristino rapido, con la conseguenza che i client interrompono l'uso del pipelining HTTP/1.1 a causa della sua inefficienza.
Lo Spritely Institute ha fatto notevoli progressi nella sua toolchain Guile Hoot, progettata per compilare programmi Scheme in WebAssembly (WASM).
Tra le sue caratteristiche, Hoot è autonomo, incorpora tipi di riferimento per la garbage collection (GC), genera binari compatti e prevede un ambiente di sviluppo completo all'interno del processo Guile.
L'Istituto rilascerà prossimamente Hoot 0.1.0, che utilizza le recenti caratteristiche di WASM come le chiamate GC e tail, come dimostrato da un programma di automi cellulari Wireworld codificato in Scheme e JavaScript.
L'articolo esplora i potenziali vantaggi dell'uso del linguaggio di programmazione Scheme nei browser web, suggerendo che potrebbe aiutare a evitare la complessità dei CSS con esempi di stile più gestibili.
Viene inoltre evidenziata l'influenza di Scheme su altri linguaggi, come XSLT, sottolineando il ruolo dello schema linguistico nella programmazione.
Viene discussa l'applicazione di Scheme in WebAssembly (WASM) e il suo utilizzo all'interno dell'ambiente di programmazione distribuito Goblins, a dimostrazione della sua versatilità e del suo potenziale per un'applicazione più ampia.
Secondo le previsioni, Samsung Electronics subirà un calo significativo degli utili, pari a circa l'80%, nel terzo trimestre a causa dei problemi del settore dei semiconduttori.
Il settore dei semiconduttori dovrebbe registrare una perdita di oltre 3.000 miliardi di won (2,2 miliardi di dollari), attribuita principalmente al calo dei prezzi dei chip di memoria, conseguenza dell'eccesso di offerta e della scarsa domanda di prodotti come smartphone e computer portatili.
Nonostante queste perdite, l'ottimismo deriva dal settore display e dall'unità smartphone di Samsung, che potrebbero registrare una potenziale crescita nel prossimo quarto trimestre.
Secondo le previsioni, Samsung registrerà un notevole calo dei profitti a causa delle difficoltà nel settore dei chip, in quanto l'industria dei semiconduttori è alle prese con un eccesso di offerta e una forte concorrenza.
La conversazione include l'influenza della tecnologia CUDA sul mercato dell'intelligenza artificiale e il rilievo di Nvidia tra i ricercatori e gli sviluppatori, oltre alle incertezze sulla futura redditività del settore dei semiconduttori.
Le speculazioni sulle perdite riportate da Samsung nel settore dei semiconduttori e l'esplorazione della produzione fabless nel settore sottolineano l'importanza di redditività, ricavi, flussi di cassa futuri e riacquisti di azioni per le aziende.
Google Cloud sta attualmente affrontando un problema di servizio che causa il fallimento dell'aggiornamento del nodepool di Google Kubernetes Engine, con un impatto su un piccolo numero di clienti.
Gli utenti interessati potrebbero riscontrare un messaggio di "Errore interno" nella Google Cloud Console come risultato di questa interruzione.
Google consiglia ai clienti interessati di riprovare l'aggiornamento o di ricreare il nodepool con la nuova versione, assicurando che sono in corso sforzi di mitigazione. Verranno successivamente forniti aggiornamenti su questa situazione.
Google Kubernetes Engine (GKE) ha affrontato un incidente di 9 giorni che ha scatenato discussioni su Hacker News sulle difficoltà di aggiornamento di Kubernetes e sul suo complesso design.
I punti salienti della discussione hanno riguardato le sfide di rete, le opzioni limitate per gli sviluppatori, le conseguenze occupazionali della mancanza di conoscenza di Kubernetes e i suggerimenti per metodi di orchestrazione più semplici come AWS ECS.
I partecipanti hanno menzionato ECS Fargate e HashiCorp Nomad come potenziali sostituti, lodando Nomad per la sua semplicità ma notando la mancanza di alcune funzionalità.