Ga naar hoofdinhoud

2023-09-07

VK krabbelt terug uit conflict met Big Tech over privéberichten

  • De Britse regering heeft besloten zich terug te trekken uit haar conflict met Big Tech bedrijven over toegang tot privé berichtenverkeer.
  • Deze beslissing volgt op de door hen voorgestelde regels die bedoeld zijn om kinderen te beschermen tegen schadelijke online inhoud, wat wijst op een potentieel conflict tussen veiligheid en privacy.
  • De regering krabbelt terug omdat ze zich zorgen maakt over de mogelijke gevolgen voor end-to-end encryptie en de privacy van berichten.

Reacties

  • De Britse regering is bekritiseerd omdat ze haar standpunt over toegang tot versleutelde berichten verkeerd zou hebben weergegeven. Critici beweren dat de voorgestelde Online Safety Bill encryptie ondermijnt. Dit stelt sommige beveiligde berichtenplatforms voor om te overwegen het Verenigd Koninkrijk te verlaten om hun beveiligingsmaatregelen te behouden.
  • De overheid ontkent dat ze zich terugtrekt in het encryptieconflict en houdt vol dat ze zich inzet voor de veiligheid van kinderen. Dit heeft echter geleid tot discussies over scannen aan de client-kant, privacy-implicaties, datamining, end-to-end versleuteling en achterdeurtoegang.
  • Het plan van de overheid om het scannen van berichtenapplicaties op schadelijke inhoud uit te stellen tot het technisch haalbaar is, stuit op kritiek. De mogelijke impact van kwantumcomputing op encryptie en de kwetsbaarheid van verschillende encryptiemethoden zijn ook controversiële onderwerpen onder het publiek.

Website hosten in de URL

  • De auteur heeft onlangs een technologiedemonstratie ontwikkeld - algemeen bekend als een 'tech demo' - voor hun webserverbibliotheek, die wordt beschreven als onderhoudend maar functioneel zinloos.

Reacties

  • De discussie omvat verschillende projecten en ideeën voor het hosten van websites en het delen van inhoud via URL's, waaronder webserverbibliotheken, TinyURL, gegevens-URI's, gzip-compressie, base64-codering en zip-bestanden.
  • Het gaat in op de voor- en nadelen van deze methoden en behandelt zaken als commercialisering, veiligheidsrisico's, beperkingen op bestandsgrootte en aansprakelijkheid voor gedeelde inhoud.
  • Talrijke technieken en voorbeelden illustreren het innovatieve potentieel van deze methoden en benadrukken de gedeelde inzichten van degenen in het commentaargedeelte.

jq 1.7

  • De open source software tool, jq 1.7, is vrijgegeven. Dit markeert een opleving van het project na een pauze van vijf jaar en de introductie van nieuwe beheerders en maintainers.
  • De 1.7 release brengt een reeks updates en verbeteringen, waaronder verbeterde documentatie, platformcompatibiliteit, wijzigingen aan de Command Line Interface (CLI) en taalverbeteringen.
  • Het bericht erkent de bijdragers aan het project en geeft een link voor een volledig overzicht van de wijzigingen in deze update via een changelog.

Reacties

  • Het artikel behandelt verschillende meningen over de doeltreffendheid van de programmeertaal JQ bij het parsen van JSON-bestanden.
  • Sommige gebruikers prijzen JQ aan, terwijl anderen de query-syntax als onintuïtief bestempelen en de voorkeur geven aan oplossingen zoals Python.
  • Hoewel de waarde van JQ wordt erkend, verschillen de meningen over de bruikbaarheid, waarbij sommige gebruikers alternatieven voorstellen voor het beheren van JSON-gegevens.

Resultaten van technische onderzoeken voor de verwerving van de Storm-0558-sleutel

  • Microsoft heeft de resultaten gedeeld van het onderzoek naar de Storm-0558-acteur die een consumentensleutel gebruikte om OWA en Outlook.com binnen te dringen.
  • Bevindingen onthullen dat een crashdump in april 2021 de ondertekeningssleutel bevatte, die later werd verplaatst naar de debugomgeving binnen het bedrijfsnetwerk. Hierna werd het bedrijfsaccount van een Microsoft-technicus gecompromitteerd door de acteur om deze sleutel te bemachtigen.
  • Microsoft ontdekte ook een bibliotheekfout waardoor het mailsysteem e-mailverzoeken van bedrijven accepteerde die waren ondertekend met de consumentensleutel, die het bedrijf sindsdien heeft hersteld.

Reacties

  • De tekst geeft een overzicht van inbreuken op de beveiliging en kwetsbaarheden bij Microsoft, waaronder gecompromitteerde referenties, ongeautoriseerde toegang tot gevoelige gegevens, verkeerd verwerkt sleutelmateriaal en mogelijke zwakke plekken in het authenticatiesysteem.
  • De incidenten hebben geleid tot discussies over de beveiligingsmaatregelen en structurele problemen van Microsoft, waarbij de mogelijke risico's en gevolgen van cyberaanvallen in twijfel worden getrokken.
  • In de discussie wordt de nadruk gelegd op de behoefte aan versterkte technische systemen, gegevensbeveiliging, beleid voor het bewaren van logbestanden en onderzoekers van derden, en wordt kritiek geuit op het beheer van deze incidenten door Microsoft.

Mijn favoriete Erlang-programma (2013)

  • De auteur heeft een programma ontwikkeld met de naam "Universal Server" in de taal Erlang, waarmee de veelzijdigheid van het programma wordt gedemonstreerd, omdat het kan worden geconfigureerd om een specifieke server te worden.
  • Ze breidden dit uit door een factorial server te maken en deze servers te combineren in een testprogramma, wat de doeltreffendheid van Erlang verder illustreert.
  • Door gebruik te maken van het onderzoeksnetwerk van Planet Lab implementeerde de auteur een roddelalgoritme, waardoor het netwerk kon transformeren naar verschillende servers. Dit illustreert verder de dynamische aard van de Erlang-taal en het nut ervan in netwerktoepassingen.

Reacties

  • De discussies richten zich op de programmeertaal Erlang, het concurrency model en de hot-reload mogelijkheden.
  • De voordelen van het kiezen van Erlang boven andere talen zoals Go zijn benadrukt.
  • Beveiligingsproblemen, de vergelijking van Erlang met andere gedistribueerde systemen en de noodzaak van een canoniek voorbeeldprogramma zijn andere onderwerpen die worden besproken.

Kever laat 'termiet' op rug groeien om voedsel te stelen

  • Wetenschappers hebben een nieuwe soort roofkever ontdekt die het uiterlijk van termieten nabootst om ze te verleiden tot het leveren van voedsel.
  • De kever lijkt sterk op de lichaamssegmenten en kenmerken van termieten, waardoor hij detectie in termietennesten kan ontwijken.
  • In plaats van termieteneieren of -larven te consumeren, bootst de kever waarschijnlijk hun gedrag na, "bedelt" om voedsel en verzekert zichzelf zo van een constante bron van voedsel.

Reacties

  • Een Australische kever is geëvolueerd om termieten na te bootsen voor voedseldiefstal, waardoor een voortdurende evolutionaire wapenwedloop tussen de twee soorten ontstaat.
  • Een groot deel van het gesprek gaat over de geldigheid van evolutietheorieën, waaronder discussies over de nauwkeurigheid van "zomaar-verhalen" en speculaties over de redenen achter nabootsing.
  • De post bevat een discussie over genenroof, de effectiviteit van de nabootsing door de kever en de mogelijkheden dat andere organismen evolueren om verschillende soorten na te bootsen.

Waarom socialisme? (1949)

  • Albert Einstein pleit voor socialisme als oplossing voor maatschappelijke crises en benadrukt het belang van een supranationale organisatie om potentiële conflicten te beperken.
  • Hij maakt een duidelijk onderscheid tussen het sociale gedrag van mensen en dieren en stelt dat ons huidige economische systeem eigenbelang en ongelijkheid bevordert.
  • Einstein suggereert dat socialisme, gecombineerd met een onderwijsstructuur gericht op sociale doelstellingen, maatschappelijke problemen zou kunnen aanpakken, hoewel hij de inherente uitdagingen erkent en het belang van vrije en open discussie over deze zaken benadrukt.

Reacties

  • De discussie gaat over brede economische onderwerpen, namelijk socialisme, kapitalisme, arbeid en werkloosheid, en raakt aan de uitdagingen van het implementeren van socialisme en Marx' waardetheorie.
  • De dialoog gaat onder andere over de interactie tussen arbeid en kapitaal, het effect van werkloosheid op het kapitalisme en kritiek op verschillende economische systemen.
  • Daarnaast erkent het gesprek de inherente complexiteit van economische theorieën, de uitdagingen van een effectief systeem voor waardemeting en verschillende perspectieven op mogelijke oplossingen.

37signals introduceert "Once" - software eenmalig kopen

  • De auteur wijst op een verschuiving in zakelijke softwaremodellen, van het bezitten van software naar abonnementen onder het Software as a Service (SaaS) model.
  • Ze beweren dat SaaS financieel lonend is geweest voor softwareleveranciers, maar dat deze trend lijkt af te nemen met de verbetering van zelf-hosting technologie en de wens van organisaties naar meer controle.
  • De auteur introduceert "ONCE", een aankomende serie softwaretools die je voor onbepaalde tijd kunt bezitten met een enkele betaling, wat een potentieel post-SaaS-tijdperk inluidt en volgens de planning eind 2023 zal worden onthuld.

Reacties

  • Er is een voortdurende discussie tussen prijsmodellen op basis van een abonnement en eenmalige betalingen voor software, aangewakkerd door zorgen over moeilijke annuleringen, cumulatieve kosten en de voortdurende behoefte aan updates.
  • De aankondiging van een "Once" prijsmodel door 37signals roept gemengde reacties op. Sommige gebruikers waarderen de eenmalige betalingsoptie, terwijl anderen sceptisch zijn en kritiek hebben op de taal die in de aankondiging wordt gebruikt.
  • Er wordt ook gediscussieerd over langetermijnondersteuning van software, compatibiliteit, de beperkingen van het SaaS-model (Software as a Service) en de voordelen van zelf hosten.

Deze pagina bestaat alleen als er iemand naar kijkt

  • Ephemeral P2P is een peer-to-peer platform voor het delen van inhoud; gebruikers registreren de hash van de inhoud die ze willen delen en deze inhoud wordt opgehaald en doorgegeven door een server wanneer anderen de overeenkomstige link bezoeken.
  • Het platform, dat gebruik maakt van Elixir en het Phoenix framework, verkent het potentieel van peer-to-peer transacties via browser websockets en het concept van content-addressed web.
  • Deze toepassing zuivert gedeelde HTML-inhoud niet; er wordt echter geen privé-informatie uitgewisseld.

Reacties

  • De discussie concentreert zich op een op leren gebaseerde speelgoedapplicatie voor Elixir, Phoenix en websockets, die het potentieel van de peer-to-peer mogelijkheden van browsers voor echt gedistribueerde netwerken naar voren bracht.
  • Deelnemers bespraken de verdiensten en uitdagingen van efemere peer-to-peer contentdeling op het web, inclusief aanpasbare open-source clients, het potentieel van WebRTC en de momenteel heersende gecentraliseerde platformen.
  • Ideeën voor server caching verbetering, voorziening voor niet-JS-geschikte clients om pagina's te bekijken, afhandeling van netwerkstoringen en mogelijkheden voor het gebruik van deze technologie in webhosting werden ook besproken, waarbij zowel de beperkingen als de voordelen naar voren kwamen.

Exa is verouderd

  • Het exa project is een open-source programma ontworpen als een moderne vervanger voor het "ls" commando, met extra mogelijkheden en verbeterde standaardinstellingen.
  • Dit gereedschap maakt gebruik van kleurcodering om bestandstypen te onderscheiden en is goed geïnformeerd over symlinks (symbolische koppelingen), uitgebreide attributen en Git, een gedistribueerd versiebeheersysteem.
  • De exa-tool wordt gekenmerkt door zijn kleine formaat, hoge snelheid en compatibiliteit met macOS- en Linux-systemen; de post bevat informatie over installatieprocedures en methoden voor het ontwikkelen en testen van de tool met behulp van Vagrant, een hulpmiddel voor het bouwen en onderhouden van draagbare virtuele softwareontwikkelomgevingen.

Reacties

  • De gebruikers voeren een dialoog over verschillende commandoregel-hulpprogramma's, voornamelijk gericht op het "ls" commando en zijn alternatieven zoals "exa" en "lsd", waarbij ze hun sterke en zwakke punten bespreken.
  • Het gesprek gaat ook over de betekenis van open source-ontwikkelaars in het overbrengen van hun status, het verkennen van de mogelijkheden voor forks en herschrijvingen in software.
  • Ze gaan ook in op de balans tussen stabiliteit en innovatie in softwareontwikkeling en illustreren de afwegingen die daarbij een rol spelen.