Przejdź do głównej zawartości

2023-05-06

Htmx Is the Future

  • Wiele aplikacji internetowych wykorzystuje złożone aplikacje jednostronicowe, które mogą być niedostępne dla niektórych użytkowników i mają wysokie koszty rozwoju.
  • HTMX jest nowym podejściem, które zwiększa możliwości hipermediów, umożliwiając płynniejsze doświadczenie użytkownika bez JavaScript i zmniejszając złożoność rozwoju.
  • HTMX pozwala programistom wykorzystać ich istniejące zestawy narzędzi i wiedzę, wspiera użytkowników, którzy nie mogą używać JavaScript, i oferuje prostszy rozwój dzięki mniejszej liczbie wymaganych bibliotek.

Reakcje przemysłu

  • Dyskusja podkreśla znaczenie uwzględnienia specyficznych potrzeb aplikacji przy wyborze frameworka, a nie tylko podążania za najnowszym trendem
  • HTMX, biblioteka hipermedialna, jest przedstawiona jako potencjalne rozwiązanie złożoności frameworków internetowych, umożliwiając progresywne ulepszanie i rozłączanie klienta i serwera poprzez jednolity interfejs

Heisting $20M of Magic: The Gathering Cards in a Single Request

  • W Magic: The Gathering Arena odkryto exploit, który pozwalał użytkownikom na zakup milionów pakietów kart za "darmo" przy użyciu kontrolowanego przez użytkownika przepełnienia arytmetycznego.
  • Wykorzystywał on kalkulację ceny po stronie klienta w zleceniu zakupu i używał przepełnienia, aby uzyskać cenę jak najbardziej zbliżoną do 0.
  • Luka została załatana, a odkrycie pokazuje moc prostych błędów i wartość dóbr cyfrowych.

Reakcje branży

  • Luka została spowodowana przez przepełnienie liczby całkowitej, co wzbudziło obawy dotyczące podatnego kodu w branży i braku weryfikacji po stronie serwera.
  • Dyskusje wokół wykorzystania i walidacji dynamicznych cen w grach, w tym walidacji poprzez obliczenia po stronie serwera lub klienta, oraz różnych sposobów obsługi zakupów w zmieniającym się środowisku sklepu.

Build your own private WireGuard VPN with PiVPN

  • PiVPN to rozwiązanie umożliwiające zdalny dostęp do urządzeń sieci domowej bez konieczności polegania na usługach w chmurze lub wielu aplikacjach dla różnych urządzeń.
  • Działa na dowolnym urządzeniu podobnym do Pi- i pozwala użytkownikom wybrać między dwoma stosami VPN: OpenVPN lub WireGuard.
  • Dzięki stabilnej nazwie DNS i adresowi IP użytkownicy mogą zainstalować PiVPN i połączyć się z nim z innego urządzenia z WireGuard, aby uzyskać zdalny dostęp do sieci domowej.

Reakcje branży

  • Alternatywne opcje VPN obejmują Tailscale, OpenWRT i Outline/Shadowsocks jako rozwiązania dla cenzury państwowej.
  • Użytkownicy omawiają potencjalne zagrożenia i wyzwania, takie jak fingerprinting i wykrywanie przez chińską Wielką Zaporę Ogniową oraz zwiększanie bezpieczeństwa dzięki wymianie kluczy post-quantum.

Public Money, Public Code

  • Kampania "Public Money, Public Code" opowiada się za tym, aby finansowane ze środków publicznych oprogramowanie tworzone dla sektora publicznego było publicznie dostępne na licencji Free and Open Source Software.
  • Korzyści z używania publicznie dostępnego kodu obejmują oszczędności podatkowe, współpracę, służenie społeczeństwu i wspieranie innowacji.
  • Ponad 220 organizacji i 35 108 osób podpisało list otwarty, domagając się wprowadzenia przepisów wymagających, by finansowane ze środków publicznych oprogramowanie było publicznie dostępne na licencji oprogramowania open source.

Reakcje branży

  • Artykuł omawia kampanię "Public Money, Public Code", która opowiada się za tym, by kod wyprodukowany z publicznych funduszy był dostępny na zasadach open-sourcowych, przy czym niektórzy sugerują wyjątki dla wrażliwego oprogramowania rządowego.
  • Code.gov jest inicjatywą rządu USA, która pozwala na otwarte udostępnianie wybranego kodu na określonych licencjach, przy czym zwolennicy podkreślają potencjalne oszczędności i przejrzystość, podczas gdy przeciwnicy argumentują, że zamknięte oprogramowanie jest mniej pracochłonne i zapewnia pewien poziom prywatności.

Czym jest wektorowa baza danych? (2021)

  • Firma Pinecone uruchomiła wektorową bazę danych, która jest przeznaczona do efektywnego przetwarzania danych dla modeli AI.
  • Bazy danych wektorów oferują zoptymalizowane możliwości przechowywania i odpytywania dla embeddingów wektorowych, które mają dużą liczbę atrybutów, co sprawia, że przechowywanie i odpytywanie jest wyzwaniem.
  • Wektorowa baza danych Pinecone oferuje różne funkcje, takie jak przechowywanie i filtrowanie metadanych, skalowalność, aktualizacje w czasie rzeczywistym, kopie zapasowe i kolekcje, integracja ekosystemu, bezpieczeństwo danych i kontrola dostępu.

Reakcje branży

  • Omawia wektorowe bazy danych używane do przechowywania i odpytywania embeddingów i wymienia różne dostępne opcje open-source i oparte na chmurze.
  • Poruszane są również wyzwania związane ze skalowaniem wektorowych baz danych oraz optymalizacją ich wydajności i stabilności.

Element jest jedną z czternastu aplikacji do przesyłania wiadomości zablokowanych przez rząd Indii

  • Centralny rząd Indii zablokował 14 aplikacji do przesyłania wiadomości, w tym Element, z powodu sekcji 69A ustawy o technologiach informacyjnych z 2000 roku.
  • Element jest małą firmą, której funkcje prawne, zgodności z przepisami oraz zaufania i bezpieczeństwa znajdują się w Wielkiej Brytanii, i przestrzegają lokalnych przepisów, gdy są zobowiązane do współpracy z organami wymaganymi przez prawo.
  • Zakaz nałożony na Element może wynikać z nieporozumienia wokół zdecentralizowanych i sfederowanych usług, a podważanie szyfrowania end-to-end atakuje podstawowe prawo ludzi do prywatności i bezpieczeństwa komunikacji.

Reakcje branży

  • Rządząca w Indiach partia BJP jest oskarżana o autorytaryzm i utrudnianie demokracji. Rząd broni nowych przepisów, mówiąc, że mają one na celu ochronę bezpieczeństwa narodowego i zapobieganie działalności przestępczej, ale eksperci twierdzą, że szyfrowanie end-to-end nadal zapewnia poufność treści wiadomości.
  • Zakaz podkreśla znaczenie szyfrowania i wolności słowa, szczególnie w krajach o tendencjach autorytarnych, i stawia ważne pytania o równowagę między bezpieczeństwem narodowym a prywatnością i wolnością słowa jednostki.

Projekt ustawy EARN IT powraca - zabiliśmy go dwa razy, zróbmy to jeszcze raz

  • Projekt ustawy EARN IT został ponownie wprowadzony, ma na celu skanowanie wiadomości i zdjęć pod kątem wykorzystywania dzieci, ale budzi obawy dotyczące potencjalnego wpływu na szyfrowanie i wolność słowa.
  • Projekt ustawy zagraża szyfrowaniu i bezpieczeństwu komunikacji, umożliwiając sądom rozważenie wykorzystania szyfrowania end-to-end jako dowodu winy w przestępstwach związanych z wykorzystywaniem dzieci.
  • Sprzeciw obrońców praw człowieka i grup zajmujących się prawami cyfrowymi ma na celu powstrzymanie ustawy przed jej uchwaleniem, wzywając Kongres do zbadania bardziej dostosowanych podejść i przeprowadzenia pełnej, niezależnej oceny wpływu na internet.

Reakcje branży

  • Ustawa już dwukrotnie nie przeszła i była krytykowana przez obrońców prywatności.
  • Propozycje naprawy systemu obejmują uchylenie 17. poprawki, reformę finansowania kampanii wyborczych i ograniczenie zdolności rządu do naruszania prywatności.

Znalazłem najlepszy anagram w języku angielskim (2017)

  • Autor skonstruował zestawienie wszystkich anagramów w słowniku Webster's Second International.
  • Autor był niezadowolony z wyników zestawienia, ponieważ wiele anagramów było nieciekawych lub banalnych.
  • Autor opracował system punktacji do oceny anagramów w oparciu o liczbę kawałków, na które trzeba było pociąć jeden, aby ułożyć go na nowo tak, aby powstał drugi. Autor uznał, że najlepszym anagramem w języku angielskim jest "cinematographer megachiropteran", co oznacza gigantycznego nietoperza.

Industry Reactions

  • Jeden z użytkowników pisze program do generowania anagramów dla dłuższych fraz i znajduje dziwne zbieżności, takie jak Saddam Hussein/damns Saudis i Ronald Wilson Reagan/insane Anglo warlord.
  • Wątek bada również najlepsze praktyki manipulacji hashami i znajdowania "najbardziej rymujących się" słów w języku angielskim, z podanym one-linerem APL do generowania anagramów.

Dziennikarka pisze o odkryciu, że była śledzona przez TikTok

  • Dziennikarka Financial Times odkryła, że była inwigilowana przez TikTok po tym, jak ByteDance uzyskał dostęp do jej danych poprzez jej konto TikTok.
  • Incydent ten jest tylko jednym z serii skandali i kryzysów, które kwestionują to, czym jest TikTok i czy ma on dominującą przyszłość na świecie, ponieważ stawia czoła obawom o bezpieczeństwo i kontroli rządowej.
  • Nieustannie uczący się algorytm i spersonalizowane treści TikTok sprawiły, że jest to jedna z najszybciej rozwijających się firm w branży, z ponad trzema miliardami pobrań i globalnymi użytkownikami spędzającymi 52 minuty dziennie na aplikacji, ale taki sukces sprawił, że stała się ona również celem niedawnej rozprawy Pekinu z Big Tech.

Reakcje branży

  • Debata otacza zakazanie TikTok ze względu na chińskie obawy dotyczące inwigilacji i proponowane ustawy o inwigilacji w USA.
  • Propozycje potencjalnych rozwiązań obejmują zakazanie wszystkich aplikacji szpiegowskich lub ograniczenie aplikacji z niektórych krajów.

Unlimiformer: Transformatory dalekiego zasięgu z nieograniczoną długością wejścia

  • Unlimiformer jest nowym modelem transformatora dalekiego zasięgu, który może przetwarzać wejście o nieograniczonej długości.
  • Model ten wykorzystuje mechanizm pamięci przesuwnej, by uniknąć nieefektywności obliczeniowej przy długich sekwencjach.
  • Unlimiformer przewyższa inne modele state-of-the-art w kilku zadaniach benchmarkowych.

Reakcje przemysłu

  • Niektórzy krytykują mylący tytuł, który może stworzyć szum wokół idei "transformatora o nieograniczonej długości kontekstu".
  • Unlimiformer może znacząco poprawić technologię przetwarzania języka naturalnego, ale niektóre zespoły ML mogą nie być świadome jego istnienia, co prowadzi do utraty możliwości.