Wiele aplikacji internetowych wykorzystuje złożone aplikacje jednostronicowe, które mogą być niedostępne dla niektórych użytkowników i mają wysokie koszty rozwoju.
HTMX jest nowym podejściem, które zwiększa możliwości hipermediów, umożliwiając płynniejsze doświadczenie użytkownika bez JavaScript i zmniejszając złożoność rozwoju.
HTMX pozwala programistom wykorzystać ich istniejące zestawy narzędzi i wiedzę, wspiera użytkowników, którzy nie mogą używać JavaScript, i oferuje prostszy rozwój dzięki mniejszej liczbie wymaganych bibliotek.
Dyskusja podkreśla znaczenie uwzględnienia specyficznych potrzeb aplikacji przy wyborze frameworka, a nie tylko podążania za najnowszym trendem
HTMX, biblioteka hipermedialna, jest przedstawiona jako potencjalne rozwiązanie złożoności frameworków internetowych, umożliwiając progresywne ulepszanie i rozłączanie klienta i serwera poprzez jednolity interfejs
W Magic: The Gathering Arena odkryto exploit, który pozwalał użytkownikom na zakup milionów pakietów kart za "darmo" przy użyciu kontrolowanego przez użytkownika przepełnienia arytmetycznego.
Wykorzystywał on kalkulację ceny po stronie klienta w zleceniu zakupu i używał przepełnienia, aby uzyskać cenę jak najbardziej zbliżoną do 0.
Luka została załatana, a odkrycie pokazuje moc prostych błędów i wartość dóbr cyfrowych.
Luka została spowodowana przez przepełnienie liczby całkowitej, co wzbudziło obawy dotyczące podatnego kodu w branży i braku weryfikacji po stronie serwera.
Dyskusje wokół wykorzystania i walidacji dynamicznych cen w grach, w tym walidacji poprzez obliczenia po stronie serwera lub klienta, oraz różnych sposobów obsługi zakupów w zmieniającym się środowisku sklepu.
PiVPN to rozwiązanie umożliwiające zdalny dostęp do urządzeń sieci domowej bez konieczności polegania na usługach w chmurze lub wielu aplikacjach dla różnych urządzeń.
Działa na dowolnym urządzeniu podobnym do Pi- i pozwala użytkownikom wybrać między dwoma stosami VPN: OpenVPN lub WireGuard.
Dzięki stabilnej nazwie DNS i adresowi IP użytkownicy mogą zainstalować PiVPN i połączyć się z nim z innego urządzenia z WireGuard, aby uzyskać zdalny dostęp do sieci domowej.
Alternatywne opcje VPN obejmują Tailscale, OpenWRT i Outline/Shadowsocks jako rozwiązania dla cenzury państwowej.
Użytkownicy omawiają potencjalne zagrożenia i wyzwania, takie jak fingerprinting i wykrywanie przez chińską Wielką Zaporę Ogniową oraz zwiększanie bezpieczeństwa dzięki wymianie kluczy post-quantum.
Kampania "Public Money, Public Code" opowiada się za tym, aby finansowane ze środków publicznych oprogramowanie tworzone dla sektora publicznego było publicznie dostępne na licencji Free and Open Source Software.
Korzyści z używania publicznie dostępnego kodu obejmują oszczędności podatkowe, współpracę, służenie społeczeństwu i wspieranie innowacji.
Ponad 220 organizacji i 35 108 osób podpisało list otwarty, domagając się wprowadzenia przepisów wymagających, by finansowane ze środków publicznych oprogramowanie było publicznie dostępne na licencji oprogramowania open source.
Artykuł omawia kampanię "Public Money, Public Code", która opowiada się za tym, by kod wyprodukowany z publicznych funduszy był dostępny na zasadach open-sourcowych, przy czym niektórzy sugerują wyjątki dla wrażliwego oprogramowania rządowego.
Code.gov jest inicjatywą rządu USA, która pozwala na otwarte udostępnianie wybranego kodu na określonych licencjach, przy czym zwolennicy podkreślają potencjalne oszczędności i przejrzystość, podczas gdy przeciwnicy argumentują, że zamknięte oprogramowanie jest mniej pracochłonne i zapewnia pewien poziom prywatności.
Firma Pinecone uruchomiła wektorową bazę danych, która jest przeznaczona do efektywnego przetwarzania danych dla modeli AI.
Bazy danych wektorów oferują zoptymalizowane możliwości przechowywania i odpytywania dla embeddingów wektorowych, które mają dużą liczbę atrybutów, co sprawia, że przechowywanie i odpytywanie jest wyzwaniem.
Wektorowa baza danych Pinecone oferuje różne funkcje, takie jak przechowywanie i filtrowanie metadanych, skalowalność, aktualizacje w czasie rzeczywistym, kopie zapasowe i kolekcje, integracja ekosystemu, bezpieczeństwo danych i kontrola dostępu.
Centralny rząd Indii zablokował 14 aplikacji do przesyłania wiadomości, w tym Element, z powodu sekcji 69A ustawy o technologiach informacyjnych z 2000 roku.
Element jest małą firmą, której funkcje prawne, zgodności z przepisami oraz zaufania i bezpieczeństwa znajdują się w Wielkiej Brytanii, i przestrzegają lokalnych przepisów, gdy są zobowiązane do współpracy z organami wymaganymi przez prawo.
Zakaz nałożony na Element może wynikać z nieporozumienia wokół zdecentralizowanych i sfederowanych usług, a podważanie szyfrowania end-to-end atakuje podstawowe prawo ludzi do prywatności i bezpieczeństwa komunikacji.
Rządząca w Indiach partia BJP jest oskarżana o autorytaryzm i utrudnianie demokracji. Rząd broni nowych przepisów, mówiąc, że mają one na celu ochronę bezpieczeństwa narodowego i zapobieganie działalności przestępczej, ale eksperci twierdzą, że szyfrowanie end-to-end nadal zapewnia poufność treści wiadomości.
Zakaz podkreśla znaczenie szyfrowania i wolności słowa, szczególnie w krajach o tendencjach autorytarnych, i stawia ważne pytania o równowagę między bezpieczeństwem narodowym a prywatnością i wolnością słowa jednostki.
Projekt ustawy EARN IT został ponownie wprowadzony, ma na celu skanowanie wiadomości i zdjęć pod kątem wykorzystywania dzieci, ale budzi obawy dotyczące potencjalnego wpływu na szyfrowanie i wolność słowa.
Projekt ustawy zagraża szyfrowaniu i bezpieczeństwu komunikacji, umożliwiając sądom rozważenie wykorzystania szyfrowania end-to-end jako dowodu winy w przestępstwach związanych z wykorzystywaniem dzieci.
Sprzeciw obrońców praw człowieka i grup zajmujących się prawami cyfrowymi ma na celu powstrzymanie ustawy przed jej uchwaleniem, wzywając Kongres do zbadania bardziej dostosowanych podejść i przeprowadzenia pełnej, niezależnej oceny wpływu na internet.
Ustawa już dwukrotnie nie przeszła i była krytykowana przez obrońców prywatności.
Propozycje naprawy systemu obejmują uchylenie 17. poprawki, reformę finansowania kampanii wyborczych i ograniczenie zdolności rządu do naruszania prywatności.
Autor skonstruował zestawienie wszystkich anagramów w słowniku Webster's Second International.
Autor był niezadowolony z wyników zestawienia, ponieważ wiele anagramów było nieciekawych lub banalnych.
Autor opracował system punktacji do oceny anagramów w oparciu o liczbę kawałków, na które trzeba było pociąć jeden, aby ułożyć go na nowo tak, aby powstał drugi. Autor uznał, że najlepszym anagramem w języku angielskim jest "cinematographer megachiropteran", co oznacza gigantycznego nietoperza.
Jeden z użytkowników pisze program do generowania anagramów dla dłuższych fraz i znajduje dziwne zbieżności, takie jak Saddam Hussein/damns Saudis i Ronald Wilson Reagan/insane Anglo warlord.
Wątek bada również najlepsze praktyki manipulacji hashami i znajdowania "najbardziej rymujących się" słów w języku angielskim, z podanym one-linerem APL do generowania anagramów.
Dziennikarka Financial Times odkryła, że była inwigilowana przez TikTok po tym, jak ByteDance uzyskał dostęp do jej danych poprzez jej konto TikTok.
Incydent ten jest tylko jednym z serii skandali i kryzysów, które kwestionują to, czym jest TikTok i czy ma on dominującą przyszłość na świecie, ponieważ stawia czoła obawom o bezpieczeństwo i kontroli rządowej.
Nieustannie uczący się algorytm i spersonalizowane treści TikTok sprawiły, że jest to jedna z najszybciej rozwijających się firm w branży, z ponad trzema miliardami pobrań i globalnymi użytkownikami spędzającymi 52 minuty dziennie na aplikacji, ale taki sukces sprawił, że stała się ona również celem niedawnej rozprawy Pekinu z Big Tech.
Niektórzy krytykują mylący tytuł, który może stworzyć szum wokół idei "transformatora o nieograniczonej długości kontekstu".
Unlimiformer może znacząco poprawić technologię przetwarzania języka naturalnego, ale niektóre zespoły ML mogą nie być świadome jego istnienia, co prowadzi do utraty możliwości.