Przejdź do głównej zawartości

2023-05-11

Zobacz jak ta strona pobiera się, bajt po bajcie, przez TLS

  • Strona demonstruje żywe, opatrzone adnotacjami żądanie https: dla swojego własnego źródła, pokazując czystą implementację JS TLS 1.3 zwaną subtls.
  • Surowy ruch TCP jest przenoszony przez proxy WebSocket, zapewniając adnotacje wiadomości wychodzących i przychodzących z kluczowymi surowymi bajtami w systemie szesnastkowym.
  • Kod projektu znajduje się na GitHubie, z dołączonym jajkiem wielkanocnym pozwalającym użytkownikowi na śledzenie prostej sesji PostgreSQL.

Reakcje branży

  • Dyskutowane są korzyści i wady kompresji tekstu i binariów, w tym emisja CO2 zaoszczędzona dzięki dobrze zaprojektowanym formatom binarnym.
  • Deweloperzy omawiają szczegóły techniczne dotyczące ograniczeń zegara procesora i zawiłości TLS 1.3, a plac zabaw TLS zwany subtls jest udostępniany jako pomocny zasób do zrozumienia połączeń TLS.

Co jest nowego w algorytmach i strukturach danych w tych dniach?

  • Post omawia najnowsze trendy w algorytmach i strukturach danych w branży technologicznej.
  • Wątek zawiera dyskusję na temat znaczenia posiadania solidnych podstaw w algorytmach i strukturach danych dla kariery w informatyce.
  • Społeczność zapewnia przydatne zasoby do nauki i praktyki algorytmów i struktur danych, w tym kursy online i wyzwania kodowania.

Reakcje branży

  • Przybliżone wyszukiwanie najbliższego sąsiada (ANN) i postępy w strukturze danych zostały wykorzystane przez firmy takie jak Weaviate i Pinecone.
  • Algorytmy optymalizacyjne mają różne zastosowania w świecie rzeczywistym i mogą zapewnić granice optymalności.

Powinniśmy zacząć dodawać "ai.txt", tak jak robimy to w przypadku "robots.txt"

  • Autor sugeruje stworzenie pliku "ai.txt", aby zapewnić wytyczne dotyczące tego, jak sztuczna inteligencja (AI) powinna wchodzić w interakcje ze stronami internetowymi.
  • Plik "ai.txt" działałby podobnie do pliku "robots.txt" i mógłby zawierać informacje dotyczące obsługi danych, obaw o prywatność i filtrowania treści.
  • Celem jest zapobieganie potencjalnym szkodom wyrządzanym przez AI i zapewnienie jasnych wytycznych dotyczących tego, jak AI powinna wchodzić w interakcje z siecią.

Reakcje branży

  • Debata dotyczy skuteczności wykorzystania robots.txt jako modelu w tym zakresie, a także pojawiają się obawy dotyczące potencjalnych problemów związanych z prawem autorskim oraz wpływu długich terminów obowiązywania praw autorskich na kreatywność i konkurencję.
  • Prowadzone są dyskusje na temat statusu prawnego szkolenia AI na nielicencjonowanych treściach, potencjalnych rozwiązań, takich jak wykorzystanie istniejących konwencji, oraz obaw dotyczących korporacji czerpiących korzyści z darmowego korzystania z platform mniejszych twórców treści.

The Leverage of LLMs for Individuals

  • GPT-4 to potężny model językowy AI, który może pomóc osobom fizycznym w tworzeniu i wprowadzaniu innowacji bez oczekiwania natychmiastowych zwrotów.
  • GPT-4 różni się od ChatGPT, a na oficjalnej stronie OpenAI znajdują się benchmarki pokazujące jego możliwości.
  • Wykorzystując GPT-4, osoby fizyczne mogą budować strony internetowe, tworzyć produkty w wielu językach i generować pomysły z niespotykaną produktywnością, dając im możliwość osiągnięcia swoich marzeń poza ich obecnymi możliwościami.

Reakcje branży

  • Pojawiają się obawy dotyczące generowania przez LLM niezabezpieczonego kodu, a szkolenie modeli z najlepszych praktyk bezpieczeństwa jest kluczowe.
  • Modele LLM mogą uzupełniać rozwój oprogramowania, ale nie mogą zastąpić ludzkich programistów, dlatego konieczne jest znalezienie równowagi pomiędzy wykorzystaniem modeli LLM a rozwijaniem nowych umiejętności.

Google I/O 2023

  • Google I/O 2023 odbyło się niedawno i keynoty są dostępne do obejrzenia.
  • Uczestnicy są zachęcani do dołączenia do I/O Adventure Chat i łączenia się z Googlers, ekspertami i społecznościami deweloperów.
  • Konferencja dotyczyła rozwoju aplikacji mobilnych, internetowych, sztucznej inteligencji i chmury. Można wziąć udział w wydarzeniach osobistych lub znaleźć wydarzenia prowadzone przez lokalną społeczność za pośrednictwem I/O Extended.

Reakcje branży

  • Niektórzy krytykowali skupienie się Google na kadrze kierowniczej i dużych nabywcach, a nie na deweloperach
  • Dyskusje dotyczyły problemów z produktami i usługami Google, stronniczości Hacker News i wyzwań związanych ze znalezieniem dobrych słuchawek Bluetooth

YouTube testuje blokowanie filmów, jeśli nie wyłączy się blokerów reklam

  • YouTube testuje eksperyment, w którym prosi użytkowników o wyłączenie blokerów reklam lub zapłacenie za subskrypcję premium, aby móc oglądać filmy.
  • Użytkownicy otrzymają wyskakujące ostrzeżenie, że "blokery reklam nie są dozwolone" i zaoferowali opcję subskrypcji YouTube Premium, aby usunąć reklamy lub mieć włączone reklamy.
  • Rzecznik YouTube potwierdził eksperyment i stwierdził, że firma ma na celu zachęcenie widzów do wypróbowania YouTube Premium lub dopuszczenia reklam na platformie.

Reakcje branży

  • Użytkownicy debatują nad etycznością stosowania ad-blockerów i proponują alternatywne sposoby wspierania twórców treści.
  • Omawiane są obawy dotyczące ograniczeń YouTube, struktury wypłat przychodów z subskrypcji oraz traktowania twórców treści, a także sugestie dotyczące poprawy sytuacji.

Moi przyjaciele, którzy oszukiwali na rozmowach kwalifikacyjnych, dostają awans (2022)

  • Znajomi użytkownika oszukiwali na rozmowach kwalifikacyjnych, a następnie zostali zatrudnieni w takich firmach jak Amazon i Salesforce.
  • Pomimo oszukiwania, znajomi awansowali na wyższe stanowiska i zarabiają teraz wysokie pensje.
  • Użytkownik wyraża frustrację z powodu zepsutego procesu zatrudniania i sugeruje, że osobiste rozmowy kwalifikacyjne mogłyby zapobiec oszukiwaniu.

Reakcje branży

  • Debata dotyczy uczciwości konkurencji oraz znaczenia uczciwości i rzetelności w branży technologicznej podczas stosowania różnych metod wywiadu w celu oceny umiejętności kandydatów.
  • Dyskusja dotyka znaczenia reformy w całej branży, aby zminimalizować oszustwa, promować sprawiedliwość i podnieść standardy praktyki.

Dlaczego skończyłem z Mouser Electronics

  • Autor jest rozczarowany firmą Mouser Electronics, wiodącym sprzedawcą komponentów online w Stanach Zjednoczonych, którego polecał przez dwie dekady, z powodu serii komicznych wpadek w ciągu ostatnich 10 miesięcy.
  • Autor wydał w firmie Mouser ponad 20 000 dolarów, ale napotkał problemy z wysyłką, które spowodowały zaginięcie paczek, oraz niemiłą obsługę klienta, która zdawała się nie oferować żadnego rozwiązania, zmuszając autora do ponownego zamawiania części, co prowadziło do kolejnych opłat i niedogodności.
  • Mouser sklasyfikował autora jako "dystrybutora" po ostatniej interakcji z obsługą klienta bez żadnego powodu, ostrzeżenia lub odwołania, co może prowadzić do anulowania części zamówienia bez wyjaśnienia, nawet jeśli autor jest poważnym hobbystą, a nie skalperem z eBay.

Reakcje branży

  • Użytkownicy omawiają swoje doświadczenia z zamawianiem części elektronicznych w firmach Mouser i Digi-Key, w tym problemy ze zwrotem pieniędzy, kosztami wysyłki i obsługą klienta.
  • Klienci narzekają na ceny Mousera i sugerują alternatywne firmy, jednocześnie wyrażając preferencje dla Digi-Key ze względu na ich konsekwentnie świetną wydajność i doskonałą obsługę klienta.

Infosec company pwned by 4chan user

  • Firma zajmująca się oceną ryzyka cybernetycznego, Optimeyes, została całkowicie opanowana przez anonimowego użytkownika 4chan.
  • Wyciek obejmuje cały kod źródłowy platformy Optimeyes, dane klientów, w pełni wytrenowane modele ML oraz hardcoded credentials dla ich infrastruktury.
  • Wyciek był możliwy dzięki źle skonfigurowanej instancji Jenkinsa i podkreśla znaczenie cyberbezpieczeństwa.

Reakcje branży

  • Ludzie debatują nad wykorzystaniem Jenkinsa jako przestarzałego systemu, omawiając potencjalne zamienniki i wyzwania związane z przejściem na nowe, ale zauważają, że wiele dużych firm nadal używa Jenkinsa ze względu na jego rozszerzalną i konfigurowalną naturę.
  • OptimEyes.ai, firma świadcząca zautomatyzowane usługi w zakresie cyberbezpieczeństwa, doznała wycieku danych z powodu złych praktyk bezpieczeństwa, takich jak tworzenie internetowej instancji Jenkinsa, niewłaściwa segmentacja danych klientów i nieużywanie uwierzytelniania wieloczynnikowego. Niektórzy komentatorzy żartowali, a inni krytykowali firmę.

Logo "Y" w lewym górnym rogu zostało zaktualizowane do SVG

  • Logo Y serwisu Hacker News, znajdujące się w lewym górnym rogu interfejsu, otrzymało aktualizację do formatu skalowalnej grafiki wektorowej (SVG).

Reakcje branży

  • Niektórzy użytkownicy mieli problemy z projektem, sugerując ulepszenia, takie jak dopasowanie logo do koloru górnego paska i zwiększenie przestrzeni między przyciskami upvote i downvote.
  • Podczas gdy jeden z komentujących pochwalił zmianę, inny stwierdził, że nie zauważył różnicy, a inni skrytykowali jaskrawy pomarańczowo-biały kontrast kolorów lub mały rozmiar ikony.