Przejdź do głównej zawartości

2023-06-03

Brute.Fail: Oglądaj nieudane ataki siłowe w czasie rzeczywistym

  • Brute.Fail prezentuje w czasie rzeczywistym przykłady prób włamania się na serwery poprzez odgadywanie nazw użytkowników i haseł.
  • Witryna zapewnia, że na próbowanych adresach nie są oferowane żadne legalne usługi, a zatem nie ma szans, aby prawdziwi użytkownicy przypadkowo przesłali swoje dane uwierzytelniające.
  • Brute.Fail został stworzony przez Mike'a Damma i wciąż czeka na WebSocket.

Reakcje branży

  • Korzystanie z fail2ban może oszczędzać zasoby serwera poprzez zatrzymywanie odpowiedzi na ataki brute force, ale może im nie zapobiegać.
  • Klucze kryptograficzne i kontrola dostępu oparta na rolach są lepszą alternatywą dla zapobiegania atakom niż hasła.
  • Do monitorowania i ochrony serwerów można używać honeypotów w czasie rzeczywistym i narzędzi open-source.
  • Strona internetowa "brute.fail" przesyła na żywo dane pokazujące próby logowania do serwerów obsługujących SSH i jest cennym źródłem informacji dla osób zainteresowanych bezpieczeństwem.
  • Użytkownicy powinni zachować ostrożność przed próbą interakcji z witryną, ponieważ może ona zostać łatwo zniszczona.
  • Celem strony jest zilustrowanie, jak działają ataki brute force, a nie zgłaszanie rzeczywistych nieudanych prób logowania.

Kalifornia wydała 17 miliardów dolarów na bezdomność - to nie działa

  • Kalifornia wydała 17 miliardów dolarów na walkę z bezdomnością, ale problem nie zniknął.
  • Pomimo napływu funduszy, bezdomność w Kalifornii wzrosła na przestrzeni lat.
  • Nie ma jasnego rozwiązania, a urzędnicy wciąż pracują nad rozwiązaniem kryzysu.

Reakcje branży

  • Kalifornia wydała 17 miliardów dolarów na walkę z bezdomnością, ale to nie działa, a strategia "najpierw mieszkanie" nie jest skutecznie wdrażana w San Francisco, pomimo jej sukcesu w Finlandii.
  • Bezdomność jest zjawiskiem wieloaspektowym, obejmującym kwestie zdrowia psychicznego i uzależnień, co sprawia, że zapewnienie czystych, dobrze utrzymanych mieszkań jest wyzwaniem.
  • Debata koncentruje się wokół tego, czy zapewnić bezpłatne mieszkania, z obawami o obawy przed wykorzystywaniem mieszkań publicznych i "darmowych mieszkań", a także czy skupić się na przystępnych cenowo mieszkaniach, czy też na interwencji uzależnień jako rozwiązaniu.

Zewnętrzne aplikacje Reddit są miażdżone przez wzrost cen

  • Aplikacje innych firm, takie jak Apollo i Infinity, są wypierane z rynku z powodu nowych opłat wprowadzonych przez Reddit za dostęp do jego API.
  • Opłaty są tak wysokie, że popularne aplikacje innych firm, takie jak Apollo, musiałyby płacić miliony dolarów rocznie.
  • Istnieją również obawy, że aplikacje innych firm nie będą już miały dostępu do subredditów NSFW, podczas gdy oficjalna aplikacja nadal zachowa do nich dostęp.

Reakcje branży

  • Zewnętrzne aplikacje Reddita doświadczają podwyżek cen za dostęp do API, powodując obawy o relacje między Redditem a jego użytkownikami.
  • Trwa dyskusja na temat obecnego stanu Reddita, jego problemów i możliwych rozwiązań proponowanych przez użytkowników.
  • Reddit wprowadza zmiany, które ograniczają personalizację i zmuszają użytkowników do korzystania z oficjalnej aplikacji, podczas gdy aplikacje innych firm tracą dostęp do subredditów NSFW.

Odporny na promieniowanie Quine (2014)

  • Radiation-hardened Quine to samodrukujący się program napisany w języku Ruby, który działa nawet po usunięciu znaku z kodu.
  • Program można uruchomić normalnie lub za pomocą skryptu, który losowo usuwa znak, aby wygenerować uszkodzony program, który nadal generuje oryginalny kod.
  • Istnieją różne wersje Quine, a najnowszą jest rquine.rb, która bazuje na podejściu flagitious i działa z wersją 1.9 lub nowszą.

Reakcje branży

  • Uodporniony na promieniowanie quine, który może tolerować usunięcie jednego znaku bez wpływu na jego wykonywalność, został udostępniony przez hakera na Hacker News.
  • Ludzie omawiają proces utwardzania radiacyjnego i sugerują wykorzystanie potrójnej redundancji i łączenia mocy obliczeniowej w celu rozwiązania potencjalnych problemów podczas tego procesu.
  • W komentarzach toczy się debata na temat tego, czy DNA można uznać za utwardzony promieniowaniem quine; post jest godny uwagi ze względu na imponujące wyczyny programistyczne i może zaintrygować czytelników początkujących w programowaniu.

Jak tworzyć fantazyjne mapy podróży za pomocą R i OpenStreetMap

  • Andrew Heiss wyjaśnia, w jaki sposób wykorzystał OpenStreetMap, R, sf i ggplot2 do stworzenia map podróży.
  • Wykorzystuje on geokodowanie i routing poprzez API Open Source Routing Machine (OSRM) jako alternatywę dla Google Maps.
  • Udostępnia kod R do automatyzacji procesu i tworzenia map, w tym dodawania planu podróży i statystyk podsumowujących.

Reakcje branży

  • Komentatorzy omawiają historyczne i geologiczne informacje o regionach wzdłuż trasy podróży.
  • Debata na temat wykorzystania R i Pythona do tworzenia map
  • Niektórzy komentujący dzielą się własnymi doświadczeniami z planowaniem podróży i sugerują narzędzia lub biblioteki do tworzenia map.

27 lat później, a Psion 3a wciąż jest wspaniały (2020)

  • Psion 3a, PDA wydany w 1993 roku, jest nadal funkcjonalny po 27 latach i ma wiele innowacyjnych funkcji.
  • Klawiatura, mechanizm zawiasów i gniazda kart Psion 3a są niezwykłe i wyprzedzają swoje czasy.
  • Kombinacja sprzętu i oprogramowania Psion 3a jest najlepszym PDA dla pisarzy, przewyższając Palm i Windows PDA.

Reakcje branży

  • Entuzjaści technologii omawiają Psion 3a i wyrażają nostalgię za jego formą i przyjaznym dla użytkownika interfejsem.
  • Niektórzy chwalą architekturę urządzenia i wydajne zużycie energii.
  • Dyskutuje się również o alternatywnych urządzeniach o podobnych funkcjach, które są opracowywane lub dostępne na rynku.

Skanowanie kopii zapasowych iPhone'a w poszukiwaniu śladów kompromitacji przez "Operację Triangulacja"

  • Nowy skrypt o nazwie Triangle Check może skanować kopie zapasowe iTunes w poszukiwaniu wskaźników kompromitacji przez "Operację Triangulacja".
  • Skrypt wymaga instalacji zależności o nazwie colorama i może być zainstalowany z PyPI lub wbudowany w pakiet pip.
  • Jeśli skrypt znajdzie jakiekolwiek ślady podejrzanej aktywności, wydrukuje więcej informacji i wykryte IOC, co może oznaczać, że urządzenie zostało naruszone.

Reakcje branży

  • Kaspersky Lab opublikował "Operation Triangulation", narzędzie, które może skanować kopie zapasowe iPhone'a w poszukiwaniu kompromitacji.
  • Szyfrowane połączenia typu end-to-end mogą nie być niezawodne z powodu naruszenia bezpieczeństwa urządzenia, ale istnieją aplikacje VoIP typu open source z alternatywami E2EE.
  • Inne narzędzia, takie jak Mobile Verification Toolkit i iMazing do wykrywania Pegasusa i Graphite, zostały wydane w celu identyfikacji potencjalnych zagrożeń dla urządzeń.

Nie jest błędem, że "🤦🏼♂".length == 7 (2019)

  • W artykule omówiono różne sposoby definiowania i mierzenia długości ciągów znaków przez języki programowania, w szczególności jeśli chodzi o Unicode i emoji.
  • Wybór metody długości zależy od potrzeb programu lub projektu, a decyzja o obliczaniu długości ciągów chętnie lub leniwie zależy od języka programowania i potrzeb projektu.
  • Pomiar długości tweeta na Twitterze jest skomplikowany ze względu na rozbieżności w tym, jak różne języki wymagają różnych ilości miejsca, a wartości skalarne zapewniają najbardziej sprawiedliwy standard pomiaru długości, ale nadal istnieją znaczne rozbieżności w zależności od języka.

Reakcje branży

  • W artykule omówiono niejednoznaczność atrybutu "długość" dla ciągów znaków i zasugerowano zastąpienie go bardziej precyzyjnymi deskryptorami.
  • Sekcja komentarzy omawia najlepsze podejście do radzenia sobie z ciągami w punktach kodowych Unicode, bajtach lub klastrach grafemów, z pewną niezgodą co do tego, które podejście jest najlepsze.
  • Dyskusja dotyczy praktyczności różnych metod, w tym używania punktów kodowych, klastrów grafemów lub liczby bajtów, z odniesieniami do narzędzi i bibliotek, które mogą pomóc w manipulacji tekstem.

He made linear algebra fun

  • Profesor Gil Strang przeszedł na emeryturę z MIT po spędzeniu 66 z 88 lat w tej instytucji. Nauczał algebry liniowej tysiące studentów na MIT, co ostatecznie przekształciło się w kurs dla jednej trzeciej studentów Instytutu i udostępnił swoje materiały szkoleniowe na MIT OCW.
  • Strang jest wielokrotnie nagradzanym matematykiem, napisał ponad 20 książek i opublikował wpływowe badania z zakresu analizy matematycznej, algebry liniowej i równań różniczkowych cząstkowych.
  • Spuścizna Stranga obejmuje jego proste metody nauczania złożonych przedmiotów i udostępniania algebry liniowej masom, a miliony studentów skorzystały z jego wykładów online, a ruch doceniania tego tematu trwa.

Reakcje branży

  • Gilbert Strang, słynny matematyk i ekspert w dziedzinie algebry liniowej, przeszedł na emeryturę po 61 latach kariery nauczycielskiej.
  • Wiele osób przypisuje styl nauczania Stranga temu, że pomógł im zrozumieć i docenić algebrę liniową, nawet jeśli wcześniej mieli z nią trudności.
  • Wykłady i materiały Stranga, w tym jego książka i filmy, są wysoce zalecane dla każdego, kto chce nauczyć się algebry liniowej.

Użycie spadochronu, aby zapobiec śmierci, urazom podczas skoków z samolotu (2018) [pdf] Reakcje branży

  • Humorystyczna dyskusja na Hacker News pojawia się po opublikowaniu badania dotyczącego skuteczności używania spadochronów podczas skoków z samolotów.
  • Czytelnicy przestrzegają przed wyciąganiem wniosków z wyników badania i przypominają, że korelacja nie jest równoznaczna z przyczynowością.
  • Badanie podkreśla znaczenie uwzględnienia niuansów badań i nie polegania wyłącznie na istotności statystycznej, a także ograniczenia i potencjalne wady medycyny opartej na dowodach i randomizowanych badaniach kontrolowanych.