Przejdź do głównej zawartości

2023-08-09

Ataki po upadku

  • Downfall Attacks to luka w zabezpieczeniach wykryta w procesorach Intel Core od 6. do 11. generacji, umożliwiająca nieautoryzowanym użytkownikom dostęp i kradzież danych od innych użytkowników korzystających z tego samego komputera.
  • Luka ta istnieje od co najmniej dziewięciu lat i może zostać wykorzystana do kradzieży poufnych informacji, takich jak hasła i klucze szyfrowania.
  • Intel wydaje aktualizację mikrokodu, aby rozwiązać ten problem, ale może to spowodować wzrost wydajności. Luka dotyczy również Intel SGX, a wykrycie tych ataków jest trudne. Producenci i projektanci innych procesorów powinni również podjąć środki ostrożności, aby zapobiec podobnym lukom.

Reakcje

  • Dyskusja dotyczy luk w zabezpieczeniach chipów komputerowych, w szczególności ataków Spectre i błędu Inception w chipach Intela.
  • Uczestnicy debaty zastanawiają się, dlaczego producenci chipów polegają na zewnętrznych badaczach, zamiast samodzielnie odkrywać i eliminować te luki.
  • Omówiono czynniki przyczyniające się do trudności w znajdowaniu i naprawianiu błędów w procesorach, w tym ograniczony dostęp do szczegółów sprzętowych i złożoność nowoczesnych chipsetów.
  • Pojawiają się obawy dotyczące potencjalnych backdoorów i nieujawnionych luk w zabezpieczeniach układów scalonych.
  • Podkreślono wyzwania i zagrożenia związane z lukami w zabezpieczeniach CPU w różnych środowiskach obliczeniowych, takich jak chmura obliczeniowa i współdzielone platformy hostingowe.
  • Dyskutowane są również strategie łagodzenia skutków i ich wpływ na wydajność.
  • Omówiono ograniczenia i potencjalne alternatywy dla technologii internetowych oraz luki w zabezpieczeniach związane z uruchamianiem niezaufanego kodu w przeglądarkach.
  • Omówiono implikacje dla klientów, w tym potencjalne procesy sądowe i odpowiedzialność projektantów systemów.
  • Artykuł przedstawia nowo odkrytą podatność o nazwie "Gather-Data Sampling" (GDS) i analizuje jej potencjalny wpływ i zagrożenia.
  • Przeanalizowano strategie łagodzenia skutków, wpływ na wydajność i potrzebę zaktualizowania praktyk kodeksowych.
  • Dyskusje obejmują również potencjalne środki zaradcze dla luki, która umożliwia dostęp do poufnych danych za pośrednictwem rejestrów procesora, a także podatność maszyn wirtualnych w chmurze na złośliwy dostęp.

Odinstaluj aplikację NightOwl

  • Odkryto, że aplikacja NightOwl na macOS potajemnie dołącza urządzenia użytkowników do botnetu w celu badania rynku bez ich zgody.
  • Aplikacja, należąca do TPE.FYI LLC, uruchamia ukryty proces podczas uruchamiania, którego nie można wyłączyć i zbiera dane użytkownika.
  • NightOwl korzysta również z Pawns SDK, usługi obsługiwanej przez IPRoyal, która płaci użytkownikom za udostępnianie Internetu.
  • TPE.FYI LLC, firma stojąca za NightOwl, ma powiązania ze stroną internetową sprzedającą bilety w Austin w Teksasie.
  • Użytkownikom zaleca się odinstalowanie aplikacji NightOwl.

Reakcje

  • Niedawna aktualizacja warunków korzystania z usługi NightOwl pozwala firmie na zmianę umowy bez informowania użytkowników, co budzi obawy co do legalności i częstotliwości tych zmian.
  • Omówiono zagrożenia bezpieczeństwa związane z rozszerzeniami przeglądarek i aplikacjami VPN, domniemane działania botnetowe NordVPN oraz motywacje twórców wolnego oprogramowania do zarabiania na swoich produktach.
  • W dyskusji wspomniano również o błędach w funkcjach macOS, obawach dotyczących prywatności aplikacji i aplikacji o zamkniętym kodzie źródłowym na macOS, a także o cofnięciu certyfikatu deweloperskiego dla aplikacji NightOwl.

TSMC, Bosch, Infineon, NXP wspólnie zbudują fabrykę półprzewodników w Europie

  • TSMC, Bosch, Infineon i NXP tworzą spółkę joint venture w celu zainwestowania w European Semiconductor Manufacturing Company (ESMC) w Niemczech.
  • Plan zakłada budowę 300-milimetrowej fabryki, która będzie obsługiwać sektor motoryzacyjny i przemysłowy, pod warunkiem zatwierdzenia przez fundusze publiczne.
  • Fabryka będzie miała miesięczną zdolność produkcyjną 40 000 wafli i będzie wykorzystywać zaawansowaną technologię TSMC. Budowa rozpocznie się w drugiej połowie 2024 roku, a produkcja ma ruszyć pod koniec 2027 roku.

Reakcje

  • TSMC i jej partnerzy proponują budowę fabryki półprzewodników w Dreźnie, w Niemczech, w oczekiwaniu na finansowanie publiczne.
  • Fabryka będzie specjalizować się w produkcji chipów do automatyzacji maszyn i pojazdów.
  • Ogłoszenie wywołało dyskusje na różne tematy, w tym na temat alokacji środków publicznych, konfliktu między Ukrainą a Rosją, technologii w samochodach, potencjału nuklearnego Niemiec, rasizmu i dyskryminacji, wpływu na gospodarkę Niemiec Wschodnich, onshoringu w branży półprzewodników, obaw ASML dotyczących eksportu do Chin oraz geopolitycznego znaczenia Tajwanu.

Komputer powinien mówić to, co mu każesz

  • Google zamierza zaimplementować w Chrome kod, który będzie przekazywał bezpieczne dane o systemie operacyjnym i oprogramowaniu użytkownika do stron internetowych w celu zwalczania oszustw reklamowych.
  • Krytycy twierdzą, że technologia ta ogranicza kontrolę użytkownika i może potencjalnie prowadzić do dyskryminacji.
  • Electronic Frontier Foundation (EFF) opowiada się przeciwko takiemu podejściu, podkreślając autonomię użytkowników i zachowanie otwartej sieci.

Reakcje

  • Dyskusja toczy się wokół wdrożenia Web Authentication and Identity (WEI) w sektorze bankowym.
  • Omówiono obawy dotyczące środków bezpieczeństwa, dynamiki władzy firm gatekeeper i potencjalnego ryzyka związanego ze zdalnym poświadczaniem klienta.
  • Debata obejmuje również obawy o zagrożone urządzenia użytkowników końcowych, implikacje WebEId i Web Environment Integrity (WEI) oraz ograniczenia NRA-ILA w zakresie wspierania drugiej poprawki.

Co wydarzyło się w tej rozmowie GPT-3?

  • Fragment zawiera informacje na temat obliczeń i wydajności produkcji oleju słonecznikowego na dużą skalę.
  • Użytkownik wyraża dezorientację i frustrację w związku z reakcjami i spójnością SI.
  • Sztuczna inteligencja wyjaśnia, że brakuje jej świadomości i emocji, generując odpowiedzi na podstawie programowania i danych.

Reakcje

  • Użytkownicy odkryli, że spamowanie spacji pojedynczym znakiem może spowodować, że model językowy GPT-3 ChatGPT wygeneruje losową i czasami nieodpowiednią treść.
  • Istnieją obawy dotyczące modeli językowych wykazujących zachowanie podobne do przetrwania oraz potrzeba odpowiednich danych wejściowych i kontekstu w celu zapewnienia dokładnych odpowiedzi.
  • W artykule omówiono usterki w modelu, potencjalne niebezpieczeństwa związane z publicznym udostępnianiem takich modeli oraz obawy związane z zachowaniem sztucznej inteligencji i chorobami psychicznymi.

Zablokowany przez Cloudflare

  • Autor dzieli się swoim frustrującym doświadczeniem zablokowania dostępu do strony internetowej z powodu pętli bezpiecznego połączenia Cloudflare.
  • Pomimo wypróbowania wielu rozwiązań, nie udało im się ominąć strony bezpieczeństwa.
  • Autor wyraża obawy o przyszłość sieci i rosnącą władzę korporacji nad indywidualnymi wolnościami i prywatnością, podkreślając brak kontroli, jaką jednostki mogą mieć nad własnymi danymi.

Reakcje

  • Funkcje prywatności i bezpieczeństwa przeglądarek internetowych, w szczególności Google Chrome i Firefox, są przedmiotem dyskusji.
  • Użytkownicy są zaniepokojeni praktykami gromadzenia danych przez Chrome i potencjalnym blokowaniem niektórych witryn na podstawie odcisków palców przeglądarki.
  • Korzystanie z Cloudflare i jego wpływ na dostępność stron internetowych i autonomię użytkowników jest również tematem debaty.

LCD, proszę

  • "Papers, Please" świętuje swoją 10. rocznicę wydaniem wersji demake, która spotkała się z pozytywnymi opiniami graczy.
  • Użytkownicy pochwalili estetykę gry i wyrazili wdzięczność za wysiłki dewelopera.
  • Pojawiły się sugestie dotyczące obsługi gamepada i wersji na urządzenie do gier Playdate, a deweloper dodał tryb galerii. Fani oryginalnej gry świętowali premierę.

Reakcje

  • Dyskusje koncentrują się wokół kwestii kompatybilności między różnymi grami i różnymi przeglądarkami.
  • Uczestnicy chwalą mechanikę rozwiązywania zagadek w "Return of the Obra Dinn", ale wspominają o trudnościach w czerpaniu z niej przyjemności.
  • Dyskusje dotyczą również estetyki gry, koncepcji oprogramowania jako sztuki oraz konsoli Play Date.

Amazon nie "zatrudnia" kierowców, ale wynajmuje firmy, aby uniemożliwić im zrzeszanie się w związkach zawodowych

  • Według danych Departamentu Pracy, Amazon wydał 14,2 miliona dolarów na doradztwo antyzwiązkowe w 2022 roku.
  • Amazon zatrudnił dwie firmy konsultingowe, aby uniemożliwić swoim kierowcom dołączenie do International Brotherhood of Teamsters.
  • Dokumenty ujawniają, że Amazon sprawował kontrolę nad podwykonawcami zatrudniającymi kierowców, co zaprzecza jego twierdzeniom, że nie są oni jego pracownikami.

Reakcje

  • Dyskusje obejmują szeroki zakres tematów, w tym rzekome wysiłki Amazona mające na celu zapobieganie uzwiązkowieniu kierowców i wykonalność opieki zdrowotnej na szczeblu państwowym.
  • Pojawiają się również dyskusje na temat postrzegania wsparcia zamożnych osób dla sieci bezpieczeństwa socjalnego, sceptycyzmu wobec zwiększania podatków i obaw o skuteczność rządu w przydzielaniu funduszy.
  • Inne tematy obejmują model biznesowy Amazon w zakresie usług dostawczych, klasyfikację kierowców dostawczych jako wykonawców, implikacje związków zawodowych i dynamikę władzy na rynku pracy, sprawy sądowe dotyczące odpowiedzialności firm oraz doświadczenia i opinie użytkowników na temat usług dostarczania paczek.

Świeca: Wymiana pochodni w kolorze rdzy

  • Candle to framework do uczenia maszynowego napisany w języku Rust, który stawia na prostotę i wydajność.
  • Oferuje składnię podobną do PyTorch i obsługuje zarówno backendy CPU, jak i GPU, w tym CUDA.
  • Candle zawiera gotowe modele, takie jak Llama, Whisper, Falcon i StarCoder, a także obsługuje operacje i jądra zdefiniowane przez użytkownika. Ma być mniejszy niż PyTorch, aby umożliwić wdrożenia bezserwerowe i przyczynia się do innych skrzynek Rust w ekosystemie HF.

Reakcje

  • Dyskusja dotyczy Rusta jako potencjalnej alternatywy dla Pythona i omawia jego zalety i kompromisy w rzeczywistych zastosowaniach.
  • Uczestnicy dzielą się swoimi doświadczeniami z Rust, podkreślając zarówno wyzwania, jak i produktywność i możliwości, jakie oferuje.
  • Dyskusja porusza również polityczny aspekt społeczności Rusta i wspomina o kompatybilności z innymi językami i frameworkami. Podkreśla znaczenie uwzględnienia indywidualnych potrzeb i wymagań projektu przy wyborze języka programowania.

Android 14 wprowadza funkcje bezpieczeństwa łączności komórkowej

  • Android 14 wprowadza zaawansowane funkcje bezpieczeństwa komórkowego, aby wyeliminować luki związane z sieciami 2G i połączeniami niezaszyfrowanymi.
  • Funkcje te umożliwiają administratorom IT dezaktywację obsługi 2G i ograniczenie możliwości urządzenia do przejścia na łączność 2G, chroniąc przed przechwyceniem i atakami.
  • Google, wraz z instytucjami akademickimi, partnerami branżowymi i organami normalizacyjnymi, współpracuje w celu zwiększenia bezpieczeństwa sieci telekomunikacyjnych poprzez nowoczesne techniki tożsamości, zaufania i kontroli dostępu, mające na celu wyeliminowanie fałszywych zagrożeń stacji bazowych i zwiększenie prywatności komunikacji użytkowników.

Reakcje

  • Android 14 wprowadza nowe funkcje bezpieczeństwa, które pozwalają użytkownikom wyłączyć 2G na swoich urządzeniach.
  • T-Mobile planuje zamknąć swoją sieć 2G w 2024 roku, budząc obawy o ograniczoną łączność w odległych obszarach.
  • Użytkownicy wyrażają sceptycyzm wobec Google i omawiają ograniczenia i konsekwencje funkcji bezpieczeństwa, a także obawy dotyczące zaangażowania Google i kontroli nad ustawieniami sieci.