Przejdź do głównej zawartości

2023-10-11

Największy do tej pory atak DDoS, osiągający ponad 398 mln obr.

  • Google z powodzeniem obroniło się przed największym zarejestrowanym atakiem DDoS, który osiągnął szczytową wartość 398 milionów żądań na sekundę, wykorzystując nowatorską metodę określaną jako HTTP/2 Rapid Reset.
  • Skoordynowana reakcja branży po ataku doprowadziła do opracowania i wdrożenia łatek i innych technik łagodzących. Zachęcamy użytkowników protokołu HTTP/2 do stosowania poprawek producenta dla CVE-2023-44487 w celu zmniejszenia podatności na taki atak.
  • W celu ochrony przed atakami DDoS klientom Google Cloud zaleca się korzystanie z ochrony DDoS Cloud Armor i innych funkcji, takich jak proaktywne reguły ograniczania szybkości i ochrona adaptacyjna oparta na sztucznej inteligencji.

Reakcje

  • Rozmowa obejmuje szerokie spektrum tematów związanych z atakami DDoS (Distributed Denial of Service), w tym motywacje stojące za takimi atakami i potencjalnych napastników.
  • Omówiono strategie ograniczania tych ataków, podkreślając rolę dostawców usług w chmurze i odpowiedzialność dostawców usług internetowych (ISP).
  • Podkreślone punkty obejmują rosnące zagrożenie atakami DDoS w cyfrowym świecie, rosnące obawy dotyczące bezpieczeństwa w Internecie, trudności w rozwiązywaniu kwestii cyberbezpieczeństwa oraz wpływ niektórych środków bezpieczeństwa.

Log to "Pro" w iPhonie 15 Pro

  • We wpisie na blogu omówiono przede wszystkim włączenie nagrywania wideo w dzienniku do najnowszych iPhone'ów 15 Pro i Pro Max, formatu, który zapewnia większą elastyczność w gradacji kolorów i edycji.
  • Omówiono w nim zalety korzystania z materiału filmowego, w tym możliwość wyboru różnych atrakcyjnych wizualnie i naturalnie stopniowanych kolorów, a także jego kompatybilność z różnymi przestrzeniami kolorów.
  • Post odnosi się również do wydania aplikacji Blackmagic Camera na iPhone'a, która oferuje ulepszone ręczne sterowanie i funkcje, zwiększając kreatywne możliwości nagrywania i edycji wideo za pomocą tych urządzeń.

Reakcje

  • Dyskurs obejmuje porównanie kamer smartfonów i tradycyjnych kamer pod względem jakości i wygody.
  • Rozmowa dotyczy wpływu smartfonów na branżę aparatów fotograficznych oraz możliwości rejestrowania obrazów o wysokim zakresie dynamiki (HDR) na smartfonach.
  • Omówiono również zastosowanie formatu log w wideografii, postprocessing, opcje fotografowania oraz układy kamer we flagowych smartfonach Apple i Sony.

Budowa 42-calowej ramy E-Ink dla sztuki generatywnej

  • Autor stworzył 42-calową ramę artystyczną E Ink zaprojektowaną do eksponowania generatywnej sztuki AI, wykorzystując Raspberry Pi do sterowania wyświetlaczem i Blue Noise Dithering do wstępnego przetwarzania obrazu.
  • Aby poradzić sobie z problemem "smużenia" powszechnym w wyświetlaczach E Ink, zaimplementowano rozwiązanie polegające na naprzemiennym wyświetlaniu obrazów w pełnej czerni i pełnej bieli.
  • Przyszłe plany ulepszeń obejmują zasilanie ramki baterią i wykorzystanie sztucznej inteligencji do generowania podpowiedzi artystycznych. Projekt był wspierany przez Charly'ego, Nico i Floriana.

Reakcje

  • Głównym tematem dyskusji są wysokie koszty i ograniczenia związane z wyświetlaczami e-ink dla sztuki generatywnej, przypisywane trudnościom w produkcji, niskiemu popytowi, brakowi korzyści z produkcji masowej i ograniczonej użyteczności.
  • Uczestnicy omawiają również mocne i słabe strony technologii e-ink, takie jak niskie zużycie energii, lepsza widoczność na zewnątrz, a także jej ograniczenia związane z kosztami i rozmiarem.
  • Dodatkowe tematy obejmują rolę, jaką odgrywają patenty, porównania z wyświetlaczami OLED (Organic Light Emitting Diodes) oraz wykorzystanie wyświetlaczy e-ink w różnych zastosowaniach, takich jak cyfrowe ramki do zdjęć i projekty Do It Yourself (DIY).

Sektor naftowy lobbuje na rzecz nieefektywnych samochodów wodorowych, aby opóźnić elektryfikację

  • Michael Liebreich, uznany analityk, sugeruje, że sektor naftowy promuje samochody z wodorowymi ogniwami paliwowymi, aby opóźnić elektryfikację samochodów, argumentując, że są one nieefektywne i kosztowne w porównaniu z rozwiązaniami elektrycznymi.
  • Liebreich opracował "drabinę wodorową", umieszczając samochody i ogrzewanie domowe na dole jako niekonkurencyjne przypadki użycia wodoru, twierdząc, że firmy mogą promować wodór, aby spowolnić przejście na elektryfikację.
  • Sprzeciwia się zapotrzebowaniu na samochody wodorowe, twierdząc, że pojazdy elektryczne już teraz wyróżniają się wydajnością, osiągami i wygodą, a także nie zgadza się z zastosowaniem wodoru do ogrzewania domów ze względu na nieefektywność i obawy dotyczące bezpieczeństwa.

Reakcje

  • Główna debata toczy się wokół wykorzystania i wydajności wodoru jako źródła paliwa w porównaniu z praktycznością pojazdów elektrycznych (EV). Wspieranie wodoru przez przemysł naftowy jest analizowane, podobnie jak jego zastosowania poza transportem, takie jak loty długodystansowe.
  • Szerokie tematy obejmują neutralną pod względem emisji dwutlenku węgla syntezę węglowodorów, wyzwania związane z kosztami i wydajnością baterii oraz potencjalne korzyści wodoru w niektórych branżach. Wspomniano o inwestycjach Japonii w wodór jako alternatywę dla ropy naftowej, a także o możliwościach magazynowania baterii i wodoru.
  • Szczegółowe dyskusje obejmują gęstość energii wodoru dla podróży lotniczych, wagę pojazdów elektrycznych i obawy o uszkodzenia drogowe, żywotność akumulatorów pojazdów elektrycznych oraz skalowalność i wydajność wodoru jako paliwa alternatywnego. Omówiono również ograniczenia i postępy w dziedzinie pojazdów elektrycznych, a także przyszłość transportu.

Nowatorski atak DDoS HTTP/2 "Rapid Reset

  • W sierpniu Google potwierdziło, że bezprecedensowy atak DDoS, wykorzystujący protokół HTTP/2, był wymierzony w jego usługi i klientów Cloud, a jeden atak osiągnął 398 milionów żądań na sekundę.
  • Globalna infrastruktura równoważenia obciążenia Google skutecznie zapobiegła przerwom w świadczeniu usług, łagodząc atak na brzegu sieci.
  • Od tego czasu Google wdrożyło dodatkowe środki ochronne i współpracowało z partnerami branżowymi, aby zająć się tym nowym wektorem ataku w całym ekosystemie. W artykule szczegółowo omówiono metodologię ataku i przedstawiono strategie łagodzenia jego skutków.

Reakcje

  • Odkryto nowy atak DDoS typu Rapid Reset wymierzony w HTTP/2, co doprowadziło do dyskusji na temat potencjalnych alternatyw, takich jak ulepszenia HTTP/1.1 i nadchodzącego HTTP/3.
  • Dyskusje koncentrują się na zapobieganiu atakom DDoS, w tym atakom typu replay/amplification przy użyciu DNS. Sugestie obejmują korzystanie z protokołu TCP przez DNS, wypełnianie żądań i badanie rozwiązań ograniczających.
  • Podkreślono podatność HTTP/2 na technikę ataku, która zwiększa liczbę żądań na połączenie, wraz z porównaniami z możliwymi atakami HTTP/3. Zaproponowano dławienie jako strategię obronną, uznając trudności stwarzane przez liczne zainfekowane adresy IP podczas ataków DDoS.

Zaprojektowany materiał może ponownie połączyć zerwane nerwy

  • Naukowcy z Uniwersytetu Rice opracowali materiał magnetoelektryczny zdolny do stymulowania tkanki nerwowej i naprawy uszkodzonych nerwów.
  • Nowy materiał przeprowadza konwersję magnetyczno-elektryczną 120 razy szybciej niż jego odpowiedniki, torując drogę do dokładnej zdalnej stymulacji neuronów i minimalnie inwazyjnych metod neurostymulacji.
  • Poza zastosowaniami związanymi z neurostymulacją, ten najnowocześniejszy materiał oferuje potencjalne zastosowanie w dziedzinach informatyki i sensoryki.

Reakcje

  • Nowy materiał inżynieryjny został wyprodukowany z myślą o odtworzeniu zerwanych nerwów, potencjalnie torując drogę do naprawy rdzenia kręgowego i leczenia neuropatii.
  • Istnieją wątpliwości i debaty dotyczące wykonalności regeneracji nerwów, reakcji organizmu na taką technologię oraz potencjalnego wyolbrzymiania roszczeń badawczych przez uniwersytety.
  • Społeczność zidentyfikowała również takie kwestie, jak wiarygodność replikacji naukowych oraz ryzyko związane z implantami mózgowymi i stymulacją neuronową.

Valve twierdzi, że Counter-Strike 2 na macOS nie zostanie wydany, ponieważ nie ma wystarczającej liczby graczy.

  • Valve zrezygnowało z wydania wersji Counter-Strike 2 na macOS z powodu niewystarczającej liczby graczy. Gracze Counter-Strike: Global Offensive (CS:GO) na komputerach Mac mogą poprosić o zwrot pieniędzy, jeśli grali między 22 marca a 27 września 2023 roku.
  • Przyszłe ulepszenia produktów Apple mogą obejmować wyświetlacze OLED dla iPada mini i iPada Air do 2026 roku. Ważna aktualizacja oprogramowania dla modeli iPhone 15 Pro została wydana w celu naprawienia problemów z przegrzaniem.
  • Samsung zachęca Apple do przyjęcia standardu przesyłania wiadomości RCS w niedawnej reklamie, po szkodliwych testach upadku luksusowych smartfonów przeprowadzonych przez Allstate Protection Plans.

Reakcje

Postgres: Następna generacja

  • W artykule podkreślono konieczność wsparcia starzejącej się społeczności programistów PostgreSQL przez młodsze pokolenie współpracowników, commitów i opiekunów.
  • Podkreślono znaczenie zrównoważonego rozwoju open source, a także potencjalny wpływ firm takich jak Neon, które inwestują w ulepszanie Postgres i mogą relicencjonować swoją własność intelektualną.
  • Dla dalszego sukcesu projektów takich jak Postgres, autor zaleca celowość, finansowanie i oświecony interes własny.

Reakcje

  • Artykuł rzuca światło na zaangażowanie i entuzjazm społeczności Postgres w stosunku do systemu baz danych typu open source, jednocześnie uznając stojące przed nią wyzwania.
  • Omówiono w nim wysokie bariery wejścia dla nowych współpracowników, głównie ze względu na niedobór biegłych programistów C oraz złożoność związaną z nauką i używaniem C.
  • Poruszono również kwestie organizacyjne na liście mailingowej Postgres, ograniczenia i nieobecne funkcje Postgres, wskazując obszary wymagające poprawy.

Klucze dostępu są teraz domyślnie włączone dla użytkowników Google.

  • Google ustawia klucze dostępu jako domyślną metodę logowania do osobistych kont Google w celu zwiększenia bezpieczeństwa i usprawnienia procesu logowania.
  • Klucze dostępu, które wykorzystują dane biometryczne lub pin, są uważane za szybsze i bezpieczniejsze niż tradycyjne hasła. Google przyznał, że opinie na temat kluczy dostępu były w dużej mierze pozytywne.
  • Pomimo przejścia na klucze dostępu, Google nadal będzie oferować użytkownikom opcję korzystania z haseł dostępu do konta.

Reakcje

  • Dyskusja na temat używania kluczy dostępu do uwierzytelniania kont online jest zróżnicowana, a niektórzy użytkownicy martwią się o możliwość utraty dostępu i niewystarczające wsparcie.
  • Niektórzy twierdzą, że klucze dostępu zapewniają większe bezpieczeństwo niż tradycyjne hasła; metoda ta budzi jednak obawy dotyczące zależności od zabezpieczeń urządzenia oraz braku możliwości eksportowania i odzyskiwania klucza dostępu.
  • Debata podkreśla potrzebę ulepszenia systemów kluczy dostępu oraz konieczność edukacji użytkowników i opcji tworzenia kopii zapasowych.

Jeden z uczniów zapytał, w jaki sposób dbam o innowacyjność - nie dbam.

  • Autor podkreśla znaczenie korzystania z wypróbowanej i sprawdzonej technologii ze względu na jej solidną dokumentację, znajomość i ustalone ekosystemy.
  • Innowacyjne technologie powinny być wybierane tylko wtedy, gdy znacznie zwiększają szansę na rozwiązanie problemu. Idea ta stanowi część opracowanego przez autora schematu wyboru technologii, który obejmuje zrozumienie problemów, walidację rozwiązań, udoskonalanie złożoności, ocenę projektów i wystawianie pomysłów na krytykę.
  • Autor zaleca jednak trzymanie się z dala od najnowocześniejszych technologii, aby zarezerwować miejsce na innowacje. Podejście tego frameworka dotyczy przede wszystkim projektów zawodowych, ponieważ projekty osobiste są traktowane priorytetowo w oparciu o osobistą przyjemność i potencjał uczenia się.

Reakcje

  • Artykuł podkreśla potrzebę uspołecznienia procesu projektowania, angażowania różnych punktów widzenia i zbierania informacji zwrotnych w celu zachęcania do innowacji w tworzeniu oprogramowania.
  • Bada wyzwania związane z ułatwianiem skutecznej komunikacji w zespole, opowiadając się za otwartą komunikacją i konstruktywną krytyką.
  • W artykule omówiono ryzyko i korzyści związane z wyborem innowacyjnych i ugruntowanych technologii w projektach rozwojowych, argumentując przeciwko odgórnej standaryzacji i podkreślając wartość zalet technicznych w decyzjach technologicznych.

USA pozywa eBay za umożliwienie sprzedaży urządzeń ograniczających emisję spalin

  • Departament Sprawiedliwości (DOJ) pozwał eBay w związku z domniemaną sprzedażą ponad 343 000 urządzeń i produktów ograniczających emisję spalin, które naruszają ustawę o czystym powietrzu.
  • eBay może potencjalnie zostać obciążony miliardowymi karami, z grzywnami sięgającymi 5 580 USD za każde naruszenie; firma stwierdziła, że ta akcja jest "całkowicie bezprecedensowa" i zamierza stanowczo się bronić.
  • Departament Sprawiedliwości oskarża również eBay o sprzedaż innych nielegalnych przedmiotów, takich jak niezarejestrowane pestycydy i produkty do usuwania farby zawierające substancję chemiczną związaną z rakiem; federalne ściganie naruszeń trwa pomimo sugestii, że jest inaczej.

Reakcje

  • Komentarze obejmują niezliczone tematy, w tym: pozew przeciwko eBay za sprzedaż urządzeń ograniczających emisję spalin; zakaz telefonów komórkowych Xiaomi przez rząd kanadyjski; debaty na temat przepisów dotyczących emisji spalin i kontrowersje wokół katalizatorów.
  • Podkreślono również wpływ na środowisko prywatnych odrzutowców w porównaniu z ciężarówkami, kwestie związane z wyłączaniem kontroli trakcji i stosowaniem części zamiennych w pojazdach, a także wydajność i wymagania dotyczące urządzeń do emisji w nowoczesnych silnikach wysokoprężnych.
  • W dyskusji poruszono również kwestię zanieczyszczenia hałasem powodowanym przez głośne spaliny samochodowe oraz wprowadzenia przepisów dotyczących hałasu.

Luka HTTP/2 zero-day skutkuje rekordowymi atakami DDoS

  • Cloudflare, Google i Amazon AWS ujawniły lukę zero-day znaną jako atak "HTTP/2 Rapid Reset", która wykorzystuje protokół HTTP/2 do przeprowadzania znaczących ataków DDoS.
  • Cloudflare z powodzeniem złagodził kilka ataków, w tym masowy atak przekraczający 201 milionów żądań na sekundę, i stworzył technologię chroniącą przed tą luką.
  • W celu ochrony Cloudflare zaleca zrozumienie łączności sieciowej, wdrożenie niezbędnych poprawek i rozważenie kopii zapasowej od dodatkowego dostawcy DDoS w chmurze.

Reakcje

  • Luka zero-day w protokole HTTP/2 spowodowała ataki DDoS (Distributed Denial-of-Service), co skłoniło firmy takie jak Cloudflare i Amazon Web Services do stworzenia łatek.
  • HTTP/3, nadchodząca wersja protokołu, jest odporna na tę lukę. Wywołało to debatę na temat tego, czy luka została przewidziana podczas tworzenia protokołu.
  • Luka w zabezpieczeniach pozwala atakującym na przeciążenie serwerów żądaniami szybkiego resetu, w wyniku czego klienci przestają korzystać z potokowania HTTP/1.1 ze względu na jego nieefektywność.

Scheme w przeglądarce: A Hoot of a tale

  • Spritely Institute poczynił znaczne postępy w pracach nad łańcuchem narzędzi Guile Hoot, który został zaprojektowany do kompilowania programów Scheme do WebAssembly (WASM).
  • Wśród jego cech, Hoot jest samowystarczalny, zawiera typy referencyjne garbage collection (GC), generuje kompaktowe binaria i obejmuje kompleksowe środowisko programistyczne w procesie Guile.
  • Instytut ma zamiar wydać Hoot 0.1.0 w najbliższej przyszłości, który wykorzystuje najnowsze funkcje WASM, takie jak GC i wywołania ogona, co zostało zademonstrowane przez program automatu komórkowego Wireworld zakodowany w Scheme i JavaScript.

Reakcje

  • Artykuł bada potencjalne korzyści płynące z używania języka programowania Scheme w przeglądarkach internetowych, sugerując, że może on pomóc uniknąć złożoności CSS dzięki łatwiejszym w zarządzaniu przykładom stylizacji.
  • Podkreślono również wpływ Scheme na inne języki, takie jak XSLT, podkreślając rolę schematu językowego w programowaniu.
  • Omówiono zastosowanie schematu w WebAssembly (WASM) i jego wykorzystanie w rozproszonym środowisku programistycznym Goblins, co wskazuje na jego wszechstronność i potencjał do szerszego zastosowania.

Oczekuje się, że Samsung odnotuje 80% spadek zysków, ponieważ straty w branży chipów rosną

  • Przewiduje się, że Samsung Electronics doświadczy znacznego spadku zysków, o około 80%, w trzecim kwartale z powodu kłopotów w sektorze półprzewodników.
  • Oczekuje się, że branża półprzewodników odnotuje stratę w wysokości ponad 3 bilionów wonów (2,2 miliarda dolarów), głównie z powodu spadających cen układów pamięci, co jest wynikiem nadpodaży i słabego popytu na produkty takie jak smartfony i laptopy.
  • Pomimo tych strat, optymizm wynika z działalności Samsunga w zakresie wyświetlaczy i smartfonów, które mogą być świadkami potencjalnego wzrostu w nadchodzącym czwartym kwartale.

Reakcje

  • Przewiduje się, że Samsung odnotuje znaczny spadek zysków ze względu na trudności w branży chipów, ponieważ branża półprzewodników zmaga się z nadpodażą i silną konkurencją.
  • Rozmowa obejmuje wpływ technologii CUDA na rynek sztucznej inteligencji oraz znaczenie Nvidii wśród badaczy i programistów, a także niepewność co do przyszłej rentowności sektora półprzewodników.
  • Spekulacje dotyczące strat odnotowanych przez Samsunga w branży półprzewodników i eksploracja produkcji bezfabrycznej w branży podkreślają znaczenie rentowności, przychodów, przyszłych przepływów pieniężnych i wykupu akcji dla firm.

Incydent w Google Kubernetes Engine trwający 9 dni

  • Google Cloud stoi obecnie w obliczu problemu z usługą, który powoduje awarie aktualizacji nodepool Google Kubernetes Engine, co ma wpływ na niewielką liczbę klientów.
  • Dotknięci użytkownicy mogą napotkać komunikat "Błąd wewnętrzny" w Google Cloud Console w wyniku tego zakłócenia.
  • Google radzi klientom, których dotyczy problem, aby albo ponowili próbę aktualizacji, albo ponownie utworzyli nodepool w nowej wersji, zapewniając jednocześnie, że podejmowane są działania łagodzące. Aktualizacje dotyczące tej sytuacji będą następnie dostarczane.

Reakcje

  • Google Kubernetes Engine (GKE) stanął w obliczu 9-dniowego incydentu, który wywołał dyskusje na Hacker News na temat trudności w aktualizacji Kubernetesa i jego złożonej konstrukcji.
  • Najważniejsze punkty dyskusji obejmowały wyzwania sieciowe, ograniczone opcje programistyczne, konsekwencje braku wiedzy na temat Kubernetes dla zatrudnienia oraz sugestie dotyczące prostszych metod orkiestracji, takich jak AWS ECS.
  • Uczestnicy wspomnieli o ECS Fargate i HashiCorp Nomad jako potencjalnych zamiennikach, chwaląc Nomad za jego prostotę, ale zauważając brak niektórych funkcji.