Przejdź do głównej zawartości

2023-10-21

Przechwytywanie zaszyfrowanego ruchu na Hetzner i Linode ukierunkowane na usługę Jabber

  • Jabber.ru, usługa przesyłania wiadomości XMPP, padła ofiarą ataku typu man-in-the-middle, w którym atakujący przechwytywał zaszyfrowany ruch przez okres do 6 miesięcy u dostawców usług hostingowych Hetzner i Linode w Niemczech.
  • Pomimo długotrwałego charakteru ataku, nie znaleziono dowodów na naruszenia serwerów lub ataki typu spoofing. Jednak nieuczciwe certyfikaty TLS zostały wykorzystane przy użyciu Let's Encrypt do przejęcia połączeń.
  • Atak dotyczył przede wszystkim połączeń z portem 5222 STARTTLS usługi XMPP. Podejrzewano, że przechwycenie zostało dokonane zgodnie z prawem lub w wyniku włamania do sieci dostawców usług hostingowych.

Reakcje

  • Wątek Hacker News omawia przechwytywanie zaszyfrowanego ruchu w usługach hostingowych ukierunkowanych na usługę przesyłania wiadomości Jabber i porusza różne strategie łagodzenia skutków, takie jak dodatkowe uwierzytelnianie, monitorowanie certyfikatów SSL / TLS, pomiary RIPE Atlas i systemy oparte na DLT.
  • W dyskusji omówiono wykorzystanie DANE do uwierzytelniania certyfikatów oraz ograniczenia urzędów certyfikacji (CA). Inne tematy obejmują potencjalne luki w infrastrukturze SSL, możliwy kompromis w wydawaniu certyfikatów SSL oraz znaczenie DNSSEC, rekordów CAA i metod szyfrowania, takich jak PGP i OMEMO/OpenPGP.
  • Wątek ten dotyczy potrzeby posiadania wielu certyfikatów dla tej samej domeny, niezawodności certyfikatów SSL, potencjalnego legalnego przechwytywania i wyzwań związanych z zapewnieniem bezpieczeństwa usług hostingowych.

Dziesięciolecie ratowania Healthcare.gov

  • Dziesięć lat temu doświadczony zespół zwany "tech surge" kierowany przez Todda Parka został utworzony w celu rozwiązania problemów z niedziałającą stroną internetową HealthCare.gov.
  • Zespół, składający się z osób z rządu i spoza niego, przeanalizował wyzwania związane z witryną, w tym między innymi kod, testowanie, wydania i monitorowanie.
  • Po intensywnych dyskusjach i spotkaniach udało im się zainstalować system monitorowania ujawniający krytyczne problemy z wydajnością, co zapoczątkowało ich ciągłe wysiłki na rzecz ulepszenia strony i umożliwienia milionom osób zapisania się do ubezpieczenia zdrowotnego.

Reakcje

  • Dyskusje koncentrują się wokół reformy opieki zdrowotnej w USA, w tym problemów, które wystąpiły podczas opracowywania Healthcare.gov, wpływów politycznych na Affordable Care Act (ACA) oraz kompetencji Medicaid.
  • Zwrócono uwagę na takie kwestie jak korupcja, kumoterstwo, dystrybucja funduszy federalnych, zaniżanie wynagrodzeń pracowników federalnych oraz zaangażowanie firm w projekty informatyczne związane z opieką zdrowotną.
  • Ogólnie rzecz biorąc, dyskurs podkreśla skomplikowane wyzwania związane z reformą opieki zdrowotnej, podkreślając potrzebę ulepszonych systemów i interwencji politycznej.

Gliniarze pozywają nastolatkę za naruszenie prywatności po tym, jak film z fałszywego aresztowania stał się wirusowy

Reakcje

  • Tekst obejmuje dyskusje na różne tematy związane z prawem, w tym zachowanie policji, prywatność, zniesławienie i procedury prawne.
  • Kluczowe badane kwestie obejmują skuteczność nakazów ochronnych, rolę organów ścigania, wpływ mediów społecznościowych na odpowiedzialność, zachowanie funkcjonariuszy policji w mniejszych społecznościach, roszczenia o zniesławienie i uprawnienia agentów granicznych.
  • Ten szeroki zakres tematów sugeruje dogłębną eksplorację egzekwowania prawa i tematów prawnych istotnych dla współczesnego społeczeństwa.

W poszukiwaniu najrzadziej oglądanego artykułu na Wikipedii (2022)

  • Wpis na blogu analizuje wyszukiwanie najrzadziej oglądanych artykułów w Wikipedii, z których wiele dotyczy owadów i niejasnych lokalizacji geograficznych.
  • Zagłębia się w politykę i praktyki społeczności dotyczące koncepcji zauważalności, która doprowadziła do braku artykułów o firmach lub zespołach na 500 najczęściej oglądanych stronach.
  • Te rzadziej przeglądane artykuły są ważne, ponieważ stanowią podstawę dla przyszłych redaktorów do ulepszania i rozwijania.

Reakcje

  • Dyskusja podkreśla wyzwania napotykane przez redaktorów Wikipedii, takie jak określanie notowalności tematu, radzenie sobie z ograniczeniami platformy i zarządzanie usuwaniem.
  • Ujawnia istnienie uprzedzeń ze względu na płeć i mizoginii na platformie, stronniczość w kryteriach rozpoznawalności i inne wyzwania związane z wkładem.
  • Budzi to obawy o wpływ Wikipedii na wyniki wyszukiwania, a także kwestie związane z dokładnością i wiarygodnością informacji na platformie.

Nakatomi Space

  • Artykuł bada unikalne metody przestrzenne stosowane przez postacie w Die Hard do poruszania się po architekturze, rysując podobieństwa ze strategiami Sił Obronnych Izraela stosowanymi podczas inwazji na Nablus.
  • Wprowadza koncepcję "przestrzeni Nakatomi", przedstawiającą zmienioną nawigację architektoniczną w filmach takich jak Die Hard, i rozważa szerszą implementację miejską.
  • Ponadto bada różne koncepcje architektoniczne, takie jak poruszanie się po ścianach, płynność przestrzeni i naruszenie przestrzeni prywatnej, a także rozważa dynamikę władzy i implikacje tych zjawisk w filmie i literaturze.

Reakcje

  • Rozmowa na bldgblog.com obejmuje szereg tematów, takich jak wpływ planowania urbanistycznego na wskaźniki przestępczości i postrzegany deficyt otwartej rozgrywki w nowoczesnych grach wideo.
  • Dyskusja rozciąga się również na widoczny upadek serii Jamesa Bonda i analizuje przedstawienie romansu w filmach.
  • Uczestnicy dyskusji przedstawiają różne punkty widzenia, polecając alternatywne gry i filmy oraz zagłębiając się w wieloaspektowe aspekty omawianych tematów.

Komisarz UE jako podwójny agent zagranicznej ingerencji

  • Niedawne dochodzenie ujawniło, że organizacje powiązane z branżą technologiczną i usługami bezpieczeństwa finansują kampanię wspierającą proponowane przez UE rozporządzenie w sprawie "kontroli czatu", które ma na celu zwalczanie wykorzystywania seksualnego dzieci.
  • Rozporządzenie to wymaga obowiązkowego skanowania i ujawniania podejrzanych prywatnych wiadomości i zdjęć przez dostawców usług. Patrick Breyer, prawodawca Parlamentu Europejskiego, krytykuje zaangażowanie komisarz UE do spraw wewnętrznych Ylvy Johansson.
  • Zwolennicy uważają kampanię za nacisk na masowe monitorowanie prywatnych wiadomości i zdjęć, co postrzegają jako zagrożenie dla prywatności cyfrowej i szyfrowania. Obecnie takie prawo nie istnieje w Stanach Zjednoczonych.

Reakcje

  • Fragment ten podkreśla różne tematy związane z UE, takie jak oskarżenia o korupcję i interwencje zagraniczne, debaty na temat suwerenności i krytykę przepisów UE.
  • Podkreśla to obawy dotyczące integralności UE i jej zdolności do ochrony praw do prywatności, sugerując poziom sceptycyzmu wobec jej przepisów i zarządzania.
  • Tekst wspomina również o debatach na temat zalet i wad interwencji rządu i regulacji w kontekście kapitalizmu i komunizmu.

Mogą i zrujnują wszystko, co kochasz

  • Serwis muzyczny Bandcamp, znany ze wspierania niezależnych artystów, został przejęty przez firmę Songtradr, zajmującą się licencjonowaniem treści i świadczeniem usług.
  • Przejęcie to wywołało obawy wśród artystów i fanów, ponieważ ogłoszono już zwolnienia personelu redakcyjnego i zespołu winylowego Bandcamp.
  • Sprzedaż doprowadziła do niepewności co do przyszłości Bandcamp i jego dalszego zaangażowania we wspieranie niezależnych artystów, wywołując obawy, że reputacja serwisu jako niezależnej platformy muzycznej może zostać zagrożona pod rządami nowego właściciela.

Reakcje

  • Dyskurs koncentruje się wokół utraty pracy przez pracowników Bandcamp, znaczenia Bandcamp jako platformy muzycznej oraz obaw związanych z przejęciem przez Epic Games.
  • Odbywają się dogłębne dyskusje na temat wad sklepów z grami cyfrowymi nastawionych na zysk, potrzeby podmiotów non-profit do kultywowania społeczności oraz relacji pracodawca-pracownik.
  • Dalsze tematy obejmują równowagę między wartością pracy i kapitału, kwestie zrównoważonego rozwoju dla nieruchomości internetowych, ochronę treści kulturowych przez organizacje takie jak Internet Archive, prawa do prywatności oraz upadek platform mediów społecznościowych, takich jak MySpace i Twitter.

Hakerzy ukradli tokeny dostępu z działu wsparcia firmy Okta

  • Firma Okta, dostawca narzędzi do obsługi tożsamości biznesowej, dopuściła się naruszenia bezpieczeństwa w swoim dziale obsługi klienta, dając hakerom dostęp do danych przez około dwa tygodnie.
  • Naruszenie umożliwiło atakującym przeglądanie plików przesłanych przez niektórych klientów, potencjalnie ujawniając poufne dane, takie jak pliki cookie i tokeny sesji.
  • Pomimo incydentu, który dotknął niewielką liczbę klientów, Okta radzi wszystkim klientom, aby wyczyścili dane uwierzytelniające i tokeny w plikach przed ich udostępnieniem i spekuluje, że prawdopodobnie ich celem był znany aktor.

Reakcje

  • Okta, scentralizowany dostawca tożsamości, miał naruszenie bezpieczeństwa, w którym hakerzy ukradli tokeny dostępu z działu wsparcia, co nastąpiło po tym, jak pracownik przesłał poufne dane do narzędzia wsparcia Okta.
  • Incydent ten wywołał dyskusje na temat integralności i niezawodności Okta w zarządzaniu znaczącymi systemami IT, skuteczności ich protokołów bezpieczeństwa oraz ciągłej debaty na temat kontrastu między systemami lokalnymi a usługami w chmurze w zakresie uwierzytelniania.
  • Podkreśla się konieczność wdrożenia solidnych środków bezpieczeństwa, utrzymania proaktywnej czujności w zakresie cyberbezpieczeństwa i rozważenia alternatywnych dostawców uwierzytelniania.

Postępy w pracach nad No-GIL CPython

  • Rada sterująca Pythona rozważa uczynienie globalnej blokady interpretera (GIL), mechanizmu, który zapobiega wykonywaniu kodu bajtowego Pythona przez wiele natywnych wątków jednocześnie, opcjonalnym w przyszłych wydaniach Pythona.
  • Trwają dyskusje dotyczące kompatybilności z rozszerzeniami, proponowania zmian API i potencjalnych nazw dla wersji bez GIL, z "free-threading" i "nogil" jako sugestiami. Rozważa się również wprowadzenie nowego interfejsu binarnego aplikacji (ABI) określanego jako "abi4".
  • Ostateczne zatwierdzenie Python Enhancement Proposal (PEP) związanej z tymi zmianami jest w toku. Rada sterująca jest w trakcie definiowania kryteriów akceptacji, jednocześnie omawiając potencjalny wpływ na migrację i postrzeganie.

Reakcje

  • Dyskusja dotyczy różnych aspektów programowania równoległego w Pythonie. Obejmuje to potrzebę bardziej wyraźnej równoległości w programach uniwersyteckich oraz potencjalne usunięcie Global Interpreter Lock (GIL), mechanizmu, który zapobiega jednoczesnemu wykonywaniu kodu bajtowego Pythona przez wiele wątków.
  • Uczestnicy mają różne opinie, niektórzy promują funkcjonalny kod bez efektów ubocznych, podczas gdy inni proponują alternatywne podejścia, takie jak maszyny wirtualne (VM) w piaskownicy i odciążanie zadań do bibliotek.
  • Istnieją obawy dotyczące wydajności jednowątkowej Pythona i przejścia z Pythona 2 na 3, ale potencjalne reperkusje i korzyści wynikające z usunięcia GIL i zwiększenia równoległości są również dostrzegane.

Łagodzenie incydentu przechwycenia MitM Hetzner/Linode XMPP.ru

  • Właściciel jabber.ru i xmpp.ru zgłosił atak typu man-in-the-middle, prawdopodobnie pochodzący z Niemiec, polegający na automatycznym przechwytywaniu ruchu i wydaniu nieautoryzowanego certyfikatu.
  • W raporcie podkreślono wady infrastruktury Transport Layer Security (TLS) i zaproponowano ulepszone środki bezpieczeństwa, takie jak korzystanie z automatycznego środowiska zarządzania certyfikatami (ACME) - autoryzacja urzędu certyfikacji (CAA) i rozszerzenia bezpieczeństwa systemu nazw domen (DNSSEC).
  • Artykuł odradza poleganie na rozwiązaniach firm trzecich, broni szyfrowania end-to-end i kwestionuje skuteczność technologii "poufnego przetwarzania" w zapewnianiu solidnego bezpieczeństwa.

Reakcje

  • Niedawno zidentyfikowano naruszenie bezpieczeństwa polegające na przechwytywaniu ruchu XMPP w sieci Hetzner/Linode, w szczególności na porcie XMPP STARTTLS.
  • Atak został złagodzony, ale ujawnił luki w zabezpieczeniach i podkreślił zagrożenia bezpieczeństwa związane z centrami danych i potencjalnymi zagrożeniami dla łańcucha dostaw.
  • Dyskusje obejmowały obawy użytkowników dotyczące korzystania z Cloudflare, wraz z badaniem jego zalet i wad. XMPP to skrót od Extensible Messaging and Presence Protocol, protokołu komunikacyjnego, a STARTTLS to sposób na wykorzystanie nieszyfrowanego połączenia i przekształcenie go w połączenie szyfrowane (TLS lub SSL).

["31M"? Bezpieczeństwo terminali ANSI w 2023 roku i znalezienie 10 CVE

  • W artykule omówiono podatności i potencjalne łańcuchy exploitów obecne w emulatorach terminali, z naciskiem na sekwencje ucieczki.
  • Identyfikuje zagrożenia związane z popularnymi emulatorami terminali i podkreśla znaczenie wdrożenia odpowiedniej obsługi i środków łagodzących te luki.
  • Badanie wskazuje również na rozwój narzędzia do testowania terminali i docenia wkład poprzednich badaczy w tej dziedzinie.

Reakcje

  • Artykuł podkreśla znaczenie sanityzacji znaków kontrolnych w narzędziach tekstowych w celu ograniczenia zagrożeń bezpieczeństwa, zwracając uwagę na problemy w niektórych systemach terminalowych.
  • Zwraca uwagę na trudności i wyzwania związane z emulacją terminali, w szczególności ze względu na brak standaryzacji, proponując potrzebę nowego protokołu terminala tekstowego.
  • Treść obejmuje również kwestie związane z emulatorami terminali i sekwencjami kontrolnymi, dotykając historycznego kontekstu klawisza escape, użycia PostScript w programach Lisp i powiązanych projektów.

F-Droid: Sklep z aplikacjami FOSS na Androida

  • F-Droid to repozytorium wolnego i otwartego oprogramowania (FOSS) dla systemu Android, oferujące klienta do łatwego przeglądania, instalowania i aktualizowania na urządzeniach.
  • Najnowsza aktualizacja wprowadziła nowe aplikacje i ulepszone funkcje, zwiększając użyteczność i funkcjonalność F-Droid.
  • F-Droid jest organizacją non-profit, która polega na publicznych darowiznach, aby utrzymać swoje usługi i kontynuować dostarczanie ofert dla społeczności Androida.

Reakcje

  • W artykule omówiono F-Droid, sklep z darmowymi i otwartymi aplikacjami na Androida. Alternatywne klienty, w tym Aurora Droid i Neo Store, są zalecane przez użytkowników w celu zwiększenia funkcjonalności i instalacji aplikacji.
  • W artykule omówiono brak statystyk użytkowania F-Droid, możliwe przeszkody we wdrażaniu i powolne dodawanie nowego oprogramowania. Użytkownicy zalecają dodanie dodatkowych repozytoriów dla lepszego dostępu i wspominają o F-Droid Basic, wersji F-Droid.
  • Zarówno pozytywne, jak i negatywne strony F-Droid są podkreślane przez użytkowników, wskazując, że podczas gdy niektórzy ją uwielbiają, inni krytykują platformę za to, że zawiera kilka aplikacji, które nie były aktualizowane od lat.

Siatki sześciokątne (2013)

  • Przewodnik zawiera szczegółowe informacje na temat tworzenia i pracy z sześciokątnymi siatkami, obejmując różne układy współrzędnych, algorytmy i formuły z przykładami kodu programowania.
  • Omówiono w nim obliczanie odległości, rysowanie linii i określanie zakresów ruchu dla siatek sześciokątnych, a także algorytmy obsługi przeszkód, przechowywania map, zawijania map i znajdowania ścieżek.
  • Autor poleca odpowiednie zasoby, takie jak biblioteka GameLogic Grids w Unity, biblioteka Hex-Grid Utilities, przykładowy kod, artykuł PDF i kod generowania proceduralnego do użytku na stronie internetowej.

Reakcje

  • Artykuł rzuca światło na Red Blob Games, stronę internetową oferującą zasoby i przewodniki do obsługi sześciokątnych siatek.
  • Wyjaśnia różnice między spiczastymi i płaskimi sześciokątami, pomagając w zrozumieniu ich zastosowania w kodowaniu.
  • Dyskusja obejmuje układy współrzędnych oraz zalety i wady korzystania z sześciokątnych siatek w projektowaniu gier.

Jak wynika z raportu, szpitale non-profit skąpią środków na działalność charytatywną, podczas gdy prezesi zarabiają miliony

  • Amerykańskie szpitale non-profit stoją w obliczu kontroli za przedkładanie wynagrodzeń kadry zarządzającej nad zapewnianie opieki charytatywnej pacjentom o niskich dochodach.
  • Według raportu Senackiej Komisji Zdrowia, Edukacji, Pracy i Emerytur, wiele szpitali non-profit wydaje mniej niż 2% swoich przychodów na opiekę charytatywną, podczas gdy prezesi szpitali otrzymują wielomilionowe pensje.
  • Raport oskarża szpitale o zawyżanie cen i naruszanie ich mandatów non-profit. Amerykańskie Stowarzyszenie Szpitali (American Hospital Association) protestuje jednak przeciwko pominięciu w raporcie korzyści oferowanych przez szpitale.

Reakcje

  • Raport ujawnia, że szpitale non-profit są badane pod kątem stosunkowo niskiej opieki charytatywnej pomimo wysokich wynagrodzeń prezesów, co budzi wątpliwości co do uczciwości organizacji finansowanych ze środków publicznych.
  • Debata ta dotyczy wyzwań stojących przed szpitalami w zakresie obsługi pacjentów Medicaid i Medicare, wpływu płatności rządowych na koszty opieki zdrowotnej oraz poglądów na temat wynagrodzeń kadry kierowniczej, co sugeruje potrzebę zajęcia się tą kwestią.
  • W raporcie omówiono również przejrzystość w odniesieniu do charakteru i operacji finansowych organizacji non-profit, zarzuty zmowy, potrzebę zmian w przepisach dotyczących finansowania kampanii oraz znaczenie przeznaczania funduszy szpitalnych na opiekę charytatywną.

Flappy Bird zaimplementowany w typach TypeScript

  • Autor opracował grę 2D Flappy Bird wykorzystującą wyłącznie adnotacje typu TypeScript, demonstrując potencjał wykorzystania tych adnotacji poza kompilatorem TypeScript.
  • Stan gry jest aktualizowany w oparciu o zasady programowania funkcjonalnego i renderowania za pomocą bufora poleceń wypełnionego poleceniami rysowania, co pokazuje techniczną biegłość projektu.
  • Środowisko uruchomieniowe, stworzone w Rust i Zig, wykorzystuje kod bajtowy i interfejs API kanwy internetowej do wykonywania gier, z przyszłymi planami wykorzystania tego środowiska uruchomieniowego TypeScript na poziomie typu jako wysokowydajnego narzędzia do sprawdzania typów i opracowania kompetentnego języka specyficznego dla domeny (DSL) do tworzenia schematów.

Reakcje

  • Artykuł bada użyteczność systemu typów TypeScript poprzez jego zastosowanie w implementacji gry Flappy Bird i odnosi się do użycia Ocaml w rozwiązywaniu sudoku dla porównania.
  • Omawia siłę i złożoność systemu typów TypeScript, jego zdolność do generowania złożonych interfejsów oraz korzyści płynące z zaawansowanego systemu typów.
  • Artykuł wskazuje na elastyczność i ograniczenia systemu typów TypeScript, a także porusza implikacje kompletności Turinga - terminu opisującego system zdolny do rozwiązania dowolnego problemu obliczeniowego przy wystarczającej ilości czasu i zasobów.