Przejdź do głównej zawartości

2023-12-22

ArXiv poprawia dostępność dzięki wersjom HTML artykułów naukowych

  • ArXiv generuje teraz wersje HTML artykułów naukowych przesłanych w TeX/LaTeX, aby poprawić dostępność dla użytkowników niepełnosprawnych.
  • Format HTML jest kompatybilny z czytnikami ekranu i innymi technologiami wspomagającymi używanymi przez badaczy z trudnościami w czytaniu.
  • Konwersja HTML jest wciąż w fazie eksperymentalnej i może nie konwertować dokładnie każdego artykułu, ale autorzy są zachęcani do przeglądania i ulepszania renderowania.

Reakcje

  • ArXiv wprowadził format HTML dla artykułów naukowych, czyniąc je bardziej dostępnymi na urządzeniach mobilnych i otrzymując pozytywne opinie za tryb ciemny i przyjemne formatowanie.
  • Trwa debata na temat tego, czy autorzy powinni mieć możliwość przesyłania własnych wersji HTML ze względu na obawy dotyczące bezpieczeństwa i spójności.
  • Prowadzone są dyskusje na temat potrzeby ulepszenia funkcji dostępności, takich jak bezpośrednie linki do cytatów i fora dyskusyjne, a także rozwiązań dla osób niewidomych i matematycznego składu alfabetem Braille'a.

Bohaterowie wsparcia: Wyrazy uznania dla tych, którzy pracują przez całą dobę, aby zapewnić działanie systemów

  • Autor wyraża komuś wdzięczność za wysiłek włożony w utrzymanie dostępności i bezpieczeństwa systemów.
  • Autor opowiada o osobistym doświadczeniu, w którym musiał udać się do centrum danych w New Jersey podczas wakacji, aby rozwiązać pilny błąd produkcyjny.
  • Podkreśla to poświęcenie i zaangażowanie wymagane do zapewnienia płynnego działania krytycznych systemów, nawet w trudnych warunkach.

Reakcje

  • Dyskusja obejmuje szeroki zakres tematów, takich jak znaczenie przyznawania się do błędów, różnice kulturowe w wyrażaniu przeprosin oraz wyzwania związane ze wsparciem technicznym i obsługą klienta.
  • Omówiono również trudności napotkane w okresie świątecznym oraz wpływ aktualizacji i wdrażania oprogramowania.
  • Inne punkty obejmują doświadczenie bycia na wezwanie do pracy oraz znaczenie stabilności, wdzięczności i rozwiązywania problemów w różnych branżach.

Interfejs API HotspotHelper firmy Apple umożliwia śledzenie lokalizacji bez zgody użytkownika przez prawie dekadę

  • Apple zezwalało aplikacjom na śledzenie lokalizacji użytkowników bez ich zgody lub wiedzy przez prawie dekadę za pośrednictwem interfejsu API HotspotHelper, budząc obawy o prywatność.
  • Główne aplikacje, takie jak WeChat i Alipay, już wdrożyły tę funkcję, zwiększając wpływ śledzenia lokalizacji bez zgody użytkownika.
  • Zaleca się, aby Apple zapewnił użytkownikom opcję wyłączenia tej funkcji i wymagał wyraźnej zgody na śledzenie lokalizacji, podczas gdy pozostaje pytanie, czy Apple może zrównoważyć prywatność i odpowiedzieć na te obawy.

Reakcje

  • Dyskusja dotyczy wielu tematów, w tym uprawnień aplikacji, korzystania z urządzeń mobilnych w Azji oraz obaw związanych z prywatnością i kontrolą w scentralizowanych superaplikacjach.
  • Użytkownicy wyrażają obawy dotyczące uprawnień do śledzenia lokalizacji w aplikacjach na iOS, takich jak WeChat i Alipay.
  • Rozmowa dotyczy powszechności superaplikacji mobilnych na chińskim rynku, z różnymi opiniami na temat łączności i wpływu na prywatność.

Beeper kwestionuje ingerencję Apple w ich aplikację

  • Apple podobno ingeruje w funkcję Beeper Mini, skłaniając Beeper do uczynienia oprogramowania iMessage open source i skupienia się na tworzeniu najlepszej aplikacji do czatowania.
  • Beeper twierdzi, że jego aplikacja jest bezpieczna i faktycznie zwiększa bezpieczeństwo czatów między użytkownikami iPhone'a i Androida poprzez wdrożenie kompleksowego szyfrowania.
  • Beeper krytykuje twierdzenia Apple i sugeruje, że Apple blokuje Beeper Mini ze szkodą dla własnych klientów, jednocześnie kwestionując swoje plany wsparcia RCS i wyrażając obawy o kontrolę Apple nad iMessage ze względu na dominującą pozycję rynkową.

Reakcje

  • Beeper udostępnił swój konektor iMessage jako projekt open-source, potencjalnie wpływając na koszt testowania haseł.
  • Samsung i Google mogą wykorzystać kod Beepera, aby rzucić wyzwanie zamkniętemu ekosystemowi Apple, prowadząc do debat na temat interoperacyjności sieci, prywatności i bezpieczeństwa.
  • Kontrowersje obracają się wokół legalności Beepera, jego potencjału do sprowokowania pozwu ze strony Apple oraz implikacji wymuszonej interoperacyjności dla alternatywnych aplikacji do przesyłania wiadomości i platformy iMessage firmy Apple.

Twórz autentyczne mapy fantasy z darmowymi zestawami pędzli od #NoBadMaps

  • Projekt #NoBadMaps udostępnia darmowe pędzle i narzędzia do tworzenia fantazyjnych map z zachowaniem historycznej dokładności.
  • Zestawy pędzli są inspirowane różnymi okresami i estetyką, oferując unikalne elementy i style do tworzenia różnych map.
  • Wszystkie pędzle są dostępne do swobodnego użytku i są wydawane na licencji CC0, a wsparcie generowane jest poprzez zakupy, darowizny i wpłaty Patreon.

Reakcje

  • Użytkownicy omawiają wykorzystanie zestawów pędzli do rysowania map fantasy i dzielą się różnymi narzędziami i technikami, w tym stroną Fantasy Map Brushes.
  • Twórca Here Dragons Abound prowadzi powiązany blog i projekt open source dotyczący mapowania i budowania światów.
  • Wśród użytkowników istnieje zapotrzebowanie na internetowe narzędzie do rysowania map z różnymi funkcjami, a jednym z wymienionych narzędzi jest Inkarnate, który oferuje przyjazny dla użytkownika interfejs i bezpłatną wersję. Korzystanie z zestawów pędzli w Inkarnate pomaga zaoszczędzić czas i zachować spójny styl estetyczny podczas wypełniania powtarzających się kształtów na mapie.

Google OAuth: odkrywanie jego częściowej awarii

  • Blog odnosi się do obaw związanych z Google OAuth i wskazuje, że jest on częściowo uszkodzony.
  • W tekście nie wspomniano, w jaki sposób jest on łamany.
  • Blog służy zwróceniu uwagi na kwestie i potencjalne ograniczenia Google OAuth.

Reakcje

  • Dyskusja koncentruje się wokół kwestii i luk w zabezpieczeniach związanych z Google OAuth, OpenID Connect i systemami uwierzytelniania, które wykorzystują adresy e-mail jako identyfikatory użytkowników.
  • Pojawiają się obawy dotyczące złożoności, bezpieczeństwa i procesów weryfikacji tych systemów.
  • Przedstawiono sugestie dotyczące poprawy bezpieczeństwa i komfortu użytkowania, takie jak wdrożenie wiadomości e-mail z potwierdzeniem, zbadanie alternatywnych metod uwierzytelniania (takich jak U2F lub klucze dostępu) oraz rozważenie stabilnych identyfikatorów, takich jak GUID.

Niemiecki sąd potwierdza prawo użytkowników do korzystania z Adblockerów

  • Dwie niedawne sprawy sądowe w Niemczech skupiły się na walce o kontrolę użytkowników nad technologią, w szczególności w odniesieniu do adblockerów.
  • Axel Springer SE, duża firma wydawnicza, pozwała Eyeo GmbH, twórcę Adblock Plus, za blokowanie ich reklam.
  • Sąd orzekł na korzyść Eyeo, potwierdzając, że użytkownicy mają prawo decydować, czy chcą korzystać z adblockerów i że nie narusza to praw autorskich. Axel Springer mógł jednak wykluczyć użytkowników z adblockerami z dostępu do swoich treści i potencjalnie wdrożyć płatny model.
  • Sprawy te ustanawiają ważne precedensy prawne dotyczące wolności użytkowników i prawa do dokonywania indywidualnych wyborów podczas korzystania z Internetu.

Reakcje

  • Dyskusja koncentruje się na korzystaniu z blokerów reklam i na tym, czy użytkownicy powinni mieć prawo do blokowania reklam i kontrolowania swoich doświadczeń online.
  • Dostawcy treści argumentują swoje prawo do kontrolowania dostępu do swoich treści i określania sposobu ich wyświetlania.
  • Rozmowa dotyczy również możliwości wprowadzenia Internetu bez reklam, wpływu na strony internetowe i twórców treści oraz alternatywnych modeli biznesowych, takich jak subskrypcje. Prywatność, złośliwe oprogramowanie i potęga gigantów internetowych to dodatkowe obawy.

Badania farmaceutów ujawniają nieskuteczność doustnej fenylefryny i skłaniają FDA do działania

  • Przepisy FDA zawierały lukę, która pozwalała na zatwierdzanie i sprzedaż konsumentom nieskutecznych leków zmniejszających przekrwienie, dostępnych bez recepty.
  • Minęło ponad dziesięć lat, zanim FDA zgodziła się z ustaleniami dwóch farmaceutów, którzy przeprowadzili badania i złożyli petycję o usunięcie produktów zawierających doustną fenylefrynę z półek sklepowych.
  • Sprawa ta podkreśla konieczność ponownej oceny procesu regulacyjnego dla leków OTC zatwierdzonych przed 1962 r. oraz przeznaczenia dodatkowych funduszy na niezależne badania nad tymi produktami. Konsumenci są również zachęcani do konsultowania się z farmaceutami i popierania nowoczesnych przeglądów naukowych starszych produktów OTC.

Reakcje

  • Dyskusja koncentruje się na skuteczności i kontrowersjach związanych z lekami takimi jak fenylefryna i pseudoefedryna.
  • Uczestnicy wyrażają frustrację z powodu dostępności leków i ograniczeń, podkreślając znaczenie dowodów naukowych i indywidualnych doświadczeń.
  • Rozmowa podkreśla złożoność i różne perspektywy dotyczące skuteczności leków, podkreślając potrzebę dodatkowych badań i regulacji.

Narzędzie ProPublica's Nursing Home Inspect ujawnia szczegóły własności dotyczące odpowiedzialności za jakość opieki

  • Narzędzie ProPublica Nursing Home Inspect zawiera teraz szczegółowe informacje o właścicielach, aby pomóc zidentyfikować osoby odpowiedzialne za jakość opieki w domach opieki.
  • Narzędzie wykorzystuje dane z Centers for Medicare & Medicaid Services, dostarczając szczegółowych informacji na temat własności, kontroli zarządczej i śledzenia wyników podmiotów stowarzyszonych w wielu domach opieki.
  • Użytkownicy mogą korzystać z zaawansowanych funkcji wyszukiwania, aby zidentyfikować podmioty z wcześniejszymi brakami lub kwestiami zgodności.
  • ProPublica planuje dalsze ulepszanie narzędzia poprzez dodawanie nowych danych i funkcji w przyszłości.

Reakcje

  • Trwa debata na temat poziomu zaangażowania rządu w branżę domów opieki.
  • Uczestnicy wyrażają obawy dotyczące słabego personelu, zawyżonych rachunków, braku nadzoru i potrzeby lepszych regulacji w opiece nad osobami starszymi.
  • Dyskusja podkreśla wyzwania związane z oceną wyników domów opieki i znalezieniem wiarygodnych opcji.

Apteki przekazują dokumentację medyczną bez nakazów, Kongres bada sprawę

  • Główne sieci aptek w Stanach Zjednoczonych, w tym CVS, Rite Aid i Walgreens, dostarczają organom ścigania wrażliwą dokumentację medyczną bez nakazu lub kontroli prawnej.
  • Ustawodawcy wzywają Departament Zdrowia i Opieki Społecznej (HHS) do zmiany przepisów dotyczących prywatności w służbie zdrowia, aby wymagały one nakazów wydania dokumentacji medycznej.
  • Dochodzenie kongresowe wykazało, że CVS, The Kroger Company i Rite Aid Corporation nie konsultują się z prawnikami przed udostępnieniem dokumentacji medycznej, a ustawodawcy wzywają apteki do przyjęcia praktyk podobnych do firm technologicznych, takich jak wymaganie nakazów i publikowanie rocznych raportów przejrzystości w celu ochrony prywatności klientów.

Reakcje

  • Policja uzyskuje dokumentację medyczną bez nakazu, co stanowi wyzwanie dla personelu apteki w zakresie przestrzegania lub opierania się tym żądaniom.
  • Pielęgniarki i farmaceuci stoją w obliczu presji, by wykonywać procedury bez odpowiedniej autoryzacji, co podkreśla brak odpowiedzialności za egzekwowanie prawa.
  • Omówiono znaczenie interwencji farmaceuty, obawy o prywatność i potrzebę pełnego szacunku dialogu w spornych kwestiach, takich jak aborcja. Ponadto omówiono skuteczność niektórych leków, ograniczenia ich dostępności i trudności w uzyskaniu recept.
  • Rozmowa podkreśla znaczenie odpowiedzialności policji, przepisów dotyczących prywatności cyfrowej oraz reform systemów opieki zdrowotnej i policji.

Rust robi postępy w kierunku umożliwienia async fn w cechach w nadchodzącym wydaniu 1.75

  • Grupa robocza Rust Async Working Group poczyniła postępy w umożliwieniu korzystania z async fn w cechach.
  • Nadchodzące wydanie Rust 1.75 będzie zawierać wsparcie dla notacji -> impl Trait i async fn w cechach.
  • Nadal istnieją ograniczenia w korzystaniu z -> impl Trait w cechach publicznych, ponieważ nie można dodać dodatkowych granic do zwracanego typu.

Reakcje

  • Język programowania Rust poczynił znaczne postępy w stabilizacji funkcji związanych z programowaniem asynchronicznym.
  • Dyskusja podkreśla potrzebę uproszczenia użyteczności tych funkcji i standaryzacji interfejsów IO/time.
  • Pojawiły się obawy dotyczące marnotrawstwa, niejawnych alokacji, alokacji bez sterty i korzystania z bibliotek innych firm.
  • Atrybut #[async_trait] jest wyróżniony jako pomocne narzędzie do dynamicznego wysyłania w Rust.

"Piaskownica prywatności" Google w Chrome: jak wyłączyć śledzenie reklam

  • Google uruchomił "Privacy Sandbox" w Chrome, aby zastąpić pliki cookie stron trzecich "Tematami" do śledzenia aktywności użytkowników w Internecie.
  • Tematy generują kategorie reklam na podstawie odwiedzanych stron internetowych, dając Google kontrolę nad ekosystemem reklamowym.
  • Chociaż Google twierdzi, że zwiększa to prywatność, nawyki przeglądania są nadal śledzone pod kątem ukierunkowanych reklam. Privacy Sandbox będzie testowany do 2024 roku, więc pliki cookie innych firm będą w międzyczasie gromadzić i udostępniać dane. Kontrola prywatności reklam w Chrome pozwala użytkownikom wyłączyć Privacy Sandbox. Firefox i Safari zapewniają więcej opcji prywatności.

Reakcje

  • Artykuł i dyskusja podkreślają obawy dotyczące prywatności związane z praktykami Google w zakresie śledzenia reklam i zalecają korzystanie z alternatywnych przeglądarek, takich jak Firefox.
  • Toczy się debata na temat kontroli Google nad siecią i potencjalnych wad polegania na jednej firmie.
  • Omówiono również takie tematy, jak zrównoważony rozwój reklam bez śledzenia, korzystanie z różnych przeglądarek do celów osobistych i zawodowych oraz obawy dotyczące praktyk Google w zakresie udostępniania danych. Nacisk kładziony jest na prywatność, wybór przeglądarki i wpływ ukierunkowanych reklam na wrażenia użytkownika.

Apple dąży do zwiększenia wydajności sztucznej inteligencji w smartfonach, potencjalny rywal dla konkurentów

  • Firma Apple opublikowała dokument badawczy zatytułowany "LLM in a Flash", przedstawiający jej wysiłki na rzecz uruchamiania dużych modeli językowych (LLM) na smartfonach, a nie w chmurze.
  • Podejście to ma na celu przezwyciężenie ograniczeń obliczeniowych smartfonów i umożliwienie szybszych odpowiedzi offline od asystentów AI, takich jak Siri.
  • Nadając priorytet sztucznej inteligencji w urządzeniu, Apple może potencjalnie zwiększyć prywatność i konkurować z innymi gigantami technologicznymi w branży sztucznej inteligencji. Inni producenci smartfonów, w tym Samsung, również badają integrację sztucznej inteligencji, aby ożywić podupadający rynek smartfonów.

Reakcje

  • Apple dąży do wprowadzenia możliwości sztucznej inteligencji (AI) bezpośrednio do swojego sprzętu, aby priorytetowo traktować prywatność użytkowników i zapewnić spersonalizowane wrażenia AI.
  • Użytkownicy są ogólnie zadowoleni z funkcji opisu i wyszukiwania zdjęć w aplikacji Zdjęcia Apple, ale istnieją ograniczenia dotyczące alfabetów innych niż łaciński.
  • Dyskusja obejmuje debaty na temat podejścia Apple do prywatności, potencjalnych wad modeli językowych AI zastępujących wyszukiwanie, wyzwań technicznych związanych z uruchamianiem uczenia maszynowego na urządzeniach Apple oraz ograniczeń Siri.

Nowy Jork składa pozew przeciwko SiriusXM w związku z procesem anulowania subskrypcji

  • SiriusXM stoi w obliczu pozwu złożonego przez stan Nowy Jork w związku z zarzutami utrudniania abonentom anulowania ich planów.
  • Pozew twierdzi, że firma celowo tworzy długi i frustrujący proces dla klientów.
  • Prokurator generalny Nowego Jorku domaga się odszkodowania dla poszkodowanych klientów i kar za każde naruszenie.
  • SiriusXM odpowiedział, stwierdzając, że zarzuty błędnie przedstawiają ich praktyki i planują energicznie się bronić.
  • Firma koncentruje się na podcastach i niedawno uruchomiła zaktualizowaną aplikację.

Reakcje

  • Podsumowany tekst obejmuje dyskusje na różne tematy, w tym anulowanie subskrypcji, trudności w procesie anulowania i frustracje związane z dostawcami usług.
  • Konkretne firmy, takie jak SiriusXM i LA Fitness, są wymieniane w odniesieniu do doświadczeń klientów.
  • Omawiane są również szersze tematy, takie jak prywatność, ustawodawstwo i wynagrodzenia dla klientów, a także kwestie związane z podwójnymi kartami graficznymi w laptopach i wpływem kapitalistycznej polityki firmy na pracowników.

Przemyt SMTP: Globalne wysyłanie fałszywych wiadomości e-mail

  • Badacze odkryli technikę ataku zwaną przemytem SMTP, która umożliwia podmiotom atakującym wysyłanie fałszywych wiadomości e-mail z dowolnego adresu e-mail przy użyciu podatnych serwerów SMTP.
  • Luki w zabezpieczeniach Microsoft i GMX zostały załatane, ale firmom korzystającym z Cisco Secure Email zaleca się ręczną aktualizację domyślnej konfiguracji.
  • Luka ma wpływ na wielu dostawców poczty e-mail na całym świecie, a badacze stworzyli narzędzie analityczne do sprawdzania podatności.

Reakcje

  • Przemyt SMTP to metoda wykorzystywana przez atakujących do manipulowania serwerami SMTP i fałszowania wiadomości e-mail.
  • Artykuł krytykuje nacisk na udane ataki zamiast zabezpieczania oprogramowania open-source, podkreślając zagrożenia dla bezpieczeństwa systemu poczty elektronicznej.
  • Podnoszone są obawy dotyczące domyślnych ustawień w Cisco, a artykuł sugeruje użycie restrykcyjnej polityki DMARC i SPF w celu ograniczenia ryzyka.
  • Omówiono luki w serwerze poczty e-mail Postfix i kontrowersje związane z ujawnieniem ataku podszywającego się pod pocztę e-mail.
  • CERT/CC zezwolił na publiczne ujawnienie informacji na temat przemytu SMTP, uznając go raczej za funkcję niż błąd.