O Google se defendeu com sucesso contra o maior ataque DDoS registrado, que atingiu o pico de 398 milhões de solicitações por segundo, usando um novo método denominado HTTP/2 Rapid Reset.
A resposta coordenada do setor após o ataque levou ao desenvolvimento e à implementação de correções e outras técnicas de atenuação. Os usuários do HTTP/2 são incentivados a aplicar os patches do fornecedor para o CVE-2023-44487 para reduzir a vulnerabilidade a esse ataque.
Para proteção contra ataques DDoS, os clientes do Google Cloud são aconselhados a usar a proteção DDoS do Cloud Armor e outros recursos, como regras proativas de limitação de taxa e proteção adaptativa com tecnologia de IA.
A conversa abrange um amplo espectro de assuntos relacionados a ataques DDoS (Distributed Denial of Service), incluindo as motivações por trás desses ataques e possíveis invasores.
As estratégias para conter esses ataques são discutidas, destacando a função dos provedores de nuvem e a responsabilidade dos provedores de serviços de Internet (ISPs).
Entre os pontos destacados estão a crescente ameaça de ataques DDoS no mundo digital, o aumento das preocupações com a segurança na Internet, as dificuldades em lidar com a segurança cibernética e o impacto de determinadas medidas de segurança.
A postagem do blog discute principalmente a inclusão da gravação de vídeo em registro no mais recente iPhone 15 Pro e Pro Max, um formato que oferece maior flexibilidade na gradação e edição de cores.
Ele explora as vantagens do uso de imagens de toras, incluindo a capacidade de selecionar diferentes apelos visuais e classificar naturalmente as cores, bem como sua compatibilidade com vários espaços de cores.
A postagem também se refere ao lançamento do aplicativo Blackmagic Camera para iPhone, que oferece controles manuais e recursos aprimorados, aumentando as possibilidades criativas de filmagem e edição de vídeo com esses dispositivos.
O discurso envolve a comparação de câmeras de smartphones e câmeras tradicionais em termos de qualidade e conveniência.
A conversa aborda a influência dos smartphones no setor de câmeras e a capacidade de capturar imagens de alta faixa dinâmica (HDR) em smartphones.
As discussões também incluem a aplicação do formato log em videografia, pós-processamento, opções de filmagem e os chips de câmera presentes nos principais smartphones da Apple e da Sony.
O autor criou um quadro de arte E Ink de 42 polegadas projetado para exibir arte generativa de IA, utilizando um Raspberry Pi para controle de exibição e Blue Noise Dithering para pré-processamento de imagens.
Para resolver o problema de "fantasmas" comum em telas de tinta eletrônica, eles implementaram uma solução que envolve a alternância entre imagens totalmente pretas e totalmente brancas.
Os planos de aprimoramento futuro incluem tornar a estrutura alimentada por bateria e usar IA para gerar solicitações de arte. O projeto contou com o apoio de Charly, Nico e Florian.
O foco principal das discussões é o alto custo e as restrições dos visores de tinta eletrônica para arte generativa, atribuídos às dificuldades de fabricação, à baixa demanda, à falta de benefícios da produção em massa e à usabilidade limitada.
Os participantes também discutem os pontos fortes e fracos da tecnologia de tinta eletrônica, como o baixo consumo de energia e a maior visibilidade em ambientes externos, além de suas limitações de custo e tamanho.
Outros tópicos envolvem a função desempenhada pelas patentes, comparações com telas OLED (diodos orgânicos emissores de luz) e a utilização de telas de tinta eletrônica em diferentes aplicações, como porta-retratos digitais e projetos faça você mesmo (DIY).
Michael Liebreich, analista reconhecido, sugere que o setor petrolífero promove os carros a célula de combustível de hidrogênio para atrasar a eletrificação dos carros, argumentando que eles são ineficientes e caros em comparação com as soluções elétricas.
Liebreich desenvolveu a "Escada do Hidrogênio", posicionando carros e aquecimento doméstico na parte inferior como casos de uso não competitivos para o hidrogênio, afirmando que as empresas podem estar promovendo o hidrogênio para desacelerar a mudança para a eletrificação.
Ele se opõe à necessidade de carros a hidrogênio, afirmando que os veículos elétricos já são excelentes em termos de eficiência, desempenho e conveniência, e discorda da aplicação de hidrogênio para aquecimento doméstico devido a ineficiências e preocupações com a segurança.
O debate central gira em torno do uso e da eficiência do hidrogênio como fonte de combustível versus a praticidade dos veículos elétricos (EVs). O apoio do hidrogênio pelo setor de petróleo é examinado, assim como suas aplicações além do transporte, como voos de longa distância.
Os tópicos mais amplos incluem a síntese neutra de carbono de hidrocarbonetos, os desafios de custo e eficiência em relação às baterias e os possíveis benefícios do hidrogênio em determinados setores. O investimento do Japão em hidrogênio como alternativa ao petróleo é mencionado, juntamente com as capacidades de armazenamento de baterias e hidrogênio.
Discussões detalhadas abrangem a densidade de energia do hidrogênio para viagens aéreas, o peso dos VEs e a preocupação com danos nas estradas, a vida útil das baterias dos VEs e a escalabilidade e eficiência do hidrogênio como combustível alternativo. As limitações e os avanços dos VEs, bem como o futuro do transporte, também são explorados.
Em agosto, o Google confirmou que um ataque DDoS sem precedentes, usando o protocolo HTTP/2, teve como alvo seus serviços e clientes de nuvem, com um ataque atingindo 398 milhões de solicitações por segundo.
A infraestrutura global de balanceamento de carga do Google evitou com sucesso qualquer interrupção de serviço ao mitigar o ataque na borda da rede.
Desde então, o Google implementou medidas de proteção adicionais e trabalhou com parceiros do setor para lidar com esse novo vetor de ataque em todo o ecossistema. O artigo detalha ainda mais a metodologia de ataque e fornece estratégias de atenuação.
Um novo ataque DDoS de reinicialização rápida foi descoberto, visando o HTTP/2, levando a discussões sobre possíveis alternativas, como melhorias no HTTP/1.1 e no futuro HTTP/3.
As discussões estão centradas na prevenção de ataques DDoS, incluindo ataques de repetição/amplificação usando DNS. As sugestões incluem o uso de TCP pelo DNS, solicitações de preenchimento e a exploração de soluções de limitação.
A vulnerabilidade do HTTP/2 a uma técnica de ataque que aumenta as solicitações por conexão é destacada, com comparações com possíveis ataques ao HTTP/3. O estrangulamento é proposto como uma estratégia defensiva, reconhecendo a dificuldade imposta por vários IPs comprometidos durante ataques DDoS.
Pesquisadores da Rice University criaram um material magnetoelétrico capaz de estimular o tecido neural e reparar nervos danificados.
O novo material realiza a conversão magnético-elétrica 120 vezes mais rápido do que seus equivalentes, abrindo caminho para a estimulação precisa de neurônios remotos e métodos de neuroestimulação minimamente invasivos.
Além das aplicações de neuroestimulação, a estrutura de design desse material de ponta oferece uso potencial nos campos de computação e detecção.
Um novo material de engenharia foi produzido com a ambição de reconectar nervos cortados, potencialmente abrindo caminho para reparos na medula espinhal e tratamentos de neuropatia.
Há dúvidas e debates sobre a viabilidade da regeneração de nervos, a resposta do corpo a essa tecnologia e o possível exagero das alegações de pesquisa por parte das universidades.
A comunidade também identificou questões como a confiabilidade da replicação científica e os riscos envolvidos com implantes cerebrais e estimulação neural.
A Valve decidiu não lançar uma versão para macOS do Counter-Strike 2 devido ao número insuficiente de jogadores. Os jogadores de Counter-Strike: Global Offensive (CS:GO) no Mac podem solicitar um reembolso se tiverem jogado entre 22 de março e 27 de setembro de 2023.
Futuros aprimoramentos nos produtos da Apple podem incluir telas OLED para o iPad mini e o iPad Air até 2026. Uma importante atualização de software para os modelos iPhone 15 Pro foi lançada para corrigir problemas de superaquecimento.
A Samsung incentiva a Apple a adotar o padrão de mensagens RCS em um anúncio recente, após os testes de queda em smartphones de luxo realizados pela Allstate Protection Plans.
O artigo enfatiza a necessidade de uma geração mais jovem de colaboradores, committers e mantenedores para apoiar a comunidade de desenvolvedores do PostgreSQL que está envelhecendo.
A importância da sustentabilidade do código-fonte aberto é ressaltada, juntamente com a influência potencial de empresas como a Neon, que investem no aprimoramento do Postgres e podem relicenciar sua propriedade intelectual.
Para o sucesso contínuo de projetos como o Postgres, o autor recomenda intencionalidade, financiamento e interesse próprio esclarecido.
O artigo esclarece o compromisso e o entusiasmo da comunidade Postgres em relação ao sistema de banco de dados de código aberto, ao mesmo tempo em que reconhece os desafios enfrentados.
Ele discute as altas barreiras de entrada para novos colaboradores, principalmente devido à escassez de desenvolvedores proficientes em C e à complexidade envolvida no aprendizado e no uso da linguagem C.
Além disso, ele aborda as questões organizacionais na lista de discussão do Postgres, as limitações e os recursos ausentes no Postgres, indicando áreas de aprimoramento.
O Google está definindo as chaves de acesso como o método de login padrão para contas pessoais do Google com o objetivo de aumentar a segurança e simplificar o processo de login.
As chaves de acesso, que usam dados biométricos ou um pin, são consideradas mais rápidas e seguras do que as senhas tradicionais. O Google compartilhou que o feedback sobre as senhas tem sido amplamente positivo.
Apesar da mudança para as chaves de acesso, o Google ainda ofereceria a opção de os usuários usarem senhas para acessar a conta.
A discussão sobre o uso de senhas para autenticação de contas on-line é mista, com alguns usuários preocupados com a possibilidade de perda de acesso e suporte insuficiente.
Alguns argumentam que as chaves de acesso oferecem mais segurança do que as senhas tradicionais; no entanto, esse método levanta preocupações sobre a dependência da segurança do dispositivo e a falta de capacidade de exportação e recuperação das chaves de acesso.
O debate ressalta a necessidade de melhorias nos sistemas de chaves de acesso e a necessidade de educação do usuário e opções de backup.
O autor enfatiza a importância de usar tecnologia testada e comprovada por sua documentação robusta, familiaridade e ecossistemas estabelecidos.
Só se deve optar por uma tecnologia inovadora se ela aumentar drasticamente a chance de solução de problemas. Essa ideia faz parte da estrutura de seleção de tecnologia do autor, que inclui a compreensão dos problemas, a validação das soluções, o refinamento da complexidade, a avaliação dos projetos e a exposição das ideias aos críticos.
No entanto, o autor aconselha não utilizar tecnologias de ponta para reservar capacidade para inovações. A abordagem dessa estrutura é principalmente para projetos de trabalho, já que os projetos pessoais são priorizados com base no prazer pessoal e no potencial de aprendizado.
O artigo ressalta a necessidade de socializar o processo de design, envolvendo diversos pontos de vista e coletando feedback para incentivar a inovação no desenvolvimento de software.
Ele explora os desafios de facilitar a comunicação eficaz da equipe, defendendo a comunicação aberta e a crítica construtiva.
O artigo debate os riscos e as recompensas da seleção de tecnologias inovadoras versus tecnologias estabelecidas em projetos de desenvolvimento, argumentando contra a padronização de cima para baixo e enfatizando o valor do mérito técnico nas decisões tecnológicas.
O Departamento de Justiça (DOJ) está processando o eBay devido à suposta venda de mais de 343.000 produtos e dispositivos antidiscriminação de emissões que infringem a Lei do Ar Limpo.
O eBay pode potencialmente enfrentar bilhões em penalidades, com multas que podem chegar a US$ 5.580 por violação; a empresa alegou que essa ação é "totalmente sem precedentes" e pretende se defender com firmeza.
O DOJ também acusa o eBay de vender outros itens ilegais, como pesticidas não registrados e produtos de remoção de tinta que contêm um produto químico relacionado ao câncer; a perseguição federal contra as violações continua, apesar das sugestões em contrário.
Os comentários abrangem uma infinidade de tópicos, incluindo: uma ação judicial contra o eBay por vender dispositivos de neutralização de emissões; a proibição de celulares Xiaomi pelo governo canadense; debates sobre regulamentações de emissões e controvérsias sobre conversores catalíticos.
O impacto ambiental de jatos particulares sobre caminhões, problemas com a desativação do controle de tração e o uso de peças de reposição em veículos, bem como a eficiência e a exigência de equipamentos de emissões em motores a diesel contemporâneos, também são destacados.
A discussão também aborda a preocupação com a poluição sonora causada por escapamentos de veículos barulhentos e a imposição de regulamentações sobre ruídos.
A Cloudflare, o Google e a Amazon AWS revelaram uma vulnerabilidade de dia zero conhecida como ataque "HTTP/2 Rapid Reset", que explora o protocolo HTTP/2 para realizar ataques DDoS significativos.
A Cloudflare mitigou com sucesso vários ataques, incluindo um ataque maciço que ultrapassou 201 milhões de solicitações por segundo, e criou uma tecnologia para se proteger contra essa vulnerabilidade.
Para proteção, a Cloudflare recomenda entender sua conectividade de rede, implantar os patches necessários e considerar o backup de um provedor secundário de DDoS baseado em nuvem.
Uma vulnerabilidade de dia zero no protocolo HTTP/2 resultou em ataques DDoS (Distributed Denial-of-Service, negação de serviço distribuída), levando empresas como a Cloudflare e a Amazon Web Services a criar correções.
O HTTP/3, a próxima versão do protocolo, é imune a essa vulnerabilidade. Isso gerou um debate sobre se a vulnerabilidade foi prevista durante a criação do protocolo.
A falha de segurança permite que os invasores sobrecarreguem os servidores com solicitações de reinicialização rápida, fazendo com que os clientes deixem de usar o pipelining HTTP/1.1 devido à sua ineficiência.
O Spritely Institute fez um progresso significativo em sua cadeia de ferramentas Guile Hoot, que foi projetada para compilar programas Scheme para WebAssembly (WASM).
Entre seus recursos, o Hoot é autônomo, incorpora tipos de referência de coleta de lixo (GC), gera binários compactos e envolve um ambiente de desenvolvimento abrangente dentro do processo Guile.
O Instituto está pronto para lançar o Hoot 0.1.0 em breve, que utiliza recursos recentes do WASM, como chamadas GC e tail, conforme demonstrado por um programa de autômato celular Wireworld codificado em Scheme e JavaScript.
O artigo explora os possíveis benefícios do uso da linguagem de programação Scheme em navegadores da Web, sugerindo que ela poderia ajudar a evitar a complexidade do CSS com exemplos de estilo mais gerenciáveis.
A influência do Scheme em outras linguagens, como o XSLT, também é destacada, enfatizando a função do esquema de linguagem na programação.
Ele discute a aplicação do Scheme no WebAssembly (WASM) e seu uso no ambiente de programação distribuída Goblins, demonstrando sua versatilidade e potencial para uma aplicação mais ampla.
Prevê-se que a Samsung Electronics sofrerá uma queda significativa nos lucros, de cerca de 80%, no terceiro trimestre, devido a problemas em seu setor de semicondutores.
Espera-se que o negócio de semicondutores registre um prejuízo de mais de 3 trilhões de wons (US$ 2,2 bilhões), atribuído principalmente à queda dos preços dos chips de memória, resultado do excesso de oferta e da fraca demanda por produtos como smartphones e laptops.
Apesar dessas perdas, o otimismo surge do negócio de telas e da unidade de smartphones da Samsung, que pode testemunhar um crescimento potencial no próximo quarto trimestre.
A previsão é de que a Samsung registre uma queda notável nos lucros devido às dificuldades em seu negócio de chips, já que o setor de semicondutores enfrenta o excesso de oferta e a forte concorrência.
A conversa inclui a influência da tecnologia CUDA no mercado de IA e a proeminência da Nvidia entre pesquisadores e desenvolvedores, juntamente com as incertezas sobre a lucratividade futura do setor de semicondutores.
As especulações sobre as perdas relatadas pela Samsung em seu negócio de semicondutores e a exploração da fabricação sem fabricação própria no setor ressaltam a importância da lucratividade, da receita, dos fluxos de caixa futuros e da recompra de ações para as empresas.
No momento, o Google Cloud está enfrentando um problema de serviço que causa falhas na atualização do nodepool do Google Kubernetes Engine, o que está afetando um pequeno número de clientes.
Os usuários afetados podem encontrar uma mensagem de "Erro interno" no Google Cloud Console como resultado dessa interrupção.
O Google aconselha os clientes afetados a tentar novamente a atualização ou a recriar o nodepool na nova versão, enquanto garante que os esforços de mitigação estão em andamento. Atualizações sobre essa situação serão fornecidas posteriormente.
O Google Kubernetes Engine (GKE) enfrentou um incidente de 9 dias que gerou discussões no Hacker News sobre as dificuldades de atualizar o Kubernetes e seu design complexo.
Os destaques da discussão incluíram desafios de rede, opções limitadas para desenvolvedores, as consequências para o emprego da falta de conhecimento sobre o Kubernetes e sugestões de métodos de orquestração mais simples, como o AWS ECS.
Os participantes mencionaram o ECS Fargate e o HashiCorp Nomad como possíveis substitutos, elogiando o Nomad por sua simplicidade, mas observando a falta de determinados recursos.