Pular para o conteúdo principal

2023-10-11

O maior ataque DDoS até hoje, com um pico de 398 milhões de rps

  • O Google se defendeu com sucesso contra o maior ataque DDoS registrado, que atingiu o pico de 398 milhões de solicitações por segundo, usando um novo método denominado HTTP/2 Rapid Reset.
  • A resposta coordenada do setor após o ataque levou ao desenvolvimento e à implementação de correções e outras técnicas de atenuação. Os usuários do HTTP/2 são incentivados a aplicar os patches do fornecedor para o CVE-2023-44487 para reduzir a vulnerabilidade a esse ataque.
  • Para proteção contra ataques DDoS, os clientes do Google Cloud são aconselhados a usar a proteção DDoS do Cloud Armor e outros recursos, como regras proativas de limitação de taxa e proteção adaptativa com tecnologia de IA.

Reações

  • A conversa abrange um amplo espectro de assuntos relacionados a ataques DDoS (Distributed Denial of Service), incluindo as motivações por trás desses ataques e possíveis invasores.
  • As estratégias para conter esses ataques são discutidas, destacando a função dos provedores de nuvem e a responsabilidade dos provedores de serviços de Internet (ISPs).
  • Entre os pontos destacados estão a crescente ameaça de ataques DDoS no mundo digital, o aumento das preocupações com a segurança na Internet, as dificuldades em lidar com a segurança cibernética e o impacto de determinadas medidas de segurança.

O registro é o "Pro" do iPhone 15 Pro

  • A postagem do blog discute principalmente a inclusão da gravação de vídeo em registro no mais recente iPhone 15 Pro e Pro Max, um formato que oferece maior flexibilidade na gradação e edição de cores.
  • Ele explora as vantagens do uso de imagens de toras, incluindo a capacidade de selecionar diferentes apelos visuais e classificar naturalmente as cores, bem como sua compatibilidade com vários espaços de cores.
  • A postagem também se refere ao lançamento do aplicativo Blackmagic Camera para iPhone, que oferece controles manuais e recursos aprimorados, aumentando as possibilidades criativas de filmagem e edição de vídeo com esses dispositivos.

Reações

  • O discurso envolve a comparação de câmeras de smartphones e câmeras tradicionais em termos de qualidade e conveniência.
  • A conversa aborda a influência dos smartphones no setor de câmeras e a capacidade de capturar imagens de alta faixa dinâmica (HDR) em smartphones.
  • As discussões também incluem a aplicação do formato log em videografia, pós-processamento, opções de filmagem e os chips de câmera presentes nos principais smartphones da Apple e da Sony.

Construção de um quadro E-Ink de 42 polegadas para arte generativa

  • O autor criou um quadro de arte E Ink de 42 polegadas projetado para exibir arte generativa de IA, utilizando um Raspberry Pi para controle de exibição e Blue Noise Dithering para pré-processamento de imagens.
  • Para resolver o problema de "fantasmas" comum em telas de tinta eletrônica, eles implementaram uma solução que envolve a alternância entre imagens totalmente pretas e totalmente brancas.
  • Os planos de aprimoramento futuro incluem tornar a estrutura alimentada por bateria e usar IA para gerar solicitações de arte. O projeto contou com o apoio de Charly, Nico e Florian.

Reações

  • O foco principal das discussões é o alto custo e as restrições dos visores de tinta eletrônica para arte generativa, atribuídos às dificuldades de fabricação, à baixa demanda, à falta de benefícios da produção em massa e à usabilidade limitada.
  • Os participantes também discutem os pontos fortes e fracos da tecnologia de tinta eletrônica, como o baixo consumo de energia e a maior visibilidade em ambientes externos, além de suas limitações de custo e tamanho.
  • Outros tópicos envolvem a função desempenhada pelas patentes, comparações com telas OLED (diodos orgânicos emissores de luz) e a utilização de telas de tinta eletrônica em diferentes aplicações, como porta-retratos digitais e projetos faça você mesmo (DIY).

O setor de petróleo está fazendo lobby por carros a hidrogênio ineficientes para atrasar a eletrificação

  • Michael Liebreich, analista reconhecido, sugere que o setor petrolífero promove os carros a célula de combustível de hidrogênio para atrasar a eletrificação dos carros, argumentando que eles são ineficientes e caros em comparação com as soluções elétricas.
  • Liebreich desenvolveu a "Escada do Hidrogênio", posicionando carros e aquecimento doméstico na parte inferior como casos de uso não competitivos para o hidrogênio, afirmando que as empresas podem estar promovendo o hidrogênio para desacelerar a mudança para a eletrificação.
  • Ele se opõe à necessidade de carros a hidrogênio, afirmando que os veículos elétricos já são excelentes em termos de eficiência, desempenho e conveniência, e discorda da aplicação de hidrogênio para aquecimento doméstico devido a ineficiências e preocupações com a segurança.

Reações

  • O debate central gira em torno do uso e da eficiência do hidrogênio como fonte de combustível versus a praticidade dos veículos elétricos (EVs). O apoio do hidrogênio pelo setor de petróleo é examinado, assim como suas aplicações além do transporte, como voos de longa distância.
  • Os tópicos mais amplos incluem a síntese neutra de carbono de hidrocarbonetos, os desafios de custo e eficiência em relação às baterias e os possíveis benefícios do hidrogênio em determinados setores. O investimento do Japão em hidrogênio como alternativa ao petróleo é mencionado, juntamente com as capacidades de armazenamento de baterias e hidrogênio.
  • Discussões detalhadas abrangem a densidade de energia do hidrogênio para viagens aéreas, o peso dos VEs e a preocupação com danos nas estradas, a vida útil das baterias dos VEs e a escalabilidade e eficiência do hidrogênio como combustível alternativo. As limitações e os avanços dos VEs, bem como o futuro do transporte, também são explorados.

O novo ataque DDoS HTTP/2 'Rapid Reset'

  • Em agosto, o Google confirmou que um ataque DDoS sem precedentes, usando o protocolo HTTP/2, teve como alvo seus serviços e clientes de nuvem, com um ataque atingindo 398 milhões de solicitações por segundo.
  • A infraestrutura global de balanceamento de carga do Google evitou com sucesso qualquer interrupção de serviço ao mitigar o ataque na borda da rede.
  • Desde então, o Google implementou medidas de proteção adicionais e trabalhou com parceiros do setor para lidar com esse novo vetor de ataque em todo o ecossistema. O artigo detalha ainda mais a metodologia de ataque e fornece estratégias de atenuação.

Reações

  • Um novo ataque DDoS de reinicialização rápida foi descoberto, visando o HTTP/2, levando a discussões sobre possíveis alternativas, como melhorias no HTTP/1.1 e no futuro HTTP/3.
  • As discussões estão centradas na prevenção de ataques DDoS, incluindo ataques de repetição/amplificação usando DNS. As sugestões incluem o uso de TCP pelo DNS, solicitações de preenchimento e a exploração de soluções de limitação.
  • A vulnerabilidade do HTTP/2 a uma técnica de ataque que aumenta as solicitações por conexão é destacada, com comparações com possíveis ataques ao HTTP/3. O estrangulamento é proposto como uma estratégia defensiva, reconhecendo a dificuldade imposta por vários IPs comprometidos durante ataques DDoS.

Material de engenharia pode reconectar nervos cortados

  • Pesquisadores da Rice University criaram um material magnetoelétrico capaz de estimular o tecido neural e reparar nervos danificados.
  • O novo material realiza a conversão magnético-elétrica 120 vezes mais rápido do que seus equivalentes, abrindo caminho para a estimulação precisa de neurônios remotos e métodos de neuroestimulação minimamente invasivos.
  • Além das aplicações de neuroestimulação, a estrutura de design desse material de ponta oferece uso potencial nos campos de computação e detecção.

Reações

  • Um novo material de engenharia foi produzido com a ambição de reconectar nervos cortados, potencialmente abrindo caminho para reparos na medula espinhal e tratamentos de neuropatia.
  • Há dúvidas e debates sobre a viabilidade da regeneração de nervos, a resposta do corpo a essa tecnologia e o possível exagero das alegações de pesquisa por parte das universidades.
  • A comunidade também identificou questões como a confiabilidade da replicação científica e os riscos envolvidos com implantes cerebrais e estimulação neural.

Valve diz que Counter-Strike 2 para macOS não está acontecendo, pois não há jogadores suficientes

  • A Valve decidiu não lançar uma versão para macOS do Counter-Strike 2 devido ao número insuficiente de jogadores. Os jogadores de Counter-Strike: Global Offensive (CS:GO) no Mac podem solicitar um reembolso se tiverem jogado entre 22 de março e 27 de setembro de 2023.
  • Futuros aprimoramentos nos produtos da Apple podem incluir telas OLED para o iPad mini e o iPad Air até 2026. Uma importante atualização de software para os modelos iPhone 15 Pro foi lançada para corrigir problemas de superaquecimento.
  • A Samsung incentiva a Apple a adotar o padrão de mensagens RCS em um anúncio recente, após os testes de queda em smartphones de luxo realizados pela Allstate Protection Plans.

Reações

Postgres: A próxima geração

  • O artigo enfatiza a necessidade de uma geração mais jovem de colaboradores, committers e mantenedores para apoiar a comunidade de desenvolvedores do PostgreSQL que está envelhecendo.
  • A importância da sustentabilidade do código-fonte aberto é ressaltada, juntamente com a influência potencial de empresas como a Neon, que investem no aprimoramento do Postgres e podem relicenciar sua propriedade intelectual.
  • Para o sucesso contínuo de projetos como o Postgres, o autor recomenda intencionalidade, financiamento e interesse próprio esclarecido.

Reações

  • O artigo esclarece o compromisso e o entusiasmo da comunidade Postgres em relação ao sistema de banco de dados de código aberto, ao mesmo tempo em que reconhece os desafios enfrentados.
  • Ele discute as altas barreiras de entrada para novos colaboradores, principalmente devido à escassez de desenvolvedores proficientes em C e à complexidade envolvida no aprendizado e no uso da linguagem C.
  • Além disso, ele aborda as questões organizacionais na lista de discussão do Postgres, as limitações e os recursos ausentes no Postgres, indicando áreas de aprimoramento.

As chaves de acesso agora estão ativadas por padrão para os usuários do Google

  • O Google está definindo as chaves de acesso como o método de login padrão para contas pessoais do Google com o objetivo de aumentar a segurança e simplificar o processo de login.
  • As chaves de acesso, que usam dados biométricos ou um pin, são consideradas mais rápidas e seguras do que as senhas tradicionais. O Google compartilhou que o feedback sobre as senhas tem sido amplamente positivo.
  • Apesar da mudança para as chaves de acesso, o Google ainda ofereceria a opção de os usuários usarem senhas para acessar a conta.

Reações

  • A discussão sobre o uso de senhas para autenticação de contas on-line é mista, com alguns usuários preocupados com a possibilidade de perda de acesso e suporte insuficiente.
  • Alguns argumentam que as chaves de acesso oferecem mais segurança do que as senhas tradicionais; no entanto, esse método levanta preocupações sobre a dependência da segurança do dispositivo e a falta de capacidade de exportação e recuperação das chaves de acesso.
  • O debate ressalta a necessidade de melhorias nos sistemas de chaves de acesso e a necessidade de educação do usuário e opções de backup.

Um aluno perguntou como faço para nos manter inovadores - eu não faço

  • O autor enfatiza a importância de usar tecnologia testada e comprovada por sua documentação robusta, familiaridade e ecossistemas estabelecidos.
  • Só se deve optar por uma tecnologia inovadora se ela aumentar drasticamente a chance de solução de problemas. Essa ideia faz parte da estrutura de seleção de tecnologia do autor, que inclui a compreensão dos problemas, a validação das soluções, o refinamento da complexidade, a avaliação dos projetos e a exposição das ideias aos críticos.
  • No entanto, o autor aconselha não utilizar tecnologias de ponta para reservar capacidade para inovações. A abordagem dessa estrutura é principalmente para projetos de trabalho, já que os projetos pessoais são priorizados com base no prazer pessoal e no potencial de aprendizado.

Reações

  • O artigo ressalta a necessidade de socializar o processo de design, envolvendo diversos pontos de vista e coletando feedback para incentivar a inovação no desenvolvimento de software.
  • Ele explora os desafios de facilitar a comunicação eficaz da equipe, defendendo a comunicação aberta e a crítica construtiva.
  • O artigo debate os riscos e as recompensas da seleção de tecnologias inovadoras versus tecnologias estabelecidas em projetos de desenvolvimento, argumentando contra a padronização de cima para baixo e enfatizando o valor do mérito técnico nas decisões tecnológicas.

Os Estados Unidos processam o eBay por permitir a venda de dispositivos de neutralização de emissões

  • O Departamento de Justiça (DOJ) está processando o eBay devido à suposta venda de mais de 343.000 produtos e dispositivos antidiscriminação de emissões que infringem a Lei do Ar Limpo.
  • O eBay pode potencialmente enfrentar bilhões em penalidades, com multas que podem chegar a US$ 5.580 por violação; a empresa alegou que essa ação é "totalmente sem precedentes" e pretende se defender com firmeza.
  • O DOJ também acusa o eBay de vender outros itens ilegais, como pesticidas não registrados e produtos de remoção de tinta que contêm um produto químico relacionado ao câncer; a perseguição federal contra as violações continua, apesar das sugestões em contrário.

Reações

  • Os comentários abrangem uma infinidade de tópicos, incluindo: uma ação judicial contra o eBay por vender dispositivos de neutralização de emissões; a proibição de celulares Xiaomi pelo governo canadense; debates sobre regulamentações de emissões e controvérsias sobre conversores catalíticos.
  • O impacto ambiental de jatos particulares sobre caminhões, problemas com a desativação do controle de tração e o uso de peças de reposição em veículos, bem como a eficiência e a exigência de equipamentos de emissões em motores a diesel contemporâneos, também são destacados.
  • A discussão também aborda a preocupação com a poluição sonora causada por escapamentos de veículos barulhentos e a imposição de regulamentações sobre ruídos.

A vulnerabilidade de dia zero do HTTP/2 resulta em ataques DDoS recordes

  • A Cloudflare, o Google e a Amazon AWS revelaram uma vulnerabilidade de dia zero conhecida como ataque "HTTP/2 Rapid Reset", que explora o protocolo HTTP/2 para realizar ataques DDoS significativos.
  • A Cloudflare mitigou com sucesso vários ataques, incluindo um ataque maciço que ultrapassou 201 milhões de solicitações por segundo, e criou uma tecnologia para se proteger contra essa vulnerabilidade.
  • Para proteção, a Cloudflare recomenda entender sua conectividade de rede, implantar os patches necessários e considerar o backup de um provedor secundário de DDoS baseado em nuvem.

Reações

  • Uma vulnerabilidade de dia zero no protocolo HTTP/2 resultou em ataques DDoS (Distributed Denial-of-Service, negação de serviço distribuída), levando empresas como a Cloudflare e a Amazon Web Services a criar correções.
  • O HTTP/3, a próxima versão do protocolo, é imune a essa vulnerabilidade. Isso gerou um debate sobre se a vulnerabilidade foi prevista durante a criação do protocolo.
  • A falha de segurança permite que os invasores sobrecarreguem os servidores com solicitações de reinicialização rápida, fazendo com que os clientes deixem de usar o pipelining HTTP/1.1 devido à sua ineficiência.

Esquema no navegador: Um conto de fadas

  • O Spritely Institute fez um progresso significativo em sua cadeia de ferramentas Guile Hoot, que foi projetada para compilar programas Scheme para WebAssembly (WASM).
  • Entre seus recursos, o Hoot é autônomo, incorpora tipos de referência de coleta de lixo (GC), gera binários compactos e envolve um ambiente de desenvolvimento abrangente dentro do processo Guile.
  • O Instituto está pronto para lançar o Hoot 0.1.0 em breve, que utiliza recursos recentes do WASM, como chamadas GC e tail, conforme demonstrado por um programa de autômato celular Wireworld codificado em Scheme e JavaScript.

Reações

  • O artigo explora os possíveis benefícios do uso da linguagem de programação Scheme em navegadores da Web, sugerindo que ela poderia ajudar a evitar a complexidade do CSS com exemplos de estilo mais gerenciáveis.
  • A influência do Scheme em outras linguagens, como o XSLT, também é destacada, enfatizando a função do esquema de linguagem na programação.
  • Ele discute a aplicação do Scheme no WebAssembly (WASM) e seu uso no ambiente de programação distribuída Goblins, demonstrando sua versatilidade e potencial para uma aplicação mais ampla.

Samsung deve registrar queda de 80% no lucro com o aumento das perdas no negócio de chips

  • Prevê-se que a Samsung Electronics sofrerá uma queda significativa nos lucros, de cerca de 80%, no terceiro trimestre, devido a problemas em seu setor de semicondutores.
  • Espera-se que o negócio de semicondutores registre um prejuízo de mais de 3 trilhões de wons (US$ 2,2 bilhões), atribuído principalmente à queda dos preços dos chips de memória, resultado do excesso de oferta e da fraca demanda por produtos como smartphones e laptops.
  • Apesar dessas perdas, o otimismo surge do negócio de telas e da unidade de smartphones da Samsung, que pode testemunhar um crescimento potencial no próximo quarto trimestre.

Reações

  • A previsão é de que a Samsung registre uma queda notável nos lucros devido às dificuldades em seu negócio de chips, já que o setor de semicondutores enfrenta o excesso de oferta e a forte concorrência.
  • A conversa inclui a influência da tecnologia CUDA no mercado de IA e a proeminência da Nvidia entre pesquisadores e desenvolvedores, juntamente com as incertezas sobre a lucratividade futura do setor de semicondutores.
  • As especulações sobre as perdas relatadas pela Samsung em seu negócio de semicondutores e a exploração da fabricação sem fabricação própria no setor ressaltam a importância da lucratividade, da receita, dos fluxos de caixa futuros e da recompra de ações para as empresas.

Incidente no Google Kubernetes Engine que durou 9 dias

  • No momento, o Google Cloud está enfrentando um problema de serviço que causa falhas na atualização do nodepool do Google Kubernetes Engine, o que está afetando um pequeno número de clientes.
  • Os usuários afetados podem encontrar uma mensagem de "Erro interno" no Google Cloud Console como resultado dessa interrupção.
  • O Google aconselha os clientes afetados a tentar novamente a atualização ou a recriar o nodepool na nova versão, enquanto garante que os esforços de mitigação estão em andamento. Atualizações sobre essa situação serão fornecidas posteriormente.

Reações

  • O Google Kubernetes Engine (GKE) enfrentou um incidente de 9 dias que gerou discussões no Hacker News sobre as dificuldades de atualizar o Kubernetes e seu design complexo.
  • Os destaques da discussão incluíram desafios de rede, opções limitadas para desenvolvedores, as consequências para o emprego da falta de conhecimento sobre o Kubernetes e sugestões de métodos de orquestração mais simples, como o AWS ECS.
  • Os participantes mencionaram o ECS Fargate e o HashiCorp Nomad como possíveis substitutos, elogiando o Nomad por sua simplicidade, mas observando a falta de determinados recursos.