Pular para o conteúdo principal

2024-07-31

Nosso auditoria do Homebrew

  • Uma auditoria do Homebrew, um gerenciador de pacotes crítico para macOS e Linux, revelou problemas de segurança não críticos que poderiam permitir a execução inesperada de código e comprometer os fluxos de trabalho de CI/CD.
  • Principais descobertas incluíram vulnerabilidades no brew CLI, como escapes de sandbox e elevações de privilégio, e problemas em fluxos de trabalho CI/CD, como vulnerabilidades de injeção de shell.
  • A auditoria, patrocinada pelo Open Tech Fund, teve como objetivo proteger a infraestrutura crítica da internet, destacando a importância da segurança do Homebrew, dado seu uso extensivo.

Reações

  • Trail of Bits realizou uma auditoria de segurança abrangente do Homebrew, um popular gerenciador de pacotes de código aberto para macOS, revelando várias preocupações de segurança e áreas para melhoria.
  • As auditorias geraram discussões sobre os problemas inerentes de segurança na cadeia de suprimentos em plataformas de gerenciamento de pacotes de código aberto, enfatizando a necessidade de melhores processos de verificação e respostas mais rápidas a fontes não confiáveis.
  • As conclusões da auditoria levaram a um interesse crescente em gerenciadores de pacotes alternativos como o Nix, que alguns usuários consideram mais seguro e flexível, apesar de sua complexidade.

macOS no QEMU no Docker

  • Docker-OSX permite que os usuários executem o macOS em um contêiner Docker com desempenho quase nativo, suportando versões do High Sierra ao Sonoma.
  • A manutenção do projeto é feita por Sick.Codes e inclui recursos como encaminhamento X11, pesquisa de segurança do iMessage e passagem USB do iPhone.
  • Esta ferramenta é particularmente útil para conduzir pesquisas de segurança no macOS usando tanto ambientes Linux quanto Windows.

Reações

  • Executar macOS no QEMU dentro do Docker é viável, mas tem limitações, especialmente com a aceleração de GPU, pois GPUs mais recentes da Intel e NVIDIA não são suportadas.
  • Docker-OSX permite executar máquinas virtuais macOS no Docker, o que é benéfico para builds de iOS usando ferramentas como Unity ou React Native.
  • Redistribuir imagens do macOS pode violar o Acordo de Licença de Usuário Final (EULA) da Apple, que restringe o macOS ao hardware da Apple, mas o projeto é popular para desenvolvimento e testes.

find + mkdir é Turing completo

Reações

  • A alegação de que o uso dos comandos find e mkdir é Turing completo foi retratada devido a uma prova falha.
  • A discussão envolve detalhes técnicos sobre sistemas de arquivos, entradas de diretório e a Tabela Mestre de Arquivos (MFT) no Windows, bem como debates sobre a completude de Turing de vários sistemas como C e Python.
  • A conversa também explora aspectos teóricos das máquinas de Turing, da Regra 110 e da completude funcional, com uma atualização prometida caso a prova seja corrigida.

Meta apresenta o Modelo Segment Anything 2

  • Meta introduziu o Segment Anything Model 2 (SAM 2), um modelo de segmentação para seleção precisa de objetos em imagens e vídeos usando cliques, caixas ou máscaras como entrada.
  • SAM 2 se destaca em desempenho zero-shot, interatividade em tempo real e processamento eficiente de vídeo, superando os modelos existentes em segmentação de objetos.
  • Meta está lançando um modelo SAM 2 pré-treinado, o conjunto de dados SA-V, uma demonstração e código para a comunidade de pesquisa, promovendo inovação aberta e mais pesquisas.

Reações

  • Meta lançou o Segment Anything Model 2, gerando um interesse significativo em seu potencial impacto na pesquisa de IA e na indústria de tecnologia.
  • Alguns especialistas sugerem que a Meta está superando o Google em avanços de IA e contribuições para a comunidade, o que pode levar a novas inovações e valor para os negócios.
  • A discussão também inclui os esforços de código aberto da Meta e as implicações mais amplas da tecnologia de IA, bem como a dinâmica competitiva entre as principais empresas de tecnologia.

Criatividade fundamentalmente vem da memorização

  • A autora argumenta que aplicar sistemas a atividades criativas, como transições de DJ e padrões de humor, aprimora a criatividade ao internalizar conhecimento e padrões.
  • As pessoas defendem um método de aprendizagem que envolve memorizar padrões e se expor a vários casos, o que pode ser aplicado além do meio acadêmico a áreas como esportes e vendas.
  • A autora sugere que dominar os fundamentos através de sistemas permite uma inovação e criatividade de nível superior, como visto na expertise em múltiplos domínios em startups e música.

Reações

  • Creatividade é frequentemente ligada ao conhecimento internalizado, que pode ser resultado da memorização.
  • Há um debate sobre se a memorização mecânica é essencial para a criatividade, com alguns argumentando a favor da importância da compreensão e do contexto em vez da mera repetição.
  • Internalizar conceitos através da exposição repetida pode ajudar a desenvolver heurísticas e padrões úteis para aplicações criativas.

Resolução de Problemas: Atraso no Terminal

  • Ao abrir o xterm em uma máquina com Windows 11, o usuário experimentou um atraso significativo em comparação com uma estação de trabalho Fedora Linux, com o Windows levando cerca de 1600ms inicialmente.
  • Perfis e depuração revelaram que desativar os efeitos de janela e certos recursos do xterm, como a barra de ferramentas e a emulação Tektronix, melhorou o desempenho.
  • Implementar um modo de servidor com mapeamento diferido usando uma biblioteca LD_PRELOAD reduziu ainda mais o tempo de inicialização para aproximadamente 366ms no Windows, tornando-o quase tão rápido quanto no Fedora.

Reações

  • A matéria discute a solução de problemas de atraso no terminal, focando especificamente no Microsoft Console Debugger (cdb) e seus comandos para modificar o comportamento das funções.
  • Ele destaca o uso do comando eb win32u!NtUserSetLayeredWindowAttributes c3 para desativar uma função substituindo seu primeiro byte por uma instrução ret, fazendo com que ela retorne imediatamente.
  • A discussão inclui várias experiências de usuários e métodos para medir e reduzir o tempo de inicialização do terminal, como o uso da ferramenta de benchmarking hyperfine e diferentes emuladores de terminal.

Rustgo: Chamando Rust a partir de Go com quase zero overhead (2017)

  • As postagens exploram chamar Rust a partir de Go para substituir o código assembly, visando uma sobrecarga quase nula sem exigir conhecimento profundo de Rust ou do compilador.
  • Rust é escolhido por sua alta otimizabilidade e legibilidade em comparação com assembly, e a abordagem mostra um desempenho melhor do que usar cgo para funções pequenas e críticas.
  • Os benchmarks indicam que chamar Rust a partir de Go é quase tão rápido quanto uma chamada de função nativa de Go e significativamente mais rápido do que cgo, tornando-o adequado para tarefas críticas de desempenho.

Reações

  • Rustgo é uma ferramenta que permite chamar código Rust a partir de Go com quase zero sobrecarga, o que é significativo para aplicações sensíveis ao desempenho.
  • As discussões destacam as complexidades e possíveis armadilhas do uso da Interface de Função Estrangeira (FFI) entre diferentes linguagens de programação, particularmente Go e Rust.
  • São feitas comparações com outras linguagens como C# e Python, enfatizando os trade-offs no desempenho de FFI e a importância de escolher a ferramenta certa para o trabalho.

Eu prefiro rST ao Markdown

  • A autora lançou 'Lógica para Programadores v0.2', com suporte a epub, resolução de restrições e conteúdo de especificação formal.
  • A autora prefere reStructuredText (rST) ao Markdown devido à sua superior personalização e extensibilidade, particularmente útil para necessidades complexas de documentação.
  • A criação de uma extensão personalizada de exercícios em rST foi realizada para o livro, a fim de lidar com diferentes requisitos de renderização para os formatos HTML, epub e PDF.

Reações

  • reStructuredText (rST) é preferido para livros técnicos devido à sua extensibilidade e capacidades semânticas, especialmente quando combinado com Sphinx.
  • Markdown é mais simples e legível, tornando-o ideal para anotações rápidas e documentação cotidiana.
  • Recursos do rST, como objetos de texto personalizados e resolução garantida de links internos, são cruciais para projetos de documentação complexos, mas a simplicidade e o suporte do Markdown o tornam mais popular para uso geral.

Conjunto de Dados de Call of Duty: Warzone Caldera para Uso Acadêmico

  • Activision lançou um conjunto de dados do Call of Duty®: Warzone™ Caldera para uso acadêmico, conforme indicado pelos metadados da página.
  • A liberação é significativa para pesquisadores e acadêmicos interessados na análise de dados de jogos e pode fomentar novos estudos e insights na indústria de jogos.
  • A base de dados está acessível através do blog da Activision, destacando o apoio da empresa à pesquisa acadêmica e à transparência de dados.

Reações

  • Activision lançou um conjunto de dados do Call of Duty: Warzone Caldera para uso acadêmico no GitHub, incluindo ativos de nível de jogo e dados de movimento dos jogadores.
  • As informações são úteis para pesquisa gráfica, desenvolvimento de motores, definição de locais estratégicos e teste de algoritmos de ray tracing, com possíveis aplicações no desenvolvimento de IA e detecção de trapaças.
  • A liberação é vista como benéfica para fins acadêmicos e de pesquisa, embora alguns a considerem uma ferramenta de recrutamento devido à sua licença não comercial.

Construindo binários estáticos com Go no Linux

  • Go pode produzir binários com ligação estática em sistemas Unix, mas isso requer tags de compilação específicas ou a desativação do cgo.
  • Ferramentas como file, ldd e nm podem verificar se um binário Go é estaticamente ligado.
  • Usar Zig como compilador C simplifica o processo e suporta a compilação cruzada para vinculação estática.

Reações

  • Construir binários estáticos com Go no Linux envolve flags e considerações específicas, como usar -tags sqlite_omit_load_extension para SQLite se nenhuma extensão for usada.
  • A discussão destaca o uso do WebAssembly (WASM) para SQLite, que oferece melhor desempenho e manutenção em comparação com métodos tradicionais como a transpilação modernc.
  • Existem desafios e problemas de desempenho associados ao uso de diferentes alocadores e implementações de libc, como musl, ao construir binários Go estáticos, conforme experimentado por empresas como a Tailscale.

Microprocessadores Supercondutores? Acontece que Eles São Ultra-Eficientes (2021)

  • A criação de um protótipo de microprocessador supercondutor de 2,5 GHz foi concluída, utilizando 80 vezes menos energia do que os microprocessadores semicondutores tradicionais, mesmo considerando o resfriamento.
  • A microprocessador MANA, baseado na tecnologia Adiabatic Quantum-Flux-Parametron (AQFP), contém mais de 20.000 junções Josephson supercondutoras.
  • Este é o primeiro microprocessador supercondutor adiabático, marcando um avanço significativo na tecnologia de computação energeticamente eficiente.

Reações

  • Pesquisadores no Japão estão desenvolvendo microprocessadores supercondutores ultra-eficientes que operam adiabaticamente, teoricamente evitando perda ou ganho de energia durante a computação.
  • Essa tecnologia desafia o princípio de Landauer, que afirma que apagar informações requer energia, utilizando a computação reversível com portas lógicas especiais como a porta Toffoli para minimizar o gasto de energia.
  • Apesar de sua eficiência promissora, a implementação prática enfrenta desafios significativos, particularmente no resfriamento e na escalabilidade para uso prático, e ainda requer energia para definir bits iniciais e gerenciar o ruído ambiental.

Por que o bug do CrowdStrike atingiu os bancos com força

  • Em 19 de julho, um bug de configuração no CrowdStrike Falcon, um software de monitoramento de endpoints, causou falhas catastróficas em sistemas Windows, impactando severamente o setor bancário e outras indústrias.
  • A falha levou a interrupções operacionais generalizadas, incluindo a inatividade de caixas e banqueiros, e até fez com que alguns bancos ficassem sem dinheiro físico, destacando vulnerabilidades na infraestrutura financeira.
  • Os reguladores bancários dos EUA influenciaram indiretamente a adoção de tais ferramentas de segurança, que, embora destinadas à proteção, podem introduzir vulnerabilidades significativas devido aos seus altos privilégios e uso generalizado.

Reações

  • A falha no CrowdStrike causou interrupções significativas em bancos devido a uma atualização automática que ignorou os controles existentes.
  • As discussões sobre os riscos de depender de fornecedores únicos e a necessidade de melhores estratégias de atualização foram desencadeadas pelo incidente.
  • Apesar dos problemas generalizados, alguns usuários experimentaram impacto mínimo, demonstrando a resiliência de certos sistemas.

Construção do local subterrâneo "Cheshire" da AT&T Long Lines

  • A instalação ATT de Cheshire, construída em 1966, é um complexo subterrâneo projetado para comunicações militares críticas, apresentando um cabo de transporte analógico L4 reforçado e um comutador de 4 fios AUTOVON.
  • As instalações incluem uma infraestrutura extensa para filtragem de ar, geração de energia e proteção contra explosões, garantindo a continuidade operacional durante eventos nucleares.
  • A localização também servia como um ponto de junção metropolitano para Hartford e New Haven, conectando-se a vários outros caminhos e instalações de comunicação críticos.

Reações

  • O local subterrâneo "Cheshire" da AT&T Long Lines era um centro de comutação AUTOVON, construído para suportar uma guerra nuclear usando a tecnologia 1ESS da Western Electric.
  • Esses centros foram estrategicamente localizados longe das principais cidades e alvos militares, apresentando links redundantes, estruturas reforçadas e proteção contra resfriamento e contaminação para os trabalhadores.
  • Incluída durante a Guerra Fria, a infraestrutura desenvolvida contava com extensos links ponto a ponto de micro-ondas e utilizava tanto os comutadores 1ESS quanto os de Barra Cruzada Número 5, destacando sua resiliência e complexidade.

Quão grande foi o Grande Evento de Oxidação?

  • Cientistas não têm certeza de quando a atmosfera da Terra tinha oxigênio suficiente para sustentar a vida animal primitiva, apesar de pesquisas extensivas.
  • Novas descobertas de Rio Tinto, na Espanha, sugerem que oxigênio suficiente para a evolução animal pode ter estado presente quase 2 bilhões de anos antes do surgimento dos animais.
  • Pesquisas recentes indicam que níveis flutuantes de oxigênio no oceano, escassez de alimentos ou tempo de desenvolvimento genético, em vez dos níveis de oxigênio, podem ter atrasado a evolução animal.

Reações

  • A Grande Oxidação (GOE) marcou um aumento significativo no oxigênio atmosférico da Terra devido a micróbios fotossintéticos ao longo de pelo menos 400 milhões de anos.
  • Esse aumento de oxigênio possibilitou o desenvolvimento de formas de vida complexas e a possibilidade de fogo, mas causou uma extinção em massa de organismos anaeróbicos.
  • A GOE é crucial para a astrobiologia, pois altos níveis de oxigênio em exoplanetas podem indicar potencial atividade biológica, com pesquisas em andamento continuamente refinando nosso entendimento.

FakeTraveler: Falsifique a localização do seu telefone (Localização falsa para Android)

  • FakeTraveler é um aplicativo Android que permite aos usuários falsificar a localização do telefone para fins de privacidade ou teste de aplicativos.
  • Os usuários podem selecionar um local através de um mapa ou inserir coordenadas específicas de latitude e longitude, e então aplicar as alterações.
  • Para usar o FakeTraveler, os usuários devem ativar as opções de Desenvolvedor e definir o FakeTraveler como o aplicativo de localização fictícia.

Reações

  • FakeTraveler é um aplicativo de localização falsa para Android que permite aos usuários falsificar a localização do seu telefone.
  • A aplicação é de código aberto e está disponível no F-Droid, um repositório de aplicativos Android gratuitos e de código aberto.
  • Apesar de sua funcionalidade, alguns usuários observam que ele pode não contornar certas restrições de aplicativos, como aquelas em aplicativos bancários ou Pokémon Go, sem medidas adicionais como fazer root no dispositivo.