Hoppa till huvudinnehåll

2023-08-30

Internetleverantörer bör inte övervaka yttranden på nätet, oavsett hur hemska de är

  • Electronic Frontier Foundation (EFF) hävdar att Internetleverantörer (ISP), särskilt Tier 1, inte bör agera som innehållsregulatorer och varnar för att det kan leda till potentiellt maktmissbruk och censur.
  • EFF hänvisade till Hurricane Electric, en Tier 1 ISP, som delvis nekade tjänsten för att störa trafiken för ett kontroversiellt forum, och beskrev det som ett oroande prejudikat för framtida censuråtgärder som kan blockera lagliga yttranden.
  • Istället för att internetleverantörer övervakar innehåll förespråkar EFF att lagar och integritetsåtgärder verkställs av polismyndigheter och domstolar, och insisterar på att skyddet av mänskliga rättigheter inte bör vara beroende av att företag agerar som yttrandepoliser.

Reaktioner

  • Diskussionerna kretsar kring en rad olika ämnen, bland annat reglering av yttranden på nätet, privata företags roll när det gäller att kontrollera diskursen och statliga ingripanden när det gäller reglering av yttranden.
  • Även de potentiella konsekvenserna av att blockera tillgången till specifika webbplatser och yttrandefrihetsskyddets företräde berörs.
  • Andra relaterade ämnen är extremistiskt innehåll, internetfrihet och värdtjänstleverantörers och internetleverantörers skyldigheter, där deltagarna uttrycker olika åsikter och debatterar fördelarna med dessa frågor.

Obfuskering av tangenttryckningstid tillagd i ssh(1)

  • Damien Miller har infört fördunkling av tidpunkten för tangenttryckningar i ssh(1), i syfte att dölja tidpunkten mellan tangenttryckningar genom att skicka interaktiv trafik med jämna mellanrum och skicka falska tangenttryckningar.
  • Denna nya funktion har införts genom förbättringar av SSH-protokollet (Secure Shell) och förväntas införas i andra system inom kort.
  • Den ses främst som en säkerhetsuppdatering och förväntas ingå i nästa version av OpenBSD, ett fritt operativsystem med öppen källkod som är känt för sitt fokus på säkerhetsfunktioner.

Reaktioner

  • Artikeln understryker olika aspekter av SSH-lösenordssäkerhet och introducerar fördunkling av tangenttryckningstid som en ny strategi för att öka säkerheten.
  • Den belyser olika sätt att kamouflera lösenord och ge användarna feedback utan att äventyra säkerheten, och betonar vikten av lösenordsmaskering, hanterare och att stoppa skärmdelning under lösenordsinmatning.
  • Den täcker också alternativa autentiseringsmetoder som SSH-nycklar, begränsningar för vissa enheter, värdtjänster och utforskar ämnen relaterade till kryptering och nätverksövervakning.

Varför vann Python?

  • Författaren började sin programmeringsresa med JavaScript 2013, innan han gick över till andra språk som Python och så småningom bestämde sig för Ruby som sitt föredragna språk.
  • Författaren har observerat en förändring i språkens popularitet och noterat att Ruby, som en gång var i nivå med Python, har sett en nedgång i användningen.
  • Författaren är nyfiken på orsakerna bakom denna trend, som leder till minskad användning och popularitet av Ruby.

Reaktioner

  • Diskussionen understryker Pythons ökande popularitet under det senaste decenniet, vilket överträffar andra språk som Ruby och Perl, främst på grund av dess attraktionskraft inom den akademiska världen, enkelhet och lätta att lära sig.
  • Pythons specialområden, särskilt inom datakontexter, tillsammans med dess omhuldande community, är andra bidragande faktorer till dess ställning.
  • Dessutom har olika ämnen som typkontroll, språkjämförelser, Pythons explicit vs implicit beteende och paketering / beroendehantering utmaningar diskuterats, vilket tyder på Pythons mångsidighet, rika bibliotek och branschöverskridande integration som viktiga attribut till dess popularitet.

Griffin - En helt reglerad, API-driven bank, med Clojure

  • Griffin är ett reglerat bankföretag som tillhandahåller API-baserade lösningar och använder Clojure för sin plattform, med hänvisning till fördelar som oföränderlighet och en revisionslogg.
  • Deras plattform drivs på Kubernetes på AWS med FoundationDB som databas. De tillämpar en event sourcing-modell och använder Netty, en asynkron http-behandlare, för att hantera betalningssvar.
  • Företaget lägger stor vikt vid rekrytering av Clojure-kodare på distans och rigorös testning av distribuerade system för att undvika race conditions och fel. De använder en testmetod som liknar generativ testning för bättre felkontroll.

Reaktioner

  • Dialogen omfattar tillämpningen av programmeringsspråket Clojure inom banksektorn och expansionen av API-banker i Storbritannien.
  • Skepticism kring en ny teknisk plattform, Griffin, tillsammans med för- och nackdelar med kryptovaluta diskuteras också.
  • Samtalet behandlar vikten av integritet och säkerhet inom finansiella tjänster, och utvärderar effektiviteten hos typsystem i programmeringsspråk.

Intel visar 8-kärnig 528-trådsprocessor med kiselfotonik

  • Intel har introducerat en 8-kärnig, 528-trådars processor med kiselfotonik vid Hot Chips 2023-evenemanget. Processorn innehåller en direkt mesh-to-mesh optisk struktur och är skräddarsydd för att hantera arbetsbelastningar med hyper-sparse data.
  • Processorn är konstruerad med en RISC-arkitektur (Reduced Instruction Set Computer), vilket optimerar dess enkelhet och energieffektivitet.
  • Produkten monteras i ett multichip-paket med EMIB (Embedded Multi-die Interconnect Bridge). Den är fortfarande under utveckling och saknar ännu ett kommersiellt namn.

Reaktioner

  • Intel har introducerat en ny 8-kärnig processor med 528 trådar som utnyttjar kisel fotonik för att förbättra beräkningseffektiviteten, i likhet med Sonys Cell-processor men med varierande designspecifikationer.
  • Efter sitt beslut att utveckla egna chips har Apple gått ifrån Intels processorer för att få större kontroll och konsolidera sina plattformar.
  • Diskussioner om prestanda och säkerhet för SMT-design (Simultaneous Multithreading) pågår, med särskilt fokus på Zen SMT-teknik från Intel och AMD, och huruvida det kan finnas ett behov av att inaktivera SMT.

Tillgänglig palett: sluta använda HSL för färgsystem (2021)

  • Postmark har utvecklat ett nytt verktyg, Accessible Palette, för att hantera inkonsekvenser i ljushets- och kontrastförhållandena i sitt tidigare färgsystem.
  • Verktyget använder färgrymderna CIELAB och LCh, som ger en mer exakt bild av hur människor uppfattar färg.
  • Användare kan använda Accessible Palette för att skapa färgpaletter med konsekvent ljushet och förutsägbar kontrast, men populära designverktyg som Figma, Sketch och Adobe XD har för närvarande inte stöd för dessa färgrymder.

Reaktioner

  • Ämnena fokuserar på färgsystem, färgåtergivning, tillgänglighet och designhänsyn, och belyser de begränsningar och utmaningar som finns när det gäller att skapa visuellt övertygande och tillgänglig design.
  • Diskussionerna omfattar debatter om effektiviteten hos olika färgrymder, algoritmer och resurser, och deras överensstämmelse med riktlinjer för tillgänglighet.
  • Andra ämnen som behandlas är frågor som rör färgkvalitet i sändnings- och streamingtjänster, samt svårigheterna med att korrekt återge färger i olika medier.

iFixit ansöker hos regeringen om rätt att hacka McDonald's glassmaskin

  • iFixit och Public Knowledge begär att Librarian of Congress ska tillåta hackning av McDonald's McFlurry-maskiner i reparationssyfte, med motiveringen att dessa maskiner ofta är opålitliga och att digital låsöppning skulle underlätta diagnos och reparationer.
  • För närvarande har Taylor exklusiva serviceavtal med McDonald's franchisetagare, men ett föreslaget undantag från Digital Millennium Copyright Act (DMCA) skulle kunna göra det möjligt för franchisetagarna att utföra egna reparationer.
  • Denna rörelse kommer mitt i en stämning mellan Taylor och Kytch, ett företag som skapat en enhet som avkodar maskinernas felkoder, och som vill utvidga reparationsundantaget till att omfatta kommersiell industriell utrustning.

Reaktioner

  • Dialogen handlar till stor del om tillförlitlighetsproblem hos McDonald's glassmaskiner, de etiska konsekvenserna inom tekniksektorn och potentiella ekonomiska vinster bakom McDonald's exklusiva avtal med maskinleverantören Taylor.
  • Det har uttryckts oro över användningen av vissa delar och leverantörer, säkerhetsrisker och hur lågavlönade arbetare inom restaurangbranschen behandlas.
  • Användarna uttryckte missnöje med Taylors produkter och dess monopolställning och föreslog alternativ som maskiner från Carpigiani.

Ny studie visar att mikroplaster infiltrerar kroppens alla system och förändrar beteendet

  • Professor Jaime Ross från University of Rhode Island har genomfört en studie som visar att mikroplaster kan tränga in i kroppens alla system, till och med i hjärnan, och leda till beteendeförändringar hos däggdjur.
  • Forskningen, med möss som testobjekt, visade att exponering för mikroplaster resulterade i både beteendeförändringar och förändringar i immunmarkörer i lever- och hjärnvävnad.
  • Studien visar att det finns ett akut behov av fler undersökningar av hälsoeffekter i samband med exponering för mikroplast, särskilt hos däggdjur.

Reaktioner

  • I dialogen undersöks förekomsten av mikroplaster i människokroppen, deras möjliga inverkan på hälsofrågor som fetma, sjunkande IQ-nivåer och minskad fertilitet, samt behovet av ytterligare forskning.
  • I samtalet diskuteras flera variabler som bidrar till fetma, potentiella lösningar och kostens roll. En möjlig korrelation mellan plast och fetma föreslås. Diskussionen sträcker sig också till effekterna av plast som används i livsmedelsförpackningar.
  • Debatten belyser miljöeffekterna av engångsplast, svårigheterna att fasa ut dem och betydelsen av individuella val, kulturella åsikter samt politiska och ekonomiska influenser. Det betonas att det är bråttom att ta itu med mikroplastens skadliga effekter och söka hållbara alternativ.

Allvarliga brister i BGP:s felhantering

  • Border Gateway Protocol (BGP), som är avgörande för routingen av nätverkstrafik på Internet, har visat sig ha betydande brister i sin felhantering, vilket kan orsaka störningar i nätverket och avbrott i Internetuppkopplingen.
  • Författaren, en professionell BGP-sårbarhetstestare, har upptäckt dessa problem i flera leverantörers BGP-system och uttryckt missnöje med deras säkerhetsåtgärder.
  • Författaren förespråkar att leverantörerna ska ta ett större ansvar för att lösa säkerhetsproblem, t.ex. genom att erbjuda bug bounties, och kritiserar ineffektiviteten i att rapportera säkerhetsbrister direkt till leverantörerna, och föreslår kundmeddelanden som ett alternativ.

Reaktioner

  • Artikeln kritiserar den bristfälliga felhanteringen i BGP (Border Gateway Protocol) och belyser kontroversen kring de forskare som upptäckte dessa brister.
  • Den går igenom hur sårbarheten i log4j påverkar nätverkssäkerheten och diskuterar vilket ansvar nätverksoperatörer och säkerhetsforskare har.
  • BGP:s felhantering är funktionell men behöver förbättras, efter en nyligen upptäckt sårbarhet som ledde till internetövergripande avbrott.

Fomos: Experimentellt operativsystem, byggt med Rust

  • Fomos är ett experimentellt operativsystem (OS) byggt med Rust, som syftar till att effektivisera förhållandet mellan en applikation och operativsystemet. I Fomos behandlas en app som enbart en funktion och har kontakt med operativsystemet via en Context-struktur.
  • Fomos OS omfattar attribut som sandboxing, instrumentering, felsökning och transparent omstart av applikationer. För att hantera äldre versioner av appar konstruerar operativsystemet nya funktioner inom Context.
  • Utmaningar kvarstår, inklusive säkerhet och schemaläggningsmodaliteter. Framtidsplanerna omfattar utökade funktioner som permanent lagring, GPU-stöd, nätverksanslutning och en abstrakt struktur för applikationskommunikation.

Reaktioner

  • Diskussionen fokuserar på Fomos, ett experimentellt operativsystem som hanterar appar som funktioner, med potentiella tillämpningar i inbyggda system och AWS (Amazon Web Services) Lambda runtime.
  • Deltagarna uttrycker oro över säkerheten i Fomos; potentiella lösningar som statisk analys - att undersöka programkod utan att exekvera den - och watchdog-timers - systemövervakare som utför åtgärder om något misslyckas - föreslås.
  • Ämnet sandboxing, inkapsling av ett program för att begränsa dess verksamhetsområde, inom operativsystem diskuteras och belyser de tillhörande utmaningarna och fördelarna med olika körbara format.