这是浏览器战争的故事,它源于NCSA Mosaic在显示图像和文本方面的成功。Netscape Navigator(“Mozilla”)作为其后继者出现,引入了框架等功能,这促使了“用户代理嗅探”——网站根据检测到的浏览器提供不同的代码。
微软用Internet Explorer (IE)进行反击,最初缺乏功能,但巧妙地*冒充*Netscape,通过错误地识别为“Mozilla”来访问基于框架的内容。 这引发了一场激烈的竞争,最终导致Netscape的衰落。
然而,Netscape的核心演变成了Mozilla,创建了强大的Gecko渲染引擎,为Firefox提供动力。 其他浏览器,如Camino和SeaMonkey也采用了Gecko,继续了“Mozilla”的伪装。
与此同时,Opera和Safari等浏览器也加入了这场闹剧,提供用户控制的冒充或模仿其他引擎(KHTML/WebKit)。 甚至重生的IE和Google Chrome也参与其中,假装成其他浏览器以确保兼容性。
结果? 一个混乱的用户代理字符串环境,使得准确的浏览器检测几乎不可能,并留下了一个浏览器不断伪装成其他浏览器的遗产。
最近的一个数字考古项目成功恢复并保存了罕见的Amiga平台Benchmark Modula-2编译器环境。这个项目始于获得16张旧磁盘,并获得发布两款Modula-2程序——File和Pro Calc——为公共领域的许可。
最初尝试编译这些程序失败了,促使人们寻找原始编译器。这包括联系与它历史相关的人员——Michal Todorovic、Kailash Ambwani、Mark Wickens,以及最终Armadillo Computing的Jim Olinger,他在90年代继续开发。关键突破来自于找到程序员Tom Breedan,他仍然保留着重要的磁盘和源代码备份。
Tom慷慨地同意发送这些材料进行保存。磁盘状况良好,允许成功成像。恢复的资源,包括编译器手册和磁盘镜像,现在已公开发布。随着Tom继续探索他的档案,预计会有更多发现。这个项目突出了软件保存的协作精神和开放许可的重要性。
## Kimwolf僵尸网络总结
Kimwolf僵尸网络已迅速感染超过200万台设备,主要通过利用住宅代理服务和不安全的Android TV流媒体盒子中的漏洞。攻击者利用这些代理——通常在用户设备上通过捆绑软件不知不觉地托管——扫描本地网络以寻找更多易受攻击的物联网设备,从而创建一个广泛的DDoS和恶意流量中继网络。
最初以IPIDEA代理服务为目标,Kimwolf的影响范围出乎意料地深入到企业和政府网络。最近的分析显示,近25%的Infoblox客户以及美国和外国政府、教育机构、医疗保健和金融机构内的数千个网络都显示出与Kimwolf相关的扫描证据。
威胁不仅仅在于受感染的设备;住宅代理为攻击者提供了一个立足点,可以*探测*内部网络中的弱点。即使初始入侵有限,单个受感染的设备也可以使攻击者在组织内部进行横向移动。 缺乏安全保障且预先感染的Android TV盒子是导致问题的重要因素,凸显了改进物联网安全和网络监控的迫切需求。
## `--dry-run` 选项的价值
在开发一个生成、压缩、上传和通知的报告应用程序时,作者借鉴Subversion等工具,实现了一个 `--dry-run` 选项。这个标志模拟应用程序的流程——列出哪些报告*将会*生成,文件*将会*移动/上传等等——而实际上不进行任何更改。
作者发现这个功能非常有用,每天都用它来快速检查可访问性、配置和预期状态,*在*运行完整流程之前进行验证。它也加快了测试速度;报告计划的更改可以立即验证,而无需等待报告生成。
虽然承认它为代码增加了一些条件逻辑,但快速反馈和安全测试的好处超过了轻微的复杂性。作者总结说,`--dry-run` 对于执行更改的命令行应用程序尤其有用,并建议在开发早期考虑实现它。