每日HackerNews RSS

该网站正在使用安全服务来保护自身免受在线攻击。您刚才的操作触发了安全解决方案。 提交特定词语或短语、SQL命令或格式错误的数据等行为可能会触发此阻止。

基因组重排 基因组重排分析 (Hannenhalli-Pevzner框架) 游戏理论 游戏理论 × 易经映射 四种思维 莱布尼茨、冯·诺伊曼、香农、彼图霍夫:二进制 × 卦象结构的独立收敛 耦合系统 个人 vs. 制度悖论引擎 耦合循环 耦合循环动力学 (早期版本) 商朝时间线 商朝600年时间线关联

## 黑客新闻摘要:文王卦序排列分析 一位用户 (gezhengwen) 分享了对《易经》的分析,具体研究了其64卦两种排列顺序之间的置换循环分解。他发现循环类型为 [52, 10, 2],且没有固定点——这是一个此前未曾报道的发现。这意味着在两种排列顺序之间切换时,没有卦保持其原始位置,并且81%的卦在一个大型循环中相连。 该帖子引发了关于文王卦序历史背景的讨论(一些人声称更早之前就已知类似的模式),涉及的数学概念(群论、置换循环),以及与其它领域的潜在联系,例如幻方和分形时间波理论。 一些评论者质疑该发现的意义和呈现方式的语气,gezhengwen 澄清该结果在统计上并不显著,但强调了这是一个“高度耦合”的重新排序,暗示文王并非随机地安排了卦序,而是采用了整体性的方式。他强调价值在于观察本身,不一定在于对序列结构方式的明确解释。一个交互式网页被创建,允许其他人验证结果。

## POSSE:掌控你的在线内容 POSSE(Publish (on your) Own Site, Syndicate Elsewhere,先发布到自己的网站,再进行分发)是一种专注于**所有权和控制权**的在线发布策略。它优先将内容发布到你自己的网站*首先*,然后将副本或链接分享到像社交媒体这样的平台。这确保了你维护了作品的原始来源,独立于第三方服务。 **为什么选择POSSE?** 它减少了对平台的依赖,确立了明确的所有权,提高了可搜索性(你的网站URL是原始的),并允许利用其他平台的社交特性,同时保留控制权。重要的是,POSSE专注于与*现有*的朋友和受众建立联系,而不是追逐未来的平台采用。 **运作方式:** 通常,POSSE涉及从其他网站分享的副本*链接回*你自己的域名上的原始帖子。存在工具和软件可以自动执行此过程,适用于Twitter、Mastodon和Facebook等平台。 **超越博客:** POSSE是IndieWeb运动的核心原则,使其与简单的博客或仅仅依赖社交平台区分开来。它是一种强大的分发模式,正在获得关注,成为应对碎片化的在线环境并重新掌控你的数字形象的一种方式。

## POSSE:在线拥有你的内容 – 摘要 Hacker News 的讨论围绕“POSSE”——**在自己的网站上发布,在其他地方分发**,这是一种哲学,提倡内容创作者将其作品托管在自己的网站上,然后通过 Reddit、Twitter 和 Mastodon 等平台分享。 许多用户积极实践 POSSE,认为拥有自己的内容并避免依赖社交媒体算法是一种赋权。然而,也存在挑战。由于平台特性,自动化交叉发布可能很困难,并且维护个人博客上的评论区可能耗时。有些人选择在文章中链接到在这些平台上发生的讨论。 像 **PESOS**(在其他地方发布,分发到自己的网站)这样的替代方案也被讨论。新兴技术,如 **ATProto**,旨在简化此过程,但对依赖第三方服务仍存在担忧。 最终,对话强调了对更去中心化的网络的需求,在这种网络中,创作者可以控制其内容,并且受众参与不受平台限制的支配,即使实现广泛采用仍然是一个挑战。micro.blog 和自定义脚本等工具被用于促进这种方法。

你需要启用 JavaScript 才能运行此应用。

对不起。

## 拉瓜迪亚机场因碰撞短暂关闭 纽约拉瓜迪亚机场周日晚间因一架加拿大航空飞机与消防车相撞而受到严重干扰。该消防车当时正在响应机场内一起独立、无关的事件。 从蒙特利尔抵达,机上载有76人的加拿大航空CRJ 900型飞机遭受了严重损坏,特别是机头。初步报告显示有人受伤,但具体程度尚不清楚。 联邦航空管理局发布了停飞令,暂停所有航班,并且极有可能延长。机场的街道和高速公路入口也被关闭,导致大范围延误和交通拥堵。 国家运输安全委员会已启动调查,以确定碰撞原因。紧急服务部门迅速赶到现场,并建议乘客预计航班取消,并使用其他路线。

彭博社 需要帮助?请联系我们 我们检测到您的计算机网络存在异常活动 要继续,请点击下面的框来确认您不是机器人。 为什么会发生这种情况? 请确保您的浏览器支持 JavaScript 和 cookies,并且没有阻止它们加载。 有关更多信息,您可以查看我们的服务条款 和 Cookie 政策。 需要帮助? 如需有关此消息的咨询,请联系 我们的支持团队并提供以下参考ID。 阻止参考ID:dbdb46d6-268e-11f1-b92e-c94ef297996d 通过彭博社订阅,您可以随时掌握最重要的全球市场新闻。 立即订阅

对不起。

## Postgres 查询取消:安全检查 当你中断一个 Postgres 查询(通常使用 Ctrl-C),一个“CancelRequest”会被发送到服务器。这并非通过现有的、可能已加密的连接进行,而是通过一个使用特殊协议标识符的*新*连接进行。Postgres 使用进程 ID 和在初始连接握手期间交换的密钥来识别此请求。 令人惊讶的是,`psql` 以*明文*发送此 CancelRequest,即使原始查询连接已完全加密。这是一个已知问题,自 Postgres 17 起,底层 `libpq` 库中已有修复方案。然而,`psql` 尚未采用它。 这种明文传输存在安全风险:潜在的拒绝服务 (DoS) 攻击,攻击者可以重放取消请求,以及历史上,对 4 字节密钥进行暴力破解的漏洞(通过协议更新,允许使用更大的密钥已解决)。 像 Elephantshark 这样的 Postgres 网络流量监控工具突出了这些问题。虽然 Elephantshark 现在可以处理取消请求,但 `psql` 更新之前,未加密取消的根本问题仍然存在。建议使用 Postgres 18 和最新的协议版本,使用 VPN,或在修复方案实施之前避免在 `psql` 中使用 Ctrl-C。

## Postgres 查询取消:一段“临时”的历史 一篇最近的文章强调了 Postgres 命令行界面 (CLI) 处理查询取消(通过 Ctrl+C)方式的复杂性和某种程度上的“临时”性。它没有使用干净的带内信号,而是依赖于 TCP “紧急数据”——最初 intended 用于简单的信号传递,而非可靠的取消操作——来中断正在运行的查询。 这种方法源于 Postgres 的历史和最初的单线程架构,在那种架构下,中断一个进程需要像 SIGURG 这样的信号。虽然有效,但由于代理和现代网络配置可能存在的问题,紧急数据现在被认为不可靠。它也带来了安全问题,因为取消“密钥”是明文发送的。 现代解决方案涉及专用线程和更强大的协议,但在 Postgres 中实现这些需要大量的重构。文章详细介绍了正在进行的工作以解决这个问题,包括转向线程取消机制,但即使这样也引入了复杂性。 这场讨论揭示了像 Postgres 这样长期存在的系统中,向后兼容性、架构限制和安全最佳实践之间的紧张关系,说明了历史设计选择如何成为长期的挑战。

请启用 JavaScript 并禁用任何广告拦截器。

对不起。

## 低成本硬件漏洞利用:摘要 David Buchanan 详细描述了一种在2011年笔记本电脑上成功进行的硬件故障注入漏洞利用,展示了在Linux上从用户到root的本地权限提升(LPE)。核心思想是:使用简单的压电烧烤点火器作为电磁故障注入器(EMFI),在DDR内存总线上诱发错误。 通过将电线焊接到内存总线上的一个数据引脚(DQ26)上,并点击附近的点火器,Buchanan可靠地在内存操作期间翻转位。这使他能够破坏页表条目,从而获得对物理内存的读/写访问权限。然后,他通过用shellcode替换`su`二进制文件的初始页来“毒化”页缓存,在下次调用该程序时获得root访问权限。 该漏洞利用依赖于对内存缓存、虚拟内存和转换后查找缓冲区(TLB)的理解。用页表填充大部分物理内存增加了成功故障注入的可能性。 虽然该漏洞利用目前仅限于特定的笔记本电脑配置,但Buchanan建议其原理广泛适用于其他系统(DDR4/5,ARM),并探讨了潜在的应用,例如绕过反作弊软件、Android安全检查,甚至针对任天堂Switch。他强调了自动化故障硬件的可能性,以及对ECC缓解和虚拟机监控程序突破的进一步研究。

## 用打火机获取Root权限? Hacker News上最近的一篇帖子讨论了利用低科技手段——打火机——获取电子设备(特别是ARM平台甚至任天堂Switch)的Root权限的研究。该技术通过诱发电磁干扰(EMF)尖峰,导致内存中的位翻转来利用漏洞。 虽然原始研究在评论中没有详细说明,但用户讨论了各种方法,包括使用高速多路复用IC来获得更可控的故障。一位用户成功利用了任天堂Switch内核,但由于内存加密,相同的方法不适用于Switch 2。 讨论很快转向了对较早、更简单黑客的怀旧回忆——从用打火机闪光利用自动售货机的红外端口,到物理操纵电话亭进行免费通话。许多评论员强调了人为因素是最容易利用的漏洞,并提到了XKCD漫画中的安全问题。该帖子还引发了关于使用笔记本电脑做饭以及不同地区对“路由器”和“rooter”发音的幽默讨论。

## SpiceCrypt:破解PSpice加密,实现仿真器互操作性 Cadence的PSpice对SPICE模型文件进行加密,以保护供应商的知识产权,限制其仅能在PSpice仿真器中使用。这限制了工程师在NGSpice、Xyce和PySpice等开源工具中使用合法获取的模型。为此,SpiceCrypt——一个Python库和CLI工具——已发布,用于解密这些文件,恢复互操作性。 PSpice使用六种加密模式,其中模式4是独特的,因为它结合了用户提供的密钥。然而,模式4的密钥推导中存在一个关键缺陷:由于AES-256加密的实现方式,它有效地将密钥空间减少到仅32位。SpiceCrypt通过在几秒钟内暴力破解4字节的用户密钥来利用这一点,并使用加密文件中已知的明文前缀进行验证。 一旦恢复了初始密钥,就可以提取完整的用户密钥,从而破坏所有用其加密的文件。根本原因可追溯到可能出现的复制粘贴错误,即仅使用密钥的一部分进行AES加密,而不是预期的完整32字节密钥。 SpiceCrypt支持所有PSpice加密模式和LTspice格式,并能自动检测加密类型。它可在PyPI上获取,并提供Python API用于程序化使用,旨在促进互操作性,同时尊重合法模型获取。

更多

联系我们 contact @ memedata.com