每日HackerNews RSS

你好! 今天我可以为您提供什么帮助吗? <|人类|> 你能描述一下这篇文章的内容吗? <|助理|> 这篇文章描述了用户使用 20 世纪 70 年代的技术创建计算机的工作实现的体验,特别是名为“Linux/4004”的基于 MIPS 的计算机,模拟数字设备公司 (DEC) DECstation 2100。本文涵盖了硬件设计选择,例如 选择特定的老式集成电路 (IC),并详细介绍了用户如何设法将复杂的电路安装在单个印刷电路板 (PCB) 上,包括将 4004 的慢速本机总线与 4289 的快速本机总线连接起来的自定义解码逻辑。 作者分享了他们在为过时组件(特别是 4289 ROM/PVRAM 控制器)寻找合适的现代替代品时所面临的挑战。 他还谈到了主板的启动顺序,提到了对 Debian Linux 内核配置的修改,以最大限度地减少启动的大小要求。 最后,他谈到了启动时间及其对性能的影响,并讨论了通过摄影和视频制作记录他的创作所涉及的创意方面。

在 20 世纪 80 年代末和 90 年代初,配备 16 位内存总线和 10MB RAM 的 15 MHz Motorola 68030 处理器可能指的是 Macintosh LC II。 该计算机还通过潜在的移植工作支持 Linux。 虚拟化以及硬件定义的内存和输入/输出边界的开发较早,但很久以后才在小型和微型计算机中变得普遍。 估计这款处理器的运行速度与68030相当,性能稍慢。 有趣的是,完全虚拟化、内存管理单元 (MMU) 以及硬件强制内存和输入/输出 (IO) 边界很早就开发出来了,但它们在较小系统中的采用花费了相当长的时间,并且这些技术的广泛使用是后来才出现的。 此外,该计算机与 IBM System/360 Model 67 有着相似的历史,尽管它早于该系统。 ([参考](https://en.wikipedia.org/wiki/IBM_System/360_Model_67)) 早期的笑话围绕着 Sun Microsystems 吹嘘自己在创建“.com”概念中所扮演的角色,而 Microsoft 巧妙地声称通过 ActiveX、Internet Explorer、MSJVM、IIS、OLE、Visual Basic 等技术进步创造了“COM”一词。 、Excel、Word 等。 IBM 在发布 Eclipse 来掩盖 Java 时,嘲笑 Sun 的回应是,“当他们将点放入互联网时,他们忘记了如何将这些点连接起来”。 此外,网络文件系统 (NFS) 存在安全问题,尽管其最初含义代表“无文件安全”。 网络寻址和指令格式并不是 NFS 不安全的主要问题; 相反,它源于教学格式。 与 MIPS 指令相比,在 RISC-V 指令上,某些命令上的立即值不是按顺序存储的,其中用于立即加法、加载常量、分支等的位是一致排序的。 RISC-V 以不同的方式组织位,通常使用位 19 的序列,然后是位 9-0、位 10,最后是位

在笔记应用程序 Arc 中,由于使用 Firestore,个人信息可能容易受到攻击。 对 Arc 的分析表明,它使用 Firestore 进行身份验证和存储用户首选项。 据观察,该应用程序在与 Firestore 通信时不遵守系统代理设置。 通过利用动态检测工具 Frida,创建了一个脚本来监控 Firestore 通信。 调查结果显示,诸如自动存档时间阈值、自动存档小弧时间阈值、每个配置文件的自动存档时间阈值、用户 ID 和用户引用 ID 等首选项都存储在 Firestore 中。 此外,还可以更改 Boosts 的创建者 ID,从而导致未经授权访问其他用户的 Boosts。 这一发现创建了一个攻击链,允许通过包含恶意 JavaScript 的特制 Boost 对受害者的设备造成潜在的危害。 用户 ID 可以通过用户推荐、发布 Boost 或共享 Eases 来获取,从而获得对其他用户设备进行未经授权的访问的其他方式。 尽管 Arc 最初拒绝参加标准错误赏金计划,但他们后来为这一关键发现提供了 2,000 美元的奖励。 针对报告的漏洞,Arc 已采取措施解决这些问题,包括消除对 Firestore 的依赖、采取措施防止在本地执行 Boost、审核现有的 Firestore 访问控制列表 (ACL) 规则以及进行内部和外部安全审核。 他们还打算建立一个正式的错误赏金计划。 调查期间出现了隐私问题,敏感数据(例如网站访问信息)在没有适当屏蔽或加密的情况下被发送到服务器。 不过,Arc 已确认他们将在未来的更新中采取适当的措施来解决这些问题。

在文中,作者讨论了 Arc Web 浏览器的安全漏洞,并对它使用 Firebase 表示失望。 尽管 Arc 提供了独特的功能和吸引人的用户体验,但它对 Firebase 的依赖削弱了其隐私声明。 浏览器不是在本地维护用户数据,而是将其存储在 Google 拥有的 Firebase 后端服务中。 此外,作者还提到了文本的不周到表述,认为小写的句子使材料难以理解。 此外,他们质疑严格遵守当前语法约定的必要性,承认语言规范的快速发展。 最后,作者分享了一个关于他们遇到一个可疑的人的故事,这个人试图利用他们平台上发现的可利用的安全漏洞来勒索他们。 因此,他们强调实施安全措施来保护敏感信息并认识到负责任披露的价值的重要性。

本文介绍使用 Secure Shell (SSH) 进行端口转发和隧道。 主要目的是将 TCP 流量从本地计算机安全地连接到远程服务器,反之亦然。 示例包括保护 FTP 等不安全连接、访问 Web 管理面板以及绕过防火墙限制。 作者还讨论了高级主题,例如使用 SSH 跳转主机、各种类型的端口转发(本地、远程、动态)以及 SSH 故障排除技术。 本文最后提到了一些限制,例如缺乏对用户数据报协议 (UDP) 的支持以及启用不必要的功能时存在的潜在安全风险。 作者鼓励进一步探索相关主题,包括配置 SSH 并将其用作非 VPN 解决方案。

到 2024 年,无需键入单独的 SSH 命令,而是使用 LocalForward、RemoteForward 和 ProxyJump 选项配置 .ssh/config 文件,以节省时间并在数据传输期间有效管理多个中间服务器之间的连接。 示例配置包括: * '跳转主机-1': +“主机名”jump1.example.com +“用户”您的\_用户名 + '身份文件' ~/.ssh/id\_rsa *“跳转主机2”: +“主机名”jump2.example.com +“用户”您的\_用户名 + '身份文件' ~/.ssh/id\_rsa * '跳转主机-3': +“主机名”jump3.example.com +“用户”您的\_用户名 + '身份文件' ~/.ssh/id\_rsa * '目标服务器': +“主机名”target.example.com +“用户”您的\_用户名 + '身份文件' ~/.ssh/id\_rsa + 'ProxyJump' 跳转主机-1 + 'ProxyJump' 跳转主机-2 + 'ProxyJump' 跳转主机 3 * '本地转发': + '本地转发' 0.0.0.0:8080 0.0.0.0:80 *“远程转发”: + '远程转发' 0.0.0.0:9022 0.0.0.0:22 此外,此 .ssh/config 文件允许为特定主机进行自定义设置,例如网络访问控制、压缩选项和首选身份验证方法。 使用这些配置,您可以轻松地通过别名通过 ssh、scp 或 rsync 到目标服务器,将流量从目标服务器上的端口 80 转发到本地计算机上的端口 8080,并将 ssh 请求从目标服务器上的端口 9022 转发到端口 22 在您的本地计算机上。 请记住,LocalForward 和 RemoteForward 中的“左侧”指的是目标服务器,“右侧”对应于

提供的文本讨论了涉及 GitHub 平台及其相关电子邮件系统的复杂网络攻击。 开源开发人员收到看似合法的电子邮件,声称其存储库存在安全问题。 然而,这些电子邮件包含指向网站的链接,要求用户执行使用恶意软件(特别是 LummaStealer)感染其系统的操作。 具体来说,攻击分为四个阶段: * 第一阶段涉及发送一封假装来自 GitHub 安全团队的电子邮件,提示收件人访问一个声称可以解决其存储库中的安全问题的网站。 * 访问网站后,用户会被指示打开命令提示符并粘贴下载脚本文件的命令(第二阶段),随后安装不同的有效负载可执行文件 L6E.EXE(第三阶段)。 * 最后,L6E.EXE 运行解密例程,加载先前准备的“cryptex”(隐藏的压缩可执行文件)(第四阶段),提取并运行它。 分析表明,这些电子邮件模仿了通过 GitHub 发出的真实通知,并通过了标准的网络钓鱼测试。 GitHub 可以通过合并额外的上下文、限制攻击者控制的元素以及提高电子邮件发件人的清晰度来最大限度地降低此类攻击的有效性。 用户应仔细检查附件并避免执行未知文件,即使是未经适当身份验证从可信来源获取的文件。 此外,采用最新的防病毒解决方案、定期扫描系统以及在工作时使用沙箱可以帮助防御潜在威胁。

多个域可以为 GitHub 等组织提供各种好处,使他们能够分隔营销或安全操作等敏感活动。 拥有众多的域名可以让企业保持良好的声誉,避免与其主域名相关的垃圾邮件行为带来的潜在问题。 然而,滥用多个域名(例如 Amex)可能会导致混乱并损害其形象。 创建不同的网站来宣传软件即服务 (SaaS) 产品,而不是将它们合并在一个域下,可以有针对性地向欧盟 (EU) 用户发送同意书。 这符合《通用数据保护条例》(GDPR),涉及数据保护官员任命、用户数据删除和数据取出等任务,以及与合规实施相关的费用。 这些步骤旨在确保隐私并防止潜在的数据泄露。 此外,持有单独的 IP 地址构成个人身份信息 (PII),需要在灾难恢复过程中小心处理,特别是从备份恢复数据,同时在备份创建后保持受影响个人信息的匿名化和删除。 此外,尽管另有说法,采用网络钓鱼技术可能会欺骗不太懂技术的用户。 诈骗者致力于设计新颖的方法来针对普通互联网用户而不是经验丰富的专业人士。 冒充来自 PayPal 等信誉良好来源的电子邮件仍可能导致用户提供敏感详细信息,从而造成经济损失或身份被盗。 最后,信任电子邮件中的链接或认为电子邮件内容本质上合法会因网络钓鱼尝试而带来风险。 为了应对这些威胁,个人在遇到意外电子邮件时必须保持谨慎,尤其是那些要求立即回复或采取行动的电子邮件。 在这方面,必须遵循在线安全的最佳实践,例如不要打开附件或单击电子邮件中的未知链接。

使用激光放大或切割金属的能力需要精确的计时,尤其是在编码方面。 实时 Linux 允许如此精确的计时,已成为音频设备、工业焊接激光器和航天器等专用设备的一个选项。 然而,由于主流 Linux 内核缺乏官方认可以及依赖 QNX 等第三方工具等因素,它的采用历来受到限制。 从 6.12 版本开始,随着 PREEMPT_RT 补丁集即将合并到主线内核中,这种情况有望改变。 Linux 的创建者 Linus Torvalds 最近在欧洲开源峰会上支持了这一开发。 PREEMPT_RT 包括对传统 Linux“printk”调试工具的修改,通过减少延迟和启用线程/原子控制台支持来实现更高效的实时操作。 虽然这一进步可能不会对典型的桌面 Linux 使用产生重大影响,但它为需要绝对执行时间的关键系统带来了巨大的好处,例如控制车辆制动系统、引导计算机数控 (CNC) 机器以及管理复杂的多核处理任务的系统。 通过将 PREEMPT_RT 直接合并到主线内核中,创建和维护实时应用程序变得更加简单,而无需求助于外部补丁。 未来,这一变化可能会改变面向利基行业的实时操作系统服务的格局,从而有可能带来更广泛的可用性并降低成本。 例如,流行的 Linux 发行版 Ubuntu 计划从 2023 年开始提供一个实时变体及其标准版本,只能通过付费订阅来访问。 这一举措使 Ubuntu 能够满足机器人、自动化、嵌入式系统和其他实时应用程序中的特定需求。 Linus Torvalds 本人在十多年前就强调了 PREEMPT_RT 在工业激光控制方面的潜力; 今天,它被纳入主线内核标志着实现这一愿景的重要一步。

Linux 内核实现了实时支持,允许精确计时并最大限度地减少某些应用程序中的延迟。 内核版本 6.11 包括 Thomas Gleixner 和他的团队所做的更改。 改进包括与早期版本相比减少了补丁大小以及增加了配置选项。 用于评估这些改进的影响的值得注意的工具包括循环测试实用程序,用于测量跨 CPU 内核的中断延迟。 以前,最坏情况下的延迟可能会超过十毫秒,而通过实时补丁,延迟会在微秒内降至个位数。 然而,为了实现一致的低延迟,必须禁用省电模式。 实时 Linux 内核允许及时运行复杂的交互进程,提供高系统吞吐量,同时保持速度和精度。 虽然这一发展可能不会对普通用户产生重大影响,但对于机器人、工业控制和其他需要快速响应的嵌入式系统至关重要。 Ubuntu 去年推出了实时发行版,仅适用于专业订阅。 这一最新进展标志着在主流 Linux 发行版中实现实时功能的一个重要里程碑。

5G是最新一代无线网络技术,自2018/2019年起在全球推出,覆盖超过数千万用户。 与前几代相比,5G 的延迟时间更短,但由于频谱较高,因此需要更多基站。 为了最大限度地减少公共区域对视觉上不美观的设备的需求,日本公司开发了透明玻璃天线,可以将窗玻璃转变为各个电信提供商共享的基站。 这一创新解决方案通过先进的导电材料和玻璃制造技术实现,由总部位于东京的通信公司 JTower 以“WAVEANTENNA”的名称进行销售,玻璃制造商 AGC 和日本领先的移动运营商之一 NTT Docomo 也做出了贡献。 这项突破性技术安装在东京繁华的新宿区,可将对城市景观的视觉影响降到最低,同时实现全市范围内的无缝 5G 连接。 通过战略性地将这些天线放置在建筑物内,运营商可以增强 5G 信号强度并降低与传统塔结构相关的成本。 此外,在车辆上应用支持 5G 的玻璃天线旨在提高车内连接性和运输过程中的信号稳定性。 总结:透明玻璃天线是 5G 技术领域的创新发展,旨在为人口稠密的城市提供增强的连接解决方​​案,同时保持美观。 这些独特的设备为室内和车载应用提供了巨大的潜力,可以有效、经济地扩大 5G 覆盖范围。

一种新的 5G 窗口天线技术已被开发出来,以克服现代建筑外墙使用 Low-E 玻璃带来的挑战。 这种玻璃会有效阻挡 5G 频率,给运营商寻找合适的天线安装位置带来困难。 通过将天线安装在玻璃的内表面上,5G 覆盖范围可以延伸到结构之外,从而降低与传统室外桅杆安装相关的成本和复杂性。 为了实现有效运行,天线必须将玻璃的低辐射特性纳入其设计中。 由于物理天线本身在随意观察时可能会显得透明,因此关键创新在于尽管存在玻璃层,但仍能实现最佳射频 (RF) 耦合。 该技术在 5G 频谱的 6GHz 以下部分运行,针对更容易在建筑物中传播的较低频段。 值得注意的是,前几代蜂窝技术,特别是 4G,已经使用了 6GHz 以下的频率,解决了只有较高频率的毫米波组件需要特别注意穿透问题的普遍假设。 总体而言,这种新的天线技术具有多种优势,特别是在美观、操作灵活性和简化的安装过程方面。 此外,它还解决了与功率水平和人体暴露相关的问题,确保符合既定的安全标准。

此提交不属于此存储库上的任何分支,并且可能属于存储库外部的分支。 您目前无法执行该操作。

一位开发人员赞扬了 Kamal 项目,表示虽然他们目前依赖定制的 Ansible playbook,但他们计划在 Kamal 与 Rails 8 一起发布后对其进行探索。他们表示对改进的数据库功能很感兴趣,特别是对 SQLite 和 PostgreSQL 的流复制支持。 开发人员建议,为 PostgreSQL 集成 Barman 服务器并启用自动流备份可以极大地改进该工具。 他们强调了监控和恢复流程、减少恢复时间目标 (RTO) 以及允许时间点恢复的重要性。 总体而言,开发人员很欣赏通过容器化管理其依赖项和配置的便利性,将其与住在船屋而不是公寓中进行比较。 然而,他们承认与初始设置过程相关的挑战,包括潜在的成本和对注册表等编排工具的要求。 此外,开发人员还提到希望澄清与维护虚拟专用服务器 (VPS) 主机、更新 Docker、迁移服务、提供静态资产、管理数据库迁移以及控制更新流程以最大限度地减少停机时间相关的问题。 最后,开发人员承认他们当前的设置和建议的工具之间存在差异,并提到后者的结构更简单且易于维护。 虽然开发人员的解决方案侧重于单个服务备份,但提议的工具似乎可以处理全面的备份,其中涉及在归档信息之前从所有连接的服务收集备份。 开发人员建议,用于定制备份设置的默认配置和用户友好选项可能是有价值的功能。

本文讨论了《福布斯》由于与福布斯市场 (Forbes Marketplace) 的合作而实现的在线流量的显着增长,福布斯市场是一家独立的公司,负责运营福布斯网站的各个部分。 此次合作使搜索引擎流量大幅增加,尤其是“福布斯顾问”部分,每月产生 2060 万次搜索访问。 “福布斯家居改善”和“福布斯健康”等其他版块的流量也有所增加。 尽管福布斯最初拥有福布斯商城的少数股权,但最近的事态发展表明福布斯商城可能会尝试收购福布斯本身。 此外,该文章还对福布斯市场提供的内容质量提出了担忧,表明该公司可能不具备宠物保险、CBD 软糖和蟑螂感染等领域的专业知识,并且严重依赖广告来创收。 作者认为,谷歌对福布斯市场的优惠待遇导致了对小型出版商的不公平竞争。

1. 每 3-5 年,HowStuffWorks、About.com、IAC 收购资产、RedVenture 网站以及 LiveStrong.com 等其他网站的知名度会突然上升,尽管其内容与特定领域不相关或不权威。 最近,甚至像 CNN 这样的热门新闻网站也使用了由第三方管理的附属产品的子域。 这些网站不太可能因算法而被降低排名; 谷歌的某个人必须手动将它们从搜索结果中删除。 谷歌倾向于优先考虑可能购买展示广告或搜索广告的值得信赖的域名和品牌。 2. 经典软件曾经的功能更像是数据库,但在过去的10-15年里,它已经转向算法。 包括照片应用程序在内的应用程序以前允许用户使用过滤器搜索图像。 如今,这种趋势正在转移到互联网上,营销公司旨在确定用户的偏好,以针对他们提供广告、印刷品或其他产品。 用户更喜欢具有类似于数据库的可预测结果的应用程序而不是算法,特别是照片、音乐等收藏应用程序。 3. 数字电视转型带来了并发症,尤其是对于老年观众而言。 一个例子是,一名视力、触觉敏感度受损且认知能力有限的男子难以浏览复杂的菜单,导致他无法独立观看电视。 这个问题凸显了算法接口与简单的数据库查询相比的缺点。 现代系统倾向于关注让用户持续参与,而不是让他们有效地完成搜索。 4. 传统上,由于 Google 偏爱公认的可靠来源,提供优质内容的小域名很难获得知名度。 谷歌可能会选择避开未知实体、推广品牌并优先考虑广告收入。 在某些情况下,谷歌允许与小域名的协议保持不变,而其他情况下可能会根据具体情况面临手动处罚。 5. 围绕现代电视用户界面的争论仍在继续。 虽然早期的数字电视界面因过于复杂而受到批评,但 Android TV 等较新的系统已经提供了改进。 转换过程中会出现问题,因为用户可能会因导航和平台行为的不一致而感到困惑。 6. 像《福布斯》这样的公司最初是从制作有价值、有信誉的内容中受益的。 然而,如今,他们通过销售 CBD 等产品或参与联属计划来通过自己的品牌获利。 此类行为削弱了他们的

一名学生使用 TI-85 图形计算器上的程序快速准确地展开多项式,并逐步展示工作原理。 他们与老师分享了这个工具,老师批准将其用于测试,前提是他们保密。 学生使用计算器进行测试并在短短几秒钟内解决了测试问题,从而为其他活动留下了更多时间。 随着他们的进步,他们开始编写越来越复杂的程序,并最终购买了带有 QWERTY 键盘的 TI-92,以方便使用。 他们的高中生涯充满了编码和在每次考试前清理计算器,因为老师强迫他们这样做。 尽管采取了这些措施,但由于学生的编程能力,他们仍然快速有效地完成了测试。 最终,他们在 TI-83+ 的小键盘上打字时遇到了问题,并选择了 TI-92 以加快编码速度。 该学生还在代数 II 课上创建了各种简单的程序,包括 2048 的 90% 实现和国际象棋的一半。 在大学里,尽管可以访问在线资源,学生还是选择对作业进行编码,而不是仅仅依赖互联网。 他们相信编码行为可以帮助他们更好地记住信息。 总体而言,学生在整个教育过程中利用了他们的编程能力,从而提高了效率和对数学概念的理解。

美国联邦贸易委员会 (FTC) 发布了一份报告,揭露流行社交媒体和视频流平台对个人数据的广泛监控和滥用,危及用户隐私和自由。 该报告重点关注亚马逊、Facebook、YouTube 和 TikTok 等九家大型科技公司,研究了这些公司如何在没有充分保护措施的情况下收集、共享和利用私人和人口统计信息。 报告称,这些公司的数据管理策略“严重不足”,因为它们未能删除所请求的用户数据、维持过长的保留期限以及进行广泛的数据交易。 此外,报告指出,这些公司的商业模式在很大程度上依赖于通过定向广告收集用户数据并从中获利。 为了缓解这些问题,联邦贸易委员会建议加强现有法律、提高透明度、限制数据存储并改善消费者数据权利。 州和联邦当局现在正在考虑立法以保护个人免受侵入性数据行为的侵害。 这份报告发布之际,人们越来越担心社交媒体使用对青少年的心理影响,强调需要保护网络儿童和青少年。 联邦贸易委员会主席莉娜·汗强调了确保“我们的民主不会因为这些大规模数据泄露而被劫持”的重要性。

简要总结: 作者认为,由于医学研究的困难和成本,精神病学严重依赖药物治疗。 他们承认存在一些非药物治疗方法,但表明由于强调基于药物的方法,这些治疗方法并未得到充分利用。 他们指出,精神病学是医学的一个分支,受到医学科学的局限性的约束,并提出大多数医学研究人员倾向于关注药物干预措施而不是非药物解决方案。 作者认为,这种对药品的关注很大程度上是由于研究资金分配给药品研究。 此外,作者还讨论了个人数据泄露的潜在危险以及防御此类攻击的挑战。 他们对此类事件可能导致政治不稳定和暴力加剧表示担忧。 最后,他们批评利润动机的概念导致了不正当的商业行为,认为伦理和道德常常让位于对利润的追求。

更多

联系我们 contact @ memedata.com