《代碼》第二版
“Code” 2nd Edition
評論
雖然我知道許多“入門編程”書籍/教程都強調盡快編碼,但我真的必須停下來學習計算機,然後才能開始全面編碼(這來自一個 WebDev,誰沒有'甚至不必經常處理低級的東西!)。
謝謝 Petzold 先生!!!
對於新手 Linux 程序員來說,有很多優秀的書籍,但不幸的是,與 Petzold 清晰直接的介紹相比,沒有什麼好書。
.
DNS 玩具
DNS Toys
- 新聞連結: https://www.dns.toys/
- Hacker News評論連結: https://news.ycombinator.com/item?id=31704789
評論
我喜歡這個。它不需要存在的理由。它本身就很有趣。
話雖這麼說,任何人都可以想到其他有趣的原因來解釋為什麼這會比 HTTP 上的相同玩具有用嗎?
通常這些是這樣使用的:您的郵件服務器從某個地址獲取 SMTP 連接(讓我們使用熟悉的 IPv4 示例):10.20.30.40。
您反轉這些八位字節並對某些 40.30.10.10.dnsbl.example.com 執行“A”記錄 dns 查詢,以在 example.com 的列表中查找該 IP。如果返回匹配項,則會列出地址。如果你做一個“TXT”記錄查詢,你可以找出它被列出的原因。
阻止列表通常是黑名單,但它們也可以是白名單。
DNSBL 受到來自大量郵件服務器的查詢的衝擊; DNS 使事情保持高效。
遞歸的
DNSCACHEIP=185.49.141.200 dnstxt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org dq txt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org drill 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org txt kdig 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org txt dig 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org txt
非遞歸
dnsq txt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org 185.49.141.200 dq -a txt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org 185.49.141.200 drill -ord 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org @185.49.141.200 txt kdig +nord 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org @185.49.141.200 txt dig +nord 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org @185.49.141.200 txt
將返回兩個不同的 TXT RR。第二個是去年新的。
麻省理工學院的研究人員發現了 Apple M1 芯片中的“不可修補”缺陷
MIT researchers uncover ‘unpatchable’ flaw in Apple M1 chips
評論
https://spectrum.ieee.org/pacman-hack-can-break-apple-m1s-la…
(通過https://news.ycombinator.com/item?id=31694844和https://news.ycombinator.com/item?id=31694017 ,但我們合併了後者,前者沒有評論)
這在理論上很有趣,但所需的訪問量非常高,這幾乎不是可利用的零日。
閱讀本文後,簡而言之,它需要:
– 登錄到有問題的 Mac
– 能夠安裝自定義 kext 以使 PACMAN 小工具工作。該漏洞利用需要訪問 M1 上顯然無法從用戶空間訪問的未記錄寄存器,但這有點不清楚。
– 還需要針對 Mac OS 的可利用內核緩衝區溢出(他們製作了一個帶有緩衝區溢出的自定義 kext)
– 一起運行 bufferflow + Pacman Gadget 以進行最終海拔
如果有人可以在不安裝 kexts 的情況下找到一種方法,那麼它就會變得更加嚴重。它確實是一篇非常有趣的論文,為芯片設計人員提供了很多工作。
這是實際摘要的鏈接。這項工作將於 6 月 18 日開始在 ISCA 上展示。https://dl.acm.org/doi/10.1145/3470496.3527429
這是麻省理工學院新聞稿的鏈接。 https://www.csail.mit.edu/news/researchers-discover-new-hard…
這是漏洞網站的鏈接,就像現在的傳統一樣。 (加上論文) https://pacmanattack.com/
它與 Elements of Computing Systems (2nd ed) [2] 配合得非常好,我將其視為“實驗室手冊”,您可以在其中從基本原理構建計算機。
[1] https://www.amazon.com/Code-Language-Computer-Hardware-Softw…
[2] https://www.amazon.com/Elements-Computing-Systems-second-Pri…