【科技新聞】《代碼》第二版


《代碼》第二版
“Code” 2nd Edition

評論

Code 是我一直以來最喜歡的技術書籍 [1]。查爾斯在構建計算機方面做得非常出色,從基本原則“兩個小男孩在父母告訴他們晚上上床睡覺後想要交流”一直到現代(1999 年)計算機。他將抽象層疊加到抽象層之上,一直到工作的計算機。我對這本書唯一的(輕微的)失望是他試圖在最後的幾章中涵蓋操作系統 -> 面向對象的編程。這本身就可能是一個多卷系列。

它與 Elements of Computing Systems (2nd ed) [2] 配合得非常好,我將其視為“實驗室手冊”,您可以在其中從基本原理構建計算機。

[1] https://www.amazon.com/Code-Language-Computer-Hardware-Softw…

[2] https://www.amazon.com/Elements-Computing-Systems-second-Pri…

當我第一次接觸軟件編程時,這本書絕對是必不可少的。既然我對計算機的工作原理有了上下文理解,那些看似武斷或完全神秘的事情突然變得有意義了。如果沒有這些知識,我認為我的職業生涯會更加困難和沮喪。

雖然我知道許多“入門編程”書籍/教程都強調盡快編碼,但我真的必須停下來學習計算機,然後才能開始全面編碼(這來自一個 WebDev,誰沒有'甚至不必經常處理低級的東西!)。

謝謝 Petzold 先生!!!

《Programming Windows》揭示了 Windows 架構背後的簡單性。如果您有一點 C 經驗,Petzold 可以在您打開他的書的同一天讓您編寫 Windows 應用程序。他引發了軟件開發的爆炸式增長。

對於新手 Linux 程序員來說,有很多優秀的書籍,但不幸的是,與 Petzold 清晰直接的介紹相比,沒有什麼好書。

.


DNS 玩具
DNS Toys

評論

“為什麼?為了娛樂。”

我喜歡這個。它不需要存在的理由。它本身就很有趣。

話雖這麼說,任何人都可以想到其他有趣的原因來解釋為什麼這會比 HTTP 上的相同玩具有用嗎?

這方面的“現有技術”是 DNS 阻止列表 (DNSBL)。

通常這些是這樣使用的:您的郵件服務器從某個地址獲取 SMTP 連接(讓我們使用熟悉的 IPv4 示例):10.20.30.40。

您反轉這些八位字節並對某些 40.30.10.10.dnsbl.example.com 執行“A”記錄 dns 查詢,以在 example.com 的列表中查找該 IP。如果返回匹配項,則會列出地址。如果你做一個“TXT”記錄查詢,你可以找出它被列出的原因。

阻止列表通常是黑名單,但它們也可以是白名單。

DNSBL 受到來自大量郵件服務器的查詢的衝擊; DNS 使事情保持高效。

請記住過去通過 DNS 使用的 bert.secret-wg.org RPN 計算器。它還在繼續。

遞歸的

 DNSCACHEIP=185.49.141.200 dnstxt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org dq txt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org drill 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org txt kdig 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org txt dig 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org txt

非遞歸

 dnsq txt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org 185.49.141.200 dq -a txt 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org 185.49.141.200 drill -ord 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org @185.49.141.200 txt kdig +nord 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org @185.49.141.200 txt dig +nord 4.9.+.3.+.7.+.7.+.7.+.5.+.rp.secret-wg.org @185.49.141.200 txt

將返回兩個不同的 TXT RR。第二個是去年新的。

https://bert.secret-wg.org/Tools/index.html閱讀更多內容


麻省理工學院的研究人員發現了 Apple M1 芯片中的“不可修補”缺陷
MIT researchers uncover ‘unpatchable’ flaw in Apple M1 chips

評論

作者在這裡,應該說清楚,但是如果你用谷歌搜索文章的標題,你就可以下載這篇論文了,儘管每個人都對它很靦腆,而且 ACM 還沒有發表它。在論文正式發表和可用之前得到這樣的媒體,這有點荒謬。如果這篇論文發表並且允許安全專家在科技媒體發瘋之前對其進行分析,那麼故事可能會有不同的基調。

這在理論上很有趣,但所需的訪問量非常高,這幾乎不是可利用的零日。

閱讀本文後,簡而言之,它需要:

– 登錄到有問題的 Mac

– 能夠安裝自定義 kext 以使 PACMAN 小工具工作。該漏洞利用需要訪問 M1 上顯然無法從用戶空間訪問的未記錄寄存器,但這有點不清楚。

– 還需要針對 Mac OS 的可利用內核緩衝區溢出(他們製作了一個帶有緩衝區溢出的自定義 kext)

– 一起運行 bufferflow + Pacman Gadget 以進行最終海拔

如果有人可以在不安裝 kexts 的情況下找到一種方法,那麼它就會變得更加嚴重。它確實是一篇非常有趣的論文,為芯片設計人員提供了很多工作。

作為在這方面有一點經驗的人,IMO,Techcrunch 的文章比它應該的更令人困惑。

這是實際摘要的鏈接。這項工作將於 6 月 18 日開始在 ISCA 上展示。https://dl.acm.org/doi/10.1145/3470496.3527429

這是麻省理工學院新聞稿的鏈接。 https://www.csail.mit.edu/news/researchers-discover-new-hard…

這是漏洞網站的鏈接,就像現在的傳統一樣。 (加上論文) https://pacmanattack.com/


留言討論區