Warning: Undefined global variable $debug in /var/www/ourcoders/tiny4cocoa/application/controllers/baseController.php on line 124
Libre盖子 的技术动态 - OurCoders (我们程序员)

Libre盖子的技术动态

Libre盖子
2020-01-28 00:00:00 发布
【CacheOut 攻击:英特尔处理器又现漏洞】继此前发现 MDS、RIDL 漏洞后,近日密歇根大学的研究人员宣布发现与预测执行有关的更多漏洞,并命名为 CacheOut 攻击。安全人员表示,尽管 Intel 一直在修复安全问题,但 CPU 仍然存在漏洞。本攻击利用了 CPU 的缓存移出机制(Cache Eviction),可绕过内核、虚拟机、SGX 等几乎一切硬件安全边界。而且和 MDS 的攻击者“被动等待信息”不同,CacheOut 攻击允许攻击者主动选择想要获取的信息。网页链接
Libre盖子
2020-01-26 07:07:23 发布
在原则上,C 是强类型语言,绝大多数开发者也会同意这个观点。然而由于历史遗留原因,C 语言却有一套难以掌握的隐式类型转换规则,大大削弱了 C 强类型的避免出错的优势。不靠 -Wall 和 -Wextra 纠错,根本无法发现许多错误……
Libre盖子
2020-01-06 15:07:54 发布
缺德:Intel 的新 PCIe 4.0 Optane SSD 已经准备好了,但是却没地方接(FPGA 除外)……如果开发者希望测试 PCIe 4.0,可以使用 AMD 网页链接
Libre盖子
2020-01-04 00:00:00 发布
这也太恶心了,有专利流氓 QRYPT, INC. 要把 Signal 协议首创并被大量自由开源工具使用的 Double-Ratchet 加密算法申请为专利……要不要脸…… 网页链接
Libre盖子
2020-01-03 00:00:00 发布
不要用对齐版本的指令操作未对齐的数据,否则程序是不能正常工作的。操作未对齐的数据,必须使用 movdqu [笑cry] —— 作者:@fw@nya.social (网页链接
Libre盖子
2019-12-13 12:08:00 发布
电力分析(power analysis)是密码学中经典的侧信道攻击——在硬件执行密码学运算的过程中,监控硬件供电电流和电压,就可推测 CPU 内部的状态。如果有意改变电压,还可以让 CPU 产生错误,即电源瑕疵攻击(power glitch attack)。但这类攻击需要在物理上完全控制硬件。而如今,大多数现代 CPU 都集成了动态电压调节功能,允许操作系统的 CPU 调速器根据当前的系统状态改变 CPU 的电压,降低能耗和发热。那么是否意味着……[笑而不语]

近日,安全研究人员宣布了「Plundervolt」攻击,通过利用 Intel CPU 的电压调节功能实现了纯软件的电力分析 + 错误注入,对 Intel SGX 进行攻击,可以成功获取受 SGX 保护的加密密钥。这是电力分析攻击历史上的新篇章,创造了一个完全无需接触硬件,只需要有 root 权限就可以远程发动攻击的先例……

网页链接
Libre盖子
2019-12-07 00:00:00 发布
分析师警告 明年DRAM价格可能会上升30% 分析师警告 明年 DRAM 价格可能会上升 30% 快买内存,又要涨价了!
Libre盖子
2019-12-03 00:00:00 发布
PR_CONNECT_RESET_ERROR
Libre盖子
2019-11-18 00:00:00 发布
”支持自由软件的请坐到左边,支持专有软件的请坐到右边。”

几分钟后,只有一个人还纹丝不动。

“那么您到底支持自由软件还是专有软件呢?”

“我支持专有软件,但我的专有软件使用自由软件构建。”

“原来是 Eric Schmidt 大人,您快坐到主席台上来。”
Libre盖子
2019-11-06 00:00:00 发布
有意思,德州仪器最近解除了多家大型代理商的分销合约,特别是亚洲的,看来是想它们的利润据为己有。网页链接
Libre盖子
2019-10-15 00:00:00 发布
原来火星上也有电离层,也能使用短波通讯。
Libre盖子
2019-10-10 23:05:30 发布
23333333333333,有人觉得斯诺登文件中的 NSA 任务标志画质太渣,向 NSA 提交了《信息自由法案》资料请求,成功从 NSA 官方要到了 NROL-39 「Nothing is Beyond Our Reach」大规模监控项目那张著名的 Logo 的高清无码矢量原版!最强的「求原图」,找 NSA 要!

GitHub: 网页链接
Libre盖子
2019-10-05 12:06:07 发布
发现 Audacious 有播放 SID 芯片音乐的插件,心想这回硬盘里的 C64 音乐合集有得听了。安装好插件,但忘记导入音乐时长数据文件,这样会导致播放器无法判断音频长度 (*),音频无限循环,我并没有意识到这个问题。然后顺手点开了一首 C64 版《恋爱循环》,前后衔接毫无违和感,无限循环根本停不下来,我还以为作者在音乐里加了个 jmp 指令。后来发现所有音乐都这样,才发现问题……

(*) SID 文件不仅包含音频序列,有些还包括可执行代码,甚至还会使用 C64 ROM 里的系统调用,因此需要依赖预先生成的文件判断时间长度。
Libre盖子
2019-10-02 18:05:28 发布
>1990 年代:Wi-Fi 诞生了!
>FCC:如果有人违反 Part 15 无线电管理条例,胡乱改装天线怎么办?
>FCC:有办法了!我们可以强制规定 Wi-Fi 使用 RP-SMA 连接器,也就是标准 SMA 的反转版本,他们就装不上标准的 RF 设备了。
>FCC:气死那群笨蛋,啊哈哈哈哈哈!

(二十年之后)
>满大街都是 Wi-Fi。
>小到 Wi-Fi 天线,大到违规的高增益蹭网设备和违规改装的大功率 AP,还有企业级的点对点无线网络设备到处都是。
>RP-SMA 连接器和 SMA 一样流行了。当你想用 RP-SMA 的时候,发现你手边都是 SMA;当你想用 SMA 的时候发现手边都是 RP-SMA。
>这一政策并没有阻止人们违规改装 Wi-Fi,反倒让射频用户大为头疼……

RP-SMA 是个错误……

(从左到右:SMA-J 插头, SMA-K 插座, RP-SMA-J 插头, RP-SMA-K 插座)
Libre盖子
2019-10-01 00:00:00 发布
太后之后觉了,我才知道:原来 iPhone 4 著名的信号问题并不是设计位置不好,容易被手掌遮挡造成的。而是手掌会触碰到天线的馈电点,改变天线的特征阻抗,导致阻抗失配引起的问题!这也是安装手机壳能解决问题的原因。这么说这的确是个严重的设计问题……网页链接
Libre盖子
2019-09-27 21:57:55 发布
继天才小子 geohot 当年发现 iPhone 4 的通用且无法修复的 iBoot 漏洞后,limera1n 这样的传奇就再也没有出现过。现在,axi0mX 发布了全新的漏洞利用程序——checkm8(读作 "checkmate"),堪称是 iOS 越狱界的第二大奇迹!同样是 iBoot 漏洞,同样通用,同样无法修复 (*), iPhone 4S (A5) 到 iPhone 8/X (A11) 全平台通杀!虽然这不是一个带 Cydia 的完整越狱程序,只是一个漏洞,但是 iOS 越狱圈的第二次黄金时代就这么到来了?[喜][喜][喜][喜][喜]

网页链接

Twitter 原贴: twitter.com/axi0mx/status/1177542201670168576

(*) 和 geohot 的漏洞一样,bootloader 漏洞仅限本地利用,而且需要用 USB 完全控制设备,完美越狱依然需要和操作系统配合,因此危害不大,普通用户不用担心自己的机器被入侵,但堪称硬件黑客折腾自己机器的新神器。
Libre盖子
2019-09-26 20:59:23 发布
NASA 和 ESA 即将测试小行星防御技术,计划于 2021 年启动「双小行星重定向实验」(Double Asteroid Redirection Test, DART),发射航天器撞击 65803 Didymos 小行星,强行改变其轨道并进行研究。网页链接
Libre盖子
2019-09-26 12:59:23 发布
#业余无线电# 传统的经验认为对芯片电源去耦的最佳实践是组合几个不同容量的去耦电容,提升频率范围,许多经典的手册和参考书曾经也都是这么写的。但这种做法会造成电容与寄生电感谐振,导致去耦电容在特定频率上完全无效。现代提倡的新最佳实践是组合几个相同容量的去耦电容。——《ARRL 业余无线电手册》
Libre盖子
2019-09-26 12:59:23 发布
专利流氓起诉 GNOME 基金会,说 Shotwell 图片浏览器可以无线浏览图片,侵犯了「罗斯柴尔德专利图像有限公司」的专利……网页链接 坐等法院宣判专利无效……
Libre盖子
2019-09-18 00:00:00 发布
真是服了 @来去之间 了,在微博上讨论如何在 8 位计算机上显示汉字都能有评论被吞。
Libre盖子
2019-09-18 00:00:00 发布
随机选取任意中文文章的 1000 字,平均而言,其中究竟会出现多少个不重复的汉字?我觉得应该有人用语料库统计过。应该搜索什么论文标题?
Libre盖子
2019-09-18 00:00:00 发布
前几天收拾屋子,又找到一款处理器 #Cyrix# / IBM 6x86MX
Libre盖子
2019-09-18 00:00:00 发布
有趣的事实:美国 NSA 或者 CIA 这样的情报机构虽然一直在秘密开发各种网络攻击技术,但是他们并无法将实际开发出来的恶意软件、漏洞利用程序这类需要实际部署的东西列为国家机密。否则,对受害者植入病毒就属于故意泄漏国家机密,相关负责人会收到严惩,恶意软件只能靠控制流通与混淆来保护;同时,美国情报机构也无法对这些东西主张版权,因为根据《美国宪法》,联邦政府职员在履行公职期间创作的一切作品都属于公有领域。换句话说,从技术层面上讲,维基解密泄漏的「Vault 7」中大部分实际内容甚至都不属于机密信息;如果你在网上拿到了一个样本,你可以在包括美国在内的任何国家完全合法的对这些样本进行研发,甚至是二次开发之后拿去销售。因此,我们得到了这样的结论:从法律为意义上讲,美国情报机构是世界上最大的信息安全相关公有领域自由软件的贡献者,而且是直接由美国纳税人出资,为全世界服务。
Libre盖子
2019-09-15 00:00:00 发布
淘到一个上古时代的泰克示波器有源 FET 探头,应该是 60 年代末 70 年代初的型号(虽然实际的生产日期应该没那么早),想着用来玩低速电路应该还是有用的。翻开维护手册看看怎么校准,上面赫然写着「全面性能验证所需设备:上升时间小于等于 0.5 纳秒的脉冲发生器,小于等于 0.35 纳秒的采样示波器」,膜拜,泰克在 60 年代末居然就已经有 1 GHz 带宽的商用级测试设备了……采样示波器的原理是一次采一点点,对一个周期性的波形反复采样,用极有限的采样率反复拼凑出极高速的波形(泰克 60 年代的那款采样模块是配合 8 MHz 的示波器使用的),但只能用在稳定的周期波形上,局限性太大,1 GHz 早就没人生产了,现在是 40 GHz 起步。而且虽然在现代要制造一个成本可以很低,但也没人愿意买,研发测试成本也高,因此没有人设计一个自由开源的硬件放在 GitHub 上(真有需求的人也早就把那些 70 年代的示波器买回家了……)。因此,要完全测试这个 60 年代的探头,只能使用现代的 1 GHz 的实时数字示波器,价格依然在两万以上,不比 60 年代末的价格便宜。幸好完全验证高频性能并不重要,随便调调虽然无法达到原厂的指标,但低速信号应该够用了。
Libre盖子
2019-09-08 00:00:00 发布
基于马尔可夫链的胡言乱语「人工智能」机器人,相信大家可能都写过或者见过。而且大多数时候虽然都胡言乱语,但有时能随机生成惊人的话语。而大家可能不知道:微博有大量僵尸账号为了保持活跃,也都使用了马尔可夫机器人,其数量之大,一语惊人的话语就更多了!强烈推荐关注 @僵尸文学bot
Libre盖子
2019-05-20 00:00:00 发布
复原 IBM S/360 Model 20 计算机 网页链接
Libre盖子
2018-03-20 00:00:00 发布
【zxcvbn —— 下一代密码安全性检测 】看到许多人还不知道,在这里普及一下:99% 的密码强度检查器实际上根本不能检查密码强度,甚至会产生很有误导的结果,你可以用同一个密码在不同的网站上尝试注册,看看网站告诉你的「安全性」有多大的差别。简单的例子有:abc123,「不安全」;abcABCabc123,却「很安全」;在比如,正常拼写的「password」与火星拼写的「p@$$word」的安全性是一样的,但是很多检查器却会告诉你后者很安全;4 个随机的英文单词(从 Diceware 字典中选择)组成的密码的安全性为 2 的 51 次方,秒杀绝大多数普通用户能想到的密码(虽然如果你懂安全会用至少 6 个随机单词),但是网站却会告诉你没有大写字母,不安全。

这是因为这些检查器只用了非常简单规则进行机械测试。几年前,Dropbox 的开发者研发了「zxcvbn」密码安全测试系统,与其他检测系统不同的是,这个检测系统是按照密码破解者的思路设计的,它会尽最大努力去评估你密码的真正安全性,也就是「熵」的多少,而不是看有没有特殊符号。为了达到这个目标,首先它会检查密码的规律性,比如连打键盘、反写、火星人、大写等,然后并将其以十几本词典进行比较,最终计算出密码的熵,比如 guesses_log10 = 5,就意味着你密码的安全性约为 10 的 5 次方,并按照一小时 100 次、一秒 10 次,一秒一万次与一秒十亿次为基准,告诉你要破解这个密码大概需要多长时间,并会给出一些提高安全性的建议。整个计算时间只需要 20 毫秒。

你可以在这里测试你的密码:https:// lowe.github.io/tryzxcvbn/,注意,请在链接前手工加上 https://。因为国内网络问题,页面脚本加载困难,你应该能看到滚动条很窄,以及页面上自带一系列的例子,如果看不到说明网络加载有问题,先等等,再刷新。这个页面是开源的,纯客户端 JavaScript,有 HTTPS,不会发送你的密码,但是如果你在意,请使用隐私模式打开页面,并在页面加载完成后断网测试,关闭浏览器后再联网。如果特别在意,请阅读文末下载程序库本地测试。

如图 2,我用的是 Dvorak 键盘,因此在我的键盘上,常用弱口令是「AOEUIDHG」,程序正确识别了这是一个连打键盘的弱口令(虽然依然错误认为熵有 9.1,并不是很正确);而图 3「p@$$word」的熵仅有 0.6,和「password」同等对待;xkcd 著名的「correcthorsebatterystaple」程序正确识别了来自词典的每个单词,并正确估算了熵为 14。我建议任何有安全意识的用户将「10B / second」的破解时间延长到至少 1 年。

==========
目前,「zxcvbn」已经被移植到了十几种编程语言中,欢迎将它整合到你自己的应用程序里!点击 github.com/dropbox/zxcvbn 了解详情!
==========

此外对普通用户的建议就是尽可能使用密码管理器。但是密码管理器设置什么密码?也许很多人都听说过「xkcd」的那个著名的随机 4 单词密码,但实际上「xkcd」的这个做法很不成熟,我再介绍一个完善的方法:名为「Diceware」,在 20 年前就标准化了。

「Diceware」是一个含有 7776 个单词的词典,编号从 11111 到 66666。用户只需要抛骰子 5 次(世界上最强大的真密码学安全随机性,不怕漏洞不怕攻击,骰子!),就会得到一个 5 位数的数字,然后用词典根据编号就能找到单词,每次抛骰子能得到的熵为 log2(6 ^ 5) = 12.9(base 2),因此,只需要 5 个单词,就相当于 64 位加密!64 位加密是什么概念?1980 年美国政府官方使用 56 位加密,当时就算世界五大流氓把所有的超级计算机都用上,也无法破解你这五个单词,可惜那时没有公开的强加密算法。

如今推荐至少 6 个单词 —— 这足以保护你密码管理器的 master password(密码管理器使用了 HMAC,几乎 6 个单词不可能破解)。如果你真的有机密数据需要保护,你可以使用 10 个字母作为全盘加密的密码,也就是真正的 128 位加密。想想看,只需要背诵 10 个英文单词,就能确保数据无法被某些三字母机构破解,还是非常强大的。接下来你就只需要担心键盘记录器、木马病毒、安全漏洞而不是那该死的密码了。

原版的 Diceware 列表中有很多生词,因此建议使用电子前哨基金会在 2016 年发布的新版:www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases 如果对安全没有那么高的要求,可以使用 Linux 黑客 Aaron Toponce 开发的 https:// ae7.st/g/ (记得手工加 https://!),其中包括了比特币、EFF、经典 Diceware 等标准词典,还包括《辛普森一家》词典与《Donald Trump 词典》(全部单词来自他的 Twitter),此外 Diceware 选项中包括中文词典。

你可以编一个小故事来记忆你的密码,比如我图中的随机密码,立刻就能编一个故事:

由于长期「弱化」「民智」的政策,现在还能有「何等」「艺人」能解决停车「泊位」最优化这个千古「难题」啊!

你看,你已经记住了这个密码,这个密码的安全性是 2 的 77 次方。如果世界上每一台比特币矿机都是密码破译机(并不是),依然需要整整一年的时间才可破解。

Libre盖子

欧尼酱在看着你 ? PGP: FAD3EB05E88E8D6D / No nations, no flags, no patriots. / 混沌中立 / https://eff.org/cyberspace-independence

603 24080 61087
关注粉丝微博