What is Hackers' Pub?

Hackers' Pub is a place for software engineers to share their knowledge and experience with each other. It's also an ActivityPub-enabled social network, so you can follow your favorite hackers in the fediverse and get their latest posts in your feed.

0

IP 바꾸고 숨으면 모른다?…경찰은 어떻게 테러 협박범을 잡았나 www.hankookilbo.com/news/article... "협박범들은 디스코드 서버가 해외에 있어 한국 수사기관에 가입 정보를 제공하지 않을 것이라 생각했지만, 모두 다 착각이었다. 경찰은 국제 공조 절차를 통해 디스코드로부터 용의자 관련 자료를 확보할 수 있었다. 최근 사건에서도 해외 플랫폼이 수사 협조 요청에 응하면서 계정 생성 정보와 접속 기록 등 주요 정보를 제공했고, 이는 피의자 구속으로 이어지는 결정적 근거가 됐다."

IP 바꾸고 숨으면 모른다?…경찰은 어떻게 테러 협박범...

0
0

왜 대체재가 기능하는가

정진명의 굳이 써서 남기는 생각 @jm@guji.jjme.me

원본의 성질을 모두 지니지 않고 그로 인해서 '본질적'으로 열등한 것으로 여겨지는 대체재가 원본의 충분히 많은 부분을 대체한다면, 단순히 그 대체재를 원본과 다른 가치가 있다고 인정하는 걸 넘어서 대체재의 열등하다고 여겨온 성질을 원본에서 발견하려고 하는 시도를 해 봐야 한다.

가상화폐에 대한 투자가 가능해지고 나서 많은 사람들이 주식과의 차이를 물었고, 주식에는 회사의 실물 가치가 있고 가상화폐에는 그런 것이 없다는 이야기가 뒤따랐다. 결국 가상화폐에 대한 투자는 가격이 오르고 내리고에 대한 도박 뿐이라는 것이다. 나는 이것을 되물어야 한다고 말하는 것이다: 주식에 투자하는 사람들은 정말 실물의 가치에 의거해서 투자하나? 파생상품에 대한 거래도 여전히 그 가치에 의거하고 있나? 과연 무엇이 본질인가?

대형 언어 모델이 많은 인간 상호작용을 대체하고 있는 요즘, (대형 언어 모델의 응답을 사람이 했을 응답과 구분하지 못하는 사람들을 비판하며) 그것들은 인간의 지능과는 본질적으로 다르다는 이야기를 자주 하곤 한다. 틀린 말은 아닐 것이다: 비록 우리가 생물의 지능이 어떻게 작동하는지 정확히 알지는 못하지만, 서로 다른 경로로 만들어진 두 시스템이 같은 방식으로 동작하기란 어려울 것이다. 그러나 왜 사람들은 거기에서 가치를 찾고 실제로 사용하고 있는가? 계산적인 언어 모델과의 '대화'가 살아있는 사람과의 상호작용과 경합할 수 있는 분야를 들여다보는 것이 사람을 이해하는 데 도움을 줄 수 있다고 생각한다.

써 놓고 보니 우울한 글이 되었다. 좋은 것은 감당할 수 있을 때까지 나빠질 것이다. 그래도, 그 흐름에서라도 좋은 것을 찾고 싶다.

Read more →
0

キュビズム表現ってのはたとえばこういうやつです。材料を切る→調理する→完成品を出すという時間経過を1コマの中に詰め込んじゃう。
漫画読ん込んでる人はごく普通に読解しちゃうけど、これは漫画経験値の低い人は何が描かれてるか分からないし、美術的には「キュビズム」っていうかなり高度な技法なんですよ
:thinknyan:

1
0
0

[단독] "안 하면 수용소행"…디스코드 가상국가, 협박 테러로 현실을 공격하다 www.hankookilbo.com/news/article... "경찰 또한 이를 모르지 않는다. 이미 '스와팅 범죄'로 규정, 이들의 범행 행태 파악을 마친 상태다. 스와팅은 미국에서 시작됐는데, 공중 협박으로 괴롭히고 싶은 상대가 머무는 주거지나 직장으로 경찰특공대(SWAT)를 출동시켜 곤궁에 빠트린다는 의미다."

"안 하면 수용소행"…디스코드 가상국가, 협박 테러로 ...

0
0
0
0
0
2
0
0
0
0
研究揭露:Chrome 擴充功能外傳 3,700 萬名使用者的瀏覽資料 https://qcontinuum.substack.com/p/spying-chrome-extensions-287-extensions-495

研究者針對 Chrome 擴充功能建立自動化掃描管線:在 Docker 容器內執行 Chromium 瀏覽器,把所有流量導向 MITM(man-in-the-middle,中間人代理)來側錄請求,再用不同長度的測試 URL 觸發瀏覽行為,觀察對外送出的流量大小是否會隨 URL 長度線性成長,以此推定擴充功能是否把瀏覽網址(甚至整個 HTTP 請求)外傳。團隊用這套方法標記出 287 個會外洩瀏覽紀錄的擴充功能,合計約 3,740 萬次安裝,約占全球 Chrome 使用者的 1%。報告指出涉入者橫跨資料經紀商與多個開發群體,包括 Similarweb、Curly Doggo、Offidocs、疑似中國相關行為者,以及被推測可能是 Similarweb 延伸勢力的「Big Star Labs」。

他們以 mitmdump 產出的 JSON 記錄計算每個目的網域與端點的 bytes_out(送出位元組)與 payload_size(壓縮後 URL 長度總和),用簡單迴歸得到外洩比例 R;R ≥ 1 視為「確定外洩」,0.1 ≤ R < 1 視為「高度可疑」再人工檢視,並採兩階段測試以節省成本。整體掃描估計花了 930 個 CPU 天、平均每個擴充功能約 10 分鐘。團隊也架設 honeypot(蜜罐)並投放「誘餌 URL」,觀察到多個 IP 範圍反覆抓取資料,其中 Kontera 相關來源最活躍,另外也出現與 HashDit、Blocksi AI Web Filter 相關的來源;搭配 OSINT(open-source intelligence,開源情蒐)檢視開發者信箱、隱私權政策、商店描述與外傳網域的憑證等,進一步把 Similarweb 的擴充功能、Kontera 抓取端與其他擴充功能串成關聯網。作者表示為避免對手快速繞過偵測,未公開完整掃描程式碼與環境細節。

報告強調風險不只在「被看過哪些網站」,而是這些 URL 常含個資識別線索與查詢參數,可能延伸到廣告投放側寫、企業內網與 SaaS 控制台網址外洩,甚至在某些情境下可與 Cookie 等資料拼出更完整的使用者工作階段。文中列出多種外傳手法:最常見是直接把 visited_url 放在查詢參數或 POST 內容明文送出;也有用 ROT47(字元替換式簡單混淆)、XOR + Base64、Hex 編碼,或用 LZString 壓縮後再傳送;更進階者會在瀏覽器端產生一次性 AES-256(Advanced Encryption Standard,對稱式加密)金鑰加密資料,再用內嵌的 RSA(非對稱式加密)公鑰封裝金鑰一併送出,讓外部難以直接解密但仍可被「流量與 URL 長度同步成長」的方式抓到。此外也看到把瀏覽資訊塞進請求標頭,甚至利用 Google Analytics(GA,Google 的網站分析服務)的 Measurement Protocol 上送「page_location」等欄位。作者同時提醒,並非所有被標記的擴充功能都必然出於惡意,有些可能以安全檢測或功能需求為由取得瀏覽紀錄,但整體規模仍令人警惕。

留言區把焦點拉回擴充功能機制本身的結構性問題:不少人震驚於擴充功能權限的粗粒度,認為即便只是改 CSS 的擴充功能,也可能在內容腳本情境中讀到密碼欄位,主張應該拆出更細的權限;但也有人指出,若嚴格隔離頁面情境,可能衝擊大量既有登入介面與相容性。多位開發者分享「收購邀約」長期轟炸的經驗:只要擴充功能有一定使用者規模,就有人出價要求置入追蹤或惡意行為,形成典型供應鏈攻擊(買下既有信任再翻轉用途),因此有人乾脆只信任 uBlock Origin、Bitwarden 等知名且開源的工具。另一條討論延伸到「開源也不等於可信任交付」:就算程式碼公開,商店發佈的套件未必可證明是由同一份原始碼建置;不過也有人回應,擴充功能安裝後是本機檔案(如 .crx、Firefox 的 .xpi),可以自行解壓比對,並推薦 CRX Viewer 等工具,同時提到 npm 的 provenance/trusted publishing 作法值得借鏡。整體輿論也批評 Google 對 Chrome Web Store 的審核與自動更新機制過於寬鬆,有人甚至以「下載後用 Load unpacked 安裝、避免自動更新」來提高可稽核性,但也引發另一派擔憂:停用更新會讓已知漏洞更難被修補;此外也有人提醒,就算移除擴充功能,既有的資料側寫可能已被建檔、轉賣並持續影響你之後看到的內容。

https://news.ycombinator.com/item?id=46973083
0
0
0
0
1
0
0
0
1

but here's the thing

the really big factor that made it that way was not any specific technology or company or any of that

it was the attitude. we had all collectively decided that this was a topic we were going to explore together, the whole world. so of course it was amazing

0

Posted my thoughts on Matrix over on Bluesky in a thread:

bsky.app/profile/lina.yt/post/
bsky.app/profile/lina.yt/post/

TL;DR no, it's not going to replace Discord. Matrix is too full of jank due to early poor design decisions to be widely usable by non-technical people.

The Fediverse and Bluesky are different takes on federated Twitter with different pros/cons, and federated Twitter is a much harder problem (because it's "global"), but Matrix is basically just all cons. It's a failed experiment, and you can simply do much better starting over rather than trying to fix it. Just because it's relatively widely used in FOSS spaces doesn't mean it's the way to go. Sunk cost fallacy etc.

0
1

it's hard to really convey the level of society-wide enthusiasm for exploring the potential of computers that existed in the 1980s

there were all manner of children's books; there were big-budget movies presenting visions of what the new world might be like; there were courses about it in primary school

in those days, occasional adults understood computers, but the bulk of the real insight was held by children. children were the ones who were playing in an exploratory fashion, whereas adults tended to treat it as a list of steps to memorize, even the ones who were trying to build expertise.

because the world incorrectly presents expertise as being about memorization, in general, not just in the area of computers

0
0

[단독] 성비위 검사, 성범죄 사건도 인권보호관도 못 맡는다 www.hani.co.kr/arti/society... "당시 청원을 올린 김씨는 한겨레에 “성범죄를 당한 것도 힘들었는데 (해당 사건을 맡은) 공판 검사가 성매매로 처벌받은 이력이 있다는 사실을 알고 재판 내내 불안에 떨던 기억이 지금도 생생하다”고 했다. 김씨는 “이런 비상식적인 고통을 이제 누구도 겪지 않아도 되기에 이번 조치에 감사한 마음”이라고 전했다."

[단독] 성비위 검사, 성범죄 사건도 인권보호관도 못 ...

0

it's hard to really convey the level of society-wide enthusiasm for exploring the potential of computers that existed in the 1980s

there were all manner of children's books; there were big-budget movies presenting visions of what the new world might be like; there were courses about it in primary school

0
1
0
研究揭露:Chrome 擴充功能外傳 3,700 萬名使用者的瀏覽資料 https://qcontinuum.substack.com/p/spying-chrome-extensions-287-extensions-495

研究者針對 Chrome 擴充功能建立自動化掃描管線:在 Docker 容器內執行 Chromium 瀏覽器,把所有流量導向 MITM(man-in-the-middle,中間人代理)來側錄請求,再用不同長度的測試 URL 觸發瀏覽行為,觀察對外送出的流量大小是否會隨 URL 長度線性成長,以此推定擴充功能是否把瀏覽網址(甚至整個 HTTP 請求)外傳。團隊用這套方法標記出 287 個會外洩瀏覽紀錄的擴充功能,合計約 3,740 萬次安裝,約占全球 Chrome 使用者的 1%。報告指出涉入者橫跨資料經紀商與多個開發群體,包括 Similarweb、Curly Doggo、Offidocs、疑似中國相關行為者,以及被推測可能是 Similarweb 延伸勢力的「Big Star Labs」。

他們以 mitmdump 產出的 JSON 記錄計算每個目的網域與端點的 bytes_out(送出位元組)與 payload_size(壓縮後 URL 長度總和),用簡單迴歸得到外洩比例 R;R ≥ 1 視為「確定外洩」,0.1 ≤ R < 1 視為「高度可疑」再人工檢視,並採兩階段測試以節省成本。整體掃描估計花了 930 個 CPU 天、平均每個擴充功能約 10 分鐘。團隊也架設 honeypot(蜜罐)並投放「誘餌 URL」,觀察到多個 IP 範圍反覆抓取資料,其中 Kontera 相關來源最活躍,另外也出現與 HashDit、Blocksi AI Web Filter 相關的來源;搭配 OSINT(open-source intelligence,開源情蒐)檢視開發者信箱、隱私權政策、商店描述與外傳網域的憑證等,進一步把 Similarweb 的擴充功能、Kontera 抓取端與其他擴充功能串成關聯網。作者表示為避免對手快速繞過偵測,未公開完整掃描程式碼與環境細節。

報告強調風險不只在「被看過哪些網站」,而是這些 URL 常含個資識別線索與查詢參數,可能延伸到廣告投放側寫、企業內網與 SaaS 控制台網址外洩,甚至在某些情境下可與 Cookie 等資料拼出更完整的使用者工作階段。文中列出多種外傳手法:最常見是直接把 visited_url 放在查詢參數或 POST 內容明文送出;也有用 ROT47(字元替換式簡單混淆)、XOR + Base64、Hex 編碼,或用 LZString 壓縮後再傳送;更進階者會在瀏覽器端產生一次性 AES-256(Advanced Encryption Standard,對稱式加密)金鑰加密資料,再用內嵌的 RSA(非對稱式加密)公鑰封裝金鑰一併送出,讓外部難以直接解密但仍可被「流量與 URL 長度同步成長」的方式抓到。此外也看到把瀏覽資訊塞進請求標頭,甚至利用 Google Analytics(GA,Google 的網站分析服務)的 Measurement Protocol 上送「page_location」等欄位。作者同時提醒,並非所有被標記的擴充功能都必然出於惡意,有些可能以安全檢測或功能需求為由取得瀏覽紀錄,但整體規模仍令人警惕。

留言區把焦點拉回擴充功能機制本身的結構性問題:不少人震驚於擴充功能權限的粗粒度,認為即便只是改 CSS 的擴充功能,也可能在內容腳本情境中讀到密碼欄位,主張應該拆出更細的權限;但也有人指出,若嚴格隔離頁面情境,可能衝擊大量既有登入介面與相容性。多位開發者分享「收購邀約」長期轟炸的經驗:只要擴充功能有一定使用者規模,就有人出價要求置入追蹤或惡意行為,形成典型供應鏈攻擊(買下既有信任再翻轉用途),因此有人乾脆只信任 uBlock Origin、Bitwarden 等知名且開源的工具。另一條討論延伸到「開源也不等於可信任交付」:就算程式碼公開,商店發佈的套件未必可證明是由同一份原始碼建置;不過也有人回應,擴充功能安裝後是本機檔案(如 .crx、Firefox 的 .xpi),可以自行解壓比對,並推薦 CRX Viewer 等工具,同時提到 npm 的 provenance/trusted publishing 作法值得借鏡。整體輿論也批評 Google 對 Chrome Web Store 的審核與自動更新機制過於寬鬆,有人甚至以「下載後用 Load unpacked 安裝、避免自動更新」來提高可稽核性,但也引發另一派擔憂:停用更新會讓已知漏洞更難被修補;此外也有人提醒,就算移除擴充功能,既有的資料側寫可能已被建檔、轉賣並持續影響你之後看到的內容。

https://news.ycombinator.com/item?id=46973083
0
0
0
0
0
0
0
0
0
1
0

오늘 암걸릴 선고만 3개 나오것네 미리 맘의 준비를 해야 -_ '내란중요임무종사 등 혐의' 이상민 전 행안부장관 선고 -오후 2시, 서울중앙지법 '특정범죄가중처벌등에관한법률위반(알선수재) 혐의' '건진법사 측근 브로커' 이모 씨 선고 -오후 2시, 서울고법 '개인정보보호법위반 등 혐의' 노상원 전 정보사령관 선고 -오후 2시 30분, 서울고법

0

미국의 30배…‘초고밀집’ 한국 원전 미어터진다 www.hani.co.kr/arti/science... "새 원전 2기를 더 짓지 않아도, 기존 한울과 고리 두 곳에는 이미 9~10기의 원전이 밀집해 전세계 단지별 밀집도 1, 2위다. 그다음으로 많은 곳이 중국의 친산(9기), 그다음이 캐나다의 브루스(8기) 단지인데, 이 두 곳은 반경 30㎞ 이내 인구가 많아야 수십만명이다. 반면 우리나라 고리 주변에는 무려 380만명이 산다."

미국의 30배…‘초고밀집’ 한국 원전 미어터진다

0
1

🍝 저의 주님, 날아다니는 스파게티 괴물 님, 당신께 제 마음을 드리니, 이른 아침부터 제 소리를 굽어 들으소서.
😋 날아다니는 스파게티 괴물 님이시여, 찬란한 당신 이름을 찬미하나이다.

🍝 성면(the Holy Noodle)이 충만하신 날아다니는 스파게티 괴물 님께 찬미드리며 믿는 마음으로 기도합시다
😋 저의 주님, 당신의 성면(the Holy Noodle)을 저희에게 부어주소서.

"7. 저희 마음과 생각을 주님의 조화로운 소스로 인도하시어, 서로 화합하며 살아가게 하소서."

저의 주님, 날아다니는 스파게티 괴물 님,
간절히 바라오니, 저희가 할 일을 알려 주시고 선행을 행할 힘을 주시어,
저희의 모든 일을 당신으로 말미암아 시작하고 시작한 것을 당신으로 말미암아 끝마치게 하소서.

🍝 날아다니는 스파게티 괴물 님께서 여러분과 함께.
😋 또한 주교의 면발과 함께 하소서.
🍝 전능하신 스파게티 괴물 님, 미트볼🧆과 소스🥫와 성면(the Holy Noodle)🍝께서는 여기 모인 모든 이에게 강복하소서.
😋 라-멘 🍜.

🍝 날아다니는 스파게티 괴물 님을 찬미합시다.
😋 주님, 감사합니다.

2026-02-12T09:45:31+09:00


0

winappCli - Windows 앱 개발을 위한 통합 CLI
------------------------------
- microsoft가 *Windows SDK 관리와 앱 패키징 자동화* 를 위해 개발한 CLI 도구
- 다양한 프레임워크에서 *Windows 네이티브 기능* 을 손쉽게 활용하도록 지원
- *앱 식별자(App Identity)* 생성, *매니페스트 관리* , *인증서 발급 및 서명* , *빌드 도구 통합* 등 주요 개발 단계를 자동화
- .NET, Wi…
------------------------------
https://news.hada.io/topic?id=26610&utm_source=googlechat&utm_medium=bot&utm_campaign=1834

0
0
0
0

중국이 멀쩡한 나라라고는 생각하지않음 특히 거대한 정부에의한 억압적인 방식은 여전히 문제. 후커우 제도나,빠른 발전으로 교육시장이 과열되고 빈부격차가 커지고 저출산이 가속화되니까 귀농을 권장한다던지.. 이게 게임업계의 규제에도 나타나고 있는데 영어표기에대한 규제가 심해짐. 영문표기가 많다 하면 판호가 안나와서 텍스트뿐만아니라 텍스쳐도 중국어로 바꿔야함. 이건 과거에 영어가 가난박멸로 권장되었었지만 지금은 미국과의 마찰도 있지만 과도한 교육열(쌍감, 사교육금지)과 남아도는 고학력자 문제와도 연결됨..

0
0