What is Hackers' Pub?

Hackers' Pub is a place for software engineers to share their knowledge and experience with each other. It's also an ActivityPub-enabled social network, so you can follow your favorite hackers in the fediverse and get their latest posts in your feed.

1
1

People who are more into the vi world than I am: are there any other active, still out there vi clones than vim (and things forked from it, like neovim), nvi, and evil for GNU Emacs? I've heard of elvis but it seems relatively moribund (it's not packaged for Debian, for example).

(True classic vi is out there somewhere. I know of vile but I don't think it indents to be a version/clone/etc of vi, just to feel like it.)

0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

Mistral Voxtral Realtime 4B 음성 인식 모델의 순수 C 기반 CPU 전용 추론 구현
------------------------------
-
Mistral Voxtral Realtime 4B 모델을 *C 언어만으로 구현한 추론 파이프라인* 으로, 외부 의존성이 전혀 없는 독립 실행형 구조
- *Metal GPU 가속(MPS)* 과 *BLAS(OpenBLAS/Accelerate)* 백엔드를 지원하며, *스트리밍 API* 를 통해 실시간 음성 입력과 토큰 출력을 처리
- *메모리 매핑된 BF16 가중치* …
------------------------------
https://news.hada.io/topic?id=26608&utm_source=googlechat&utm_medium=bot&utm_campaign=1834

0
0
0
0
0

IP 바꾸고 숨으면 모른다?…경찰은 어떻게 테러 협박범을 잡았나 www.hankookilbo.com/news/article... "협박범들은 디스코드 서버가 해외에 있어 한국 수사기관에 가입 정보를 제공하지 않을 것이라 생각했지만, 모두 다 착각이었다. 경찰은 국제 공조 절차를 통해 디스코드로부터 용의자 관련 자료를 확보할 수 있었다. 최근 사건에서도 해외 플랫폼이 수사 협조 요청에 응하면서 계정 생성 정보와 접속 기록 등 주요 정보를 제공했고, 이는 피의자 구속으로 이어지는 결정적 근거가 됐다."

IP 바꾸고 숨으면 모른다?…경찰은 어떻게 테러 협박범...

0
0

왜 대체재가 기능하는가

정진명의 굳이 써서 남기는 생각 @jm@guji.jjme.me

원본의 성질을 모두 지니지 않고 그로 인해서 '본질적'으로 열등한 것으로 여겨지는 대체재가 원본의 충분히 많은 부분을 대체한다면, 단순히 그 대체재를 원본과 다른 가치가 있다고 인정하는 걸 넘어서 대체재의 열등하다고 여겨온 성질을 원본에서 발견하려고 하는 시도를 해 봐야 한다.

가상화폐에 대한 투자가 가능해지고 나서 많은 사람들이 주식과의 차이를 물었고, 주식에는 회사의 실물 가치가 있고 가상화폐에는 그런 것이 없다는 이야기가 뒤따랐다. 결국 가상화폐에 대한 투자는 가격이 오르고 내리고에 대한 도박 뿐이라는 것이다. 나는 이것을 되물어야 한다고 말하는 것이다: 주식에 투자하는 사람들은 정말 실물의 가치에 의거해서 투자하나? 파생상품에 대한 거래도 여전히 그 가치에 의거하고 있나? 과연 무엇이 본질인가?

대형 언어 모델이 많은 인간 상호작용을 대체하고 있는 요즘, (대형 언어 모델의 응답을 사람이 했을 응답과 구분하지 못하는 사람들을 비판하며) 그것들은 인간의 지능과는 본질적으로 다르다는 이야기를 자주 하곤 한다. 틀린 말은 아닐 것이다: 비록 우리가 생물의 지능이 어떻게 작동하는지 정확히 알지는 못하지만, 서로 다른 경로로 만들어진 두 시스템이 같은 방식으로 동작하기란 어려울 것이다. 그러나 왜 사람들은 거기에서 가치를 찾고 실제로 사용하고 있는가? 계산적인 언어 모델과의 '대화'가 살아있는 사람과의 상호작용과 경합할 수 있는 분야를 들여다보는 것이 사람을 이해하는 데 도움을 줄 수 있다고 생각한다.

써 놓고 보니 우울한 글이 되었다. 좋은 것은 감당할 수 있을 때까지 나빠질 것이다. 그래도, 그 흐름에서라도 좋은 것을 찾고 싶다.

Read more →
0

キュビズム表現ってのはたとえばこういうやつです。材料を切る→調理する→完成品を出すという時間経過を1コマの中に詰め込んじゃう。
漫画読ん込んでる人はごく普通に読解しちゃうけど、これは漫画経験値の低い人は何が描かれてるか分からないし、美術的には「キュビズム」っていうかなり高度な技法なんですよ
:thinknyan:

1
0
0

[단독] "안 하면 수용소행"…디스코드 가상국가, 협박 테러로 현실을 공격하다 www.hankookilbo.com/news/article... "경찰 또한 이를 모르지 않는다. 이미 '스와팅 범죄'로 규정, 이들의 범행 행태 파악을 마친 상태다. 스와팅은 미국에서 시작됐는데, 공중 협박으로 괴롭히고 싶은 상대가 머무는 주거지나 직장으로 경찰특공대(SWAT)를 출동시켜 곤궁에 빠트린다는 의미다."

"안 하면 수용소행"…디스코드 가상국가, 협박 테러로 ...

0
0
0
0
0
2
0
0
0
0
研究揭露:Chrome 擴充功能外傳 3,700 萬名使用者的瀏覽資料 https://qcontinuum.substack.com/p/spying-chrome-extensions-287-extensions-495

研究者針對 Chrome 擴充功能建立自動化掃描管線:在 Docker 容器內執行 Chromium 瀏覽器,把所有流量導向 MITM(man-in-the-middle,中間人代理)來側錄請求,再用不同長度的測試 URL 觸發瀏覽行為,觀察對外送出的流量大小是否會隨 URL 長度線性成長,以此推定擴充功能是否把瀏覽網址(甚至整個 HTTP 請求)外傳。團隊用這套方法標記出 287 個會外洩瀏覽紀錄的擴充功能,合計約 3,740 萬次安裝,約占全球 Chrome 使用者的 1%。報告指出涉入者橫跨資料經紀商與多個開發群體,包括 Similarweb、Curly Doggo、Offidocs、疑似中國相關行為者,以及被推測可能是 Similarweb 延伸勢力的「Big Star Labs」。

他們以 mitmdump 產出的 JSON 記錄計算每個目的網域與端點的 bytes_out(送出位元組)與 payload_size(壓縮後 URL 長度總和),用簡單迴歸得到外洩比例 R;R ≥ 1 視為「確定外洩」,0.1 ≤ R < 1 視為「高度可疑」再人工檢視,並採兩階段測試以節省成本。整體掃描估計花了 930 個 CPU 天、平均每個擴充功能約 10 分鐘。團隊也架設 honeypot(蜜罐)並投放「誘餌 URL」,觀察到多個 IP 範圍反覆抓取資料,其中 Kontera 相關來源最活躍,另外也出現與 HashDit、Blocksi AI Web Filter 相關的來源;搭配 OSINT(open-source intelligence,開源情蒐)檢視開發者信箱、隱私權政策、商店描述與外傳網域的憑證等,進一步把 Similarweb 的擴充功能、Kontera 抓取端與其他擴充功能串成關聯網。作者表示為避免對手快速繞過偵測,未公開完整掃描程式碼與環境細節。

報告強調風險不只在「被看過哪些網站」,而是這些 URL 常含個資識別線索與查詢參數,可能延伸到廣告投放側寫、企業內網與 SaaS 控制台網址外洩,甚至在某些情境下可與 Cookie 等資料拼出更完整的使用者工作階段。文中列出多種外傳手法:最常見是直接把 visited_url 放在查詢參數或 POST 內容明文送出;也有用 ROT47(字元替換式簡單混淆)、XOR + Base64、Hex 編碼,或用 LZString 壓縮後再傳送;更進階者會在瀏覽器端產生一次性 AES-256(Advanced Encryption Standard,對稱式加密)金鑰加密資料,再用內嵌的 RSA(非對稱式加密)公鑰封裝金鑰一併送出,讓外部難以直接解密但仍可被「流量與 URL 長度同步成長」的方式抓到。此外也看到把瀏覽資訊塞進請求標頭,甚至利用 Google Analytics(GA,Google 的網站分析服務)的 Measurement Protocol 上送「page_location」等欄位。作者同時提醒,並非所有被標記的擴充功能都必然出於惡意,有些可能以安全檢測或功能需求為由取得瀏覽紀錄,但整體規模仍令人警惕。

留言區把焦點拉回擴充功能機制本身的結構性問題:不少人震驚於擴充功能權限的粗粒度,認為即便只是改 CSS 的擴充功能,也可能在內容腳本情境中讀到密碼欄位,主張應該拆出更細的權限;但也有人指出,若嚴格隔離頁面情境,可能衝擊大量既有登入介面與相容性。多位開發者分享「收購邀約」長期轟炸的經驗:只要擴充功能有一定使用者規模,就有人出價要求置入追蹤或惡意行為,形成典型供應鏈攻擊(買下既有信任再翻轉用途),因此有人乾脆只信任 uBlock Origin、Bitwarden 等知名且開源的工具。另一條討論延伸到「開源也不等於可信任交付」:就算程式碼公開,商店發佈的套件未必可證明是由同一份原始碼建置;不過也有人回應,擴充功能安裝後是本機檔案(如 .crx、Firefox 的 .xpi),可以自行解壓比對,並推薦 CRX Viewer 等工具,同時提到 npm 的 provenance/trusted publishing 作法值得借鏡。整體輿論也批評 Google 對 Chrome Web Store 的審核與自動更新機制過於寬鬆,有人甚至以「下載後用 Load unpacked 安裝、避免自動更新」來提高可稽核性,但也引發另一派擔憂:停用更新會讓已知漏洞更難被修補;此外也有人提醒,就算移除擴充功能,既有的資料側寫可能已被建檔、轉賣並持續影響你之後看到的內容。

https://news.ycombinator.com/item?id=46973083
0
0
0
0
1
0
0
0
1

but here's the thing

the really big factor that made it that way was not any specific technology or company or any of that

it was the attitude. we had all collectively decided that this was a topic we were going to explore together, the whole world. so of course it was amazing

0

Posted my thoughts on Matrix over on Bluesky in a thread:

bsky.app/profile/lina.yt/post/
bsky.app/profile/lina.yt/post/

TL;DR no, it's not going to replace Discord. Matrix is too full of jank due to early poor design decisions to be widely usable by non-technical people.

The Fediverse and Bluesky are different takes on federated Twitter with different pros/cons, and federated Twitter is a much harder problem (because it's "global"), but Matrix is basically just all cons. It's a failed experiment, and you can simply do much better starting over rather than trying to fix it. Just because it's relatively widely used in FOSS spaces doesn't mean it's the way to go. Sunk cost fallacy etc.

0
1

it's hard to really convey the level of society-wide enthusiasm for exploring the potential of computers that existed in the 1980s

there were all manner of children's books; there were big-budget movies presenting visions of what the new world might be like; there were courses about it in primary school

in those days, occasional adults understood computers, but the bulk of the real insight was held by children. children were the ones who were playing in an exploratory fashion, whereas adults tended to treat it as a list of steps to memorize, even the ones who were trying to build expertise.

because the world incorrectly presents expertise as being about memorization, in general, not just in the area of computers

0
0