2025 01 01 HackerNews

2025-01-01 Hacker News Top Stories #

  1. Mozilla 的 Orbit 服务是一封邮件,内容是关于人工智能(AI)的讽刺和夸张的看法。
  2. 美国白宫披露,黑客组织 Salt Typhoon 入侵了多家美国电信公司的系统,导致数百万用户的个人信息和通话记录被泄露。
  3. Coconut 是一种新的方法,用于改进大型语言模型(LLM)的推理能力。
  4. Jonot 使用 Zig 语言开发了一个 Game Boy Advance 游戏,分享了他的开发经验。
  5. 本文介绍了一种绕过 Windows 11 BitLocker 加密的方法。
  6. DeepSeek 是一家中国人工智能初创公司,其最新的 R1 模型在多个推理基准测试中击败了 OpenAI 的 o1 模型。
  7. 《纯粹数学教程》第三版是 G. H. Hardy 所著的一本数学教材,涵盖了实数、复数、函数、极限、连续性、导数、积分等纯数学的核心主题。
  8. Darktable 团队宣布发布 Darktable 5.0.0,该版本包含许多新功能和改进。
  9. 美国联邦当局逮捕并起诉了一名 20 岁的美国陆军士兵,候从 AT&T 和 Verizon 窃取了敏感的客户呼叫记录,并将其出售和泄露。
  10. GTA III 的 Dreamcast 移植版已经发布,该项目名为 dca3,是由 The Gang 团队开发的 GTA III 在 Dreamcast 平台上的移植版。

Orbit by Mozilla #

https://orbitbymozilla.com/

这个网页是一封邮件,内容是关于人工智能(AI)的讽刺和夸张的看法。作者开始时表达了对 AI 的兴奋,但随后讽刺了 AI 的复杂性和预测能力,嘲笑了 AI 取代人类互动的想法,嘲笑了 AI 生成内容的能力和创造力,以及依赖 AI 决策的潜在伦理问题。邮件结尾时讽刺性地呼吁人们拥抱 AI 的“光荣”和潜在的控制人类自主权。

邮件的语气是讽刺和幽默的,作者使用了夸张和讽刺的语言来表达对 AI 的看法。邮件的内容包括对 AI 的各种批评和讽刺,包括其复杂性、预测能力、取代人类互动的能力、生成内容的能力和决策能力。

邮件还提到了 Orbit 这个工具,可以帮助用户快速浏览和理解网页内容,包括文章、视频和邮件。Orbit 可以提供摘要和答案,帮助用户快速获取信息。邮件结尾时提到了 Orbit 的特点,包括不需要创建账号、不保存用户数据、不使用个人信息训练 AI 模型等。


HN 热度 425 points | 评论 360 comments | 作者:blinky88 | 23 hours ago #

https://news.ycombinator.com/item?id=42555440

  • Mozilla 的 Orbit 服务虽然是免费的,但其提供的隐私保护和服务质量并不是最好的。
  • Mozilla 在开发 Firefox OS 时投入了大量资源,但该项目最终失败了。
  • Firefox OS 如果继续发展,可能会成为一个不错的选择,尤其是在当今的 PWA 环境下。
  • KaiOS 基于 Firefox OS 开发,已经取得了一定的成功。
  • Mozilla 的大部分资源都投入到了 Firefox 的开发中,而不是 Firefox OS。
  • Mozilla 需要找到新的收入来源,而不仅仅依赖于 Google。
  • Mozilla 的财务报告显示,其收入中有 81% 来自于 Google。
  • 尽管 Mozilla 的 Orbit 服务有一些局限性,但它仍然是一个不错的开始。
  • 该服务使用了一年前的旧模型,这可能会导致服务质量不佳。
  • 该服务可以在浏览器中直接运行,但目前并没有这样做。
  • Mozilla 可能会在未来将该服务整合到 Firefox 中。
  • 该服务的隐私保护措施可能还不够完善,需要进一步改进。
  • Apple 的隐私保护措施比 Mozilla 更加完善和可信。

More telcos confirm Salt Typhoon breaches as White House weighs in #

https://www.theregister.com/2024/12/30/att_verizon_confirm_salt_typhoon_breach/

美国白宫最近披露,中国黑客组织 Salt Typhoon 入侵了多家美国电信公司的系统,导致数百万用户的个人信息和通话记录被泄露。入侵事件被描述为“美国历史上最严重的电信黑客事件”。

受影响的电信公司包括 AT&T、Verizon 和 Lumen Technologies。AT&T 表示,黑客组织入侵了其系统,但已被踢出,并且没有发现任何客户数据被泄露。Verizon 也确认了入侵事件,并表示已通知受影响的客户。

白宫表示,入侵事件是由中国政府支持的黑客组织实施的,目的是为了收集美国政府官员和其他重要人物的通话记录和个人信息。白宫还表示,入侵事件突显了美国电信公司的网络安全存在严重漏洞。

事件发生后,美国联邦通信委员会(FCC)启动了一个公共规则提案,要求电信公司采取基本的网络安全措施。美国参议员 Ron Wyden 也提出了一项立法,要求 FCC 发布强制性的网络安全规则。

此外,白宫表示,所有受影响的电信公司的 CEO 都已签署了政府的 60 天网络安全框架协议,旨在实施最低的网络安全标准。


HN 热度 340 points | 评论 265 comments | 作者:rntn | 23 hours ago #

https://news.ycombinator.com/item?id=42555594

  • 公司应该实行数据最小化,并对不需要查看的客户数据进行端到端加密,这样就不会有黑客入侵的动机。
  • 问题在于公司不愿意为安全措施付费,保护短期利润比保护用户数据更重要。
  • 个人数据的价值在于身份盗窃和账户接管,因为身份验证使用的是公开信息。
  • 如果不使用个人信息进行身份验证,数据就不会被盗。
  • 即使设备已经过时并且有已知漏洞,只要还能使用,公司就不会更换。
  • 大多数人不关心隐私,直到他们的数据被泄露。
  • 除非公司为安全失败承担责任,否则他们没有动力去做任何事情。
  • 任何声称自己是技术或软件公司的公司都应该建立安全系统来保护用户数据。
  • 这不是一个工具问题,而是一个激励和政治问题。
  • 政府和公司都重视用户隐私,但他们不愿意为此付出代价。
  • 政府法规要求电信公司保留位置数据和通话记录以便执法。
  • 对于大多数人来说,真正的隐私是不现实的,人们希望执法部门能够追踪和起诉罪犯。
  • 对泄露的私人客户数据进行严重的处罚是解决隐私问题的最佳方法。

Coconut by Meta AI – Better LLM Reasoning with Chain of Continuous Thought? #

https://aipapersacademy.com/chain-of-continuous-thought/

本文介绍了一种新的方法,称为 Coconut(Chain of Continuous Thought),用于改进大型语言模型(LLM)的推理能力。传统的 CoT(Chain of Thought)方法要求模型逐步生成解决问题的推理过程,然后生成答案。然而,这种方法存在一个限制,即模型必须使用语言来表达推理过程,而语言可能不是最有效的方式。

Coconut 方法通过允许模型在连续的潜在空间中进行推理来解决这个问题。模型在语言模式和潜在思维模式之间交替,使用最后一个隐藏状态作为下一步的输入。这种方法可以让模型更好地捕捉问题的本质,而不是仅仅依赖于语言。

论文的作者提出了一个多阶段的训练过程,用于训练 Coconut 模型。该过程包括使用现有的 CoT 数据集,逐步移除推理步骤,代之以潜在思维符号。模型在每个阶段都需要预测剩余的推理步骤和答案。

实验结果表明,Coconut 模型在多个数据集上都取得了良好的性能,尤其是在需要强规划能力的数据集上。与传统的 CoT 方法相比,Coconut 模型可以更高效地生成答案,并且可以捕捉到问题的本质。

总的来说,Coconut 方法是一种新的、更有效的方式,用于改进大型语言模型的推理能力。它通过允许模型在连续的潜在空间中进行推理,捕捉问题的本质,而不是仅仅依赖于语言。


HN 热度 326 points | 评论 132 comments | 作者:TaurenHunter | 24 hours ago #

https://news.ycombinator.com/item?id=42555320

  • 人类在解决问题时,可能会采用一种介于深度优先搜索(DFS)和广度优先搜索(BFS)之间的方法,例如 A*算法。
  • 人类在解决问题时,可能会先使用直觉进行初步探索,然后再使用更系统的方法进行深入搜索。
  • 在解决问题时,存储失败的路径可能比存储成功的路径更有效,因为这样可以避免重复探索相同的路径。
  • 使用树搜索算法可能比使用纯粹的大语言模型(LLM)更有效,因为树搜索算法可以更好地处理问题的结构和约束。
  • 在解决问题时,需要权衡计算资源和搜索效率,因为广度优先搜索可能需要更多的计算资源,但可以获得更好的结果。
  • 人类在解决问题时,可能会先定义问题的边界和约束,然后再进行深入搜索。
  • 直觉在解决问题时起着重要作用,但其有效性会随着问题的复杂性而降低。
  • 在解决问题时,需要考虑问题的多个方面和潜在的解决方案,而不是仅仅依靠单一的方法或算法。

I wrote a Game Boy Advance game in Zig #

https://jonot.me/posts/zig-gba/

本文是 Jonot 的博客文章,讨论了他使用 Zig 语言开发 Game Boy Advance 游戏的经验。文章首先介绍了 Game Boy Advance 的特点,包括其使用 32 位 ARM 处理器和基于图块的渲染器。作者认为,Zig 语言是开发 Game Boy Advance 游戏的理想选择,因为它提供了强大的交叉编译和工具链管理功能。

作者接着讨论了 Zig 语言的特点,包括其支持的打包结构和编译时计算功能。打包结构使得开发者可以定义紧凑的结构体,用于表示 Game Boy Advance 硬件寄存器的布局。编译时计算功能使得开发者可以在编译时执行代码生成和数据处理。

文章还讨论了作者使用 Zig 语言开发的 2048 游戏的具体细节,包括游戏的实现和优化。作者使用 Zig 语言的编译时计算功能来生成游戏的图块数据,并使用打包结构来定义游戏的寄存器布局。

总的来说,本文介绍了使用 Zig 语言开发 Game Boy Advance 游戏的优势和具体实现细节,展示了 Zig 语言在嵌入式系统开发中的潜力。


HN 热度 309 points | 评论 124 comments | 作者:tehnub | 1 day ago #

https://news.ycombinator.com/item?id=42553949

  • Zig 语言的 volatile 关键字可以用来防止编译器优化内存访问,尤其是在内存映射 I/O(MMIO)中。
  • 使用 Linux 比 Windows 更有利于学习编程,尤其是在早期阶段。
  • Python 在 Windows 上安装和使用相对容易,但可能会遇到一些问题,例如 Windows Store 的干扰。
  • 有些人认为使用 WSL2(Windows Subsystem for Linux 2)可以更好地在 Windows 上进行软件开发。
  • 有些人认为 Plan 9、OpenGenera 和 IBM 的系统 I 和 Z 等操作系统值得学习和研究。
  • 有些人认为 Microsoft-specific 的知识和技能在职业发展中仍然很有价值。
  • 有些人认为使用 VSCode 和 MS Python 扩展包可以很好地支持 Python 开发。

Dumping Memory to Bypass BitLocker on Windows 11 #

https://noinitrd.github.io/Memory-Dump-UEFI/

本文介绍了一种绕过 Windows 11 BitLocker 加密的方法。BitLocker 是一种全盘加密技术,用于保护计算机数据的安全。然而,如果攻击者有物理访问权限,他们可以通过 dump 内存来获取加密密钥,从而绕过 BitLocker 加密。

文章首先介绍了创建可引导的 USB 设备的步骤,用于 dump 内存。然后,文章描述了如何突然重启目标系统,目的是在 Windows 加载过程中 dump 内存。接着,文章介绍了如何从 USB 设备引导到 Memory-Dump-UEFI 应用程序,并执行 dump 内存的操作。

dump 内存后,文章介绍了如何分析 dump 文件,包括如何使用工具来搜索和提取加密密钥。文章还提到了 Windows 内核内存池标签(Pool Tags),这些标签可以帮助找到加密密钥。

文章接着介绍了如何从 dump 文件中恢复 FVEK(Full Volume Encryption Key)密钥,FVEK 密钥是 BitLocker 加密的核心密钥。文章提供了两种方法来恢复 FVEK 密钥,一种是从 dump 文件中搜索特定的内存池标签,另一种是从 dump 文件中搜索特定的算法标识符。

最后,文章提供了一些参考链接和工具,用于帮助读者理解和实施绕过 BitLocker 加密的方法。同时,文章也强调了理解 Windows 内核和 BitLocker 加密机制的重要性,以便更好地保护计算机数据的安全。


HN 热度 298 points | 评论 170 comments | 作者:supermatou | 1 day ago #

https://news.ycombinator.com/item?id=42552227

  • 使用 TPM(PCR 7+11)和 PIN 可以最大程度地利用 BitLocker 的优势
  • TPM PIN 可以防止攻击者在系统关闭时获取 FVEK
  • TPM PIN 不会阻止攻击者在系统运行时获取 FVEK
  • 使用自加密硬盘(SED)时,BitLocker 不再默认使用 SED 加密
  • TPM PIN 并不能完全防止攻击,因为攻击者可以通过其他方式获取 FVEK
  • 使用 TPM PIN 和 UEFI 设置密码可以提高安全性
  • 自定义 Secure Boot 证书可以替代微软的证书,但不确定是否支持 BitLocker
  • 使用分割密钥加密或加密密钥可以提高安全性

Deepseek: The quiet giant leading China’s AI race #

https://www.chinatalk.media/p/deepseek-ceo-interview-with-chinas

DeepSeek 是一家中国人工智能初创公司,其最新的 R1 模型在多个推理基准测试中击败了 OpenAI 的 o1 模型。尽管 DeepSeek 的知名度不高,但它是中国人工智能领域值得关注的公司。DeepSeek 的创始人梁文锋曾经是 High-Flyer(幻方)公司的主要负责人,High-Flyer 是中国最大的量化对冲基金之一。DeepSeek 完全由 High-Flyer 资助,没有计划进行融资。DeepSeek 专注于基础技术的研发,而不是商业应用,并承诺开源所有模型。DeepSeek 还单方面引发了中国的价格战,通过提供非常便宜的 API 服务。尽管如此,DeepSeek 仍然可以维持其在人工智能领域的竞争力。

DeepSeek 的战略是基于其对人工智能的雄心。与之前的其他公司不同,DeepSeek 的使命宣言中没有提到安全、竞争或人类的利益,只提到了“揭开人工智能的神秘面纱”。因此,DeepSeek 专注于研究可能改变游戏规则的架构和算法创新。DeepSeek 取得了一系列令人印象深刻的技术突破。在 R1-Lite-Preview 之前,DeepSeek 已经取得了多项成就,包括多头潜在注意力(MLA)和稀疏混合专家(DeepSeekMoE)等架构改进,这些改进大大降低了推理成本,引发了中国开发者之间的价格战。同时,DeepSeek 的编码模型在这些架构上训练,超越了开放权重的竞争对手,如 GPT4-Turbo。

梁文锋在接受采访时表示,DeepSeek 的目标是成为人工智能领域的领导者。他认为,中国公司应该专注于基础技术的研发,而不是仅仅关注商业应用。梁文锋还表示,DeepSeek 的开源策略是其成功的关键之一。通过开源,DeepSeek 可以吸引更多的开发者和研究人员加入其社区,从而推动人工智能技术的进步。


HN 热度 297 points | 评论 242 comments | 作者:sunny-beast | 15 hours ago #

https://news.ycombinator.com/item?id=42557586

  • GPU 限制促使中国开发者更具创新性和做更多事情
  • 软件会填满可用的资源,如果想要更高效的软件,就要在较弱的硬件上开发
  • 中国的工程师和数据数量远远超过美国
  • 中国的人口金字塔正在崩溃,人口老龄化问题严重
  • 日本、德国、意大利等国家的人口老龄化问题更严重
  • 中国的国际关系正在恶化,难以挑战美国的超级大国地位
  • 中美合作是世界历史上最成功的经济伙伴关系
  • 美国经济虽然强劲,但大多数民众并没有分享到成功,生活水平下降
  • 中国的生活水平在提高,但贫富差距和权力集中问题日益严重

“A Course of Pure Mathematics” – G. H. Hardy (1921) [pdf] #

https://www.gutenberg.org/files/38769/38769-pdf.pdf

这份 PDF 文件是 G. H. Hardy 所著的《纯数学教程》第三版的电子版,由 Project Gutenberg 组织提供。这本书最初于 1908 年出版,后续在 1914 年和 1921 年分别出版了第二版和第三版。书中内容涵盖了实数、复数、函数、极限、连续性、导数、积分等纯数学的核心主题,适合大学一年级学生以及对数学感兴趣的读者。

主要内容包括:

  1. 实数和有理数的定义、性质以及它们之间的关系。
  2. 函数的概念,包括实变量函数和复变量函数。
  3. 复数的代数形式和几何解释,以及复数的运算。
  4. 极限的概念,包括函数在正整数变量、连续变量下的极限,以及极限的性质。
  5. 连续和不连续函数的性质,以及 Heine-Borel 定理。
  6. 导数和积分的基本概念,包括泰勒定理和级数。
  7. 无穷级数和无穷积分的收敛性。
  8. 对数和指数函数的性质,以及它们作为实变量和复变量时的行为。
  9. 圆函数的定义和性质。

此外,书中还包括了对数学分析中一些重要定理的讨论,如 Dedekind 定理、Weierstrass 定理,以及对数学证明和理论的深入探讨。书中还提供了大量的练习题和例子,帮助读者理解和应用纯数学的概念。


HN 热度 286 points | 评论 81 comments | 作者:bikenaga | 1 day ago #

https://news.ycombinator.com/item?id=42553682

  • Hardy 的《纯粹数学教程》自 1908 年首次出版以来一直备受赞誉,因为它是一本创新性教材:严谨、现代、写得好。它的目标读者一直是第一年“荣誉”数学学生。这本书激发了后代数学教科书作者的创新。
  • 但是,在 21 世纪,这本书真的不能再推荐用于其原始的教学目的。
  • 作为教科书,它已经过时了(我讨厌这个词,但这是事实)。
  • 现在它只是一种历史上的好奇心 - 尽管我很高兴拥有它,而且这本书里的练习仍然值得一看。
  • 微积分的教学已经在 1908 年以来取得了很大的进步。
  • 哈代在书中使用的戴德金切割法来构造实数系统过于复杂 - 使用最小上限法更简单、更清晰。
  • 哈代仅将积分定义为反导数;没有讨论黎曼和、达布和等等。我相信我今天不会采用哈代的方法。
  • 我认为我们更应该推荐更现代的书籍。
  • 我将从推荐“微积分”迈克尔·斯皮瓦克开始。
  • 我需要为我的项目刷数学: https://github.com/WillAdams/gcodepreview 并发现了这本书系列:- 《Make:Geometry》 https://www.goodreads.com/book/show/58059196-make- 《Make:Trigonometry》 https://www.goodreads.com/book/show/123127774-make- 《Make:Calculus》 https://www.goodreads.com/book/show/61739368-make 有助于评论和扩展我的草率的数学教育(记得费曼如何批评一些数学书籍,特别是指出其中一本使用虚构的颜色和星体温度的联系吗?猜猜我上学时使用的是哪一本…)。
  • 下一步我需要处理圆锥曲线和贝塞尔曲线/曲面 - 可以推荐这两个主题的教材吗?
  • 戴德金切割是一种将有理数分成两个集合 A 和 B 的方法,其中 A 中的每个数字都小于 B 中的每个数字。
  • 切割代表一个有理数,如果 B 有一个最小元素,代表一个无理数,如果没有。
  • 戴德金切割代表的实数始终是 A 的最小上限(和 B 的最大下限)。
  • “最小上限”的使用与戴德金切割有什么不同?它们不仅仅是以最直接的方式映射到实数上。
  • 我的分析课将实数定义为有理数的柯西序列。这样的序列的极限是实数,但这个实数不一定是任何东西的上限或下限。
  • 我的意思是“最小上限”的使用是什么?
  • 可能是阿博特在《理解分析》中称之为完备性公理:每个上限有界的集合都有一个最小上限。
  • 假设完备性公理,我们将 2 的平方根定义为小于 2 的数字的集合的最小上限。
  • 但这是一个公理,而不是构造!戴德金切割的目的是提供实数的构造,我们可以证明它满足最小上限公理。
  • 你不需要为微积分课提供构造。如果你需要一个,柯西序列完成更通用,也更易于处理。
  • 我不知道什么是“微积分”课,因为在英国,我们不使用这个词来描述大学数学;我们通常说“分析”,但我知道在美国,“分析”也是一个课堂,我不知道“微积分”是否更接近于我们在大学之前所做的内容(一些极限、微分、黎曼积分、一些向量微积分)。
  • 几乎每个英国本科第一年分析课程都会从戴德金切割开始构造实数,这正是这本书的水平。
  • 原始评论者建议“最小上限”是一种更简单的方法,哈代的书已经过时了,因为它使用了戴德金切割;也许在美国的“微积分”水平上不需要构造实数,但很明显这本书不是针对那个水平的。
  • 戴德金切割(或柯西序列)是完全标准的,我不认为应该批评它们的使用。
  • 在美国,通常会区分微积分和实分析。
  • 虽然,两者的区别程度取决于大学。在微积分中,更多地强调学习如何机械地操纵导数和积分以及它们在科学和工程中的应用。
  • 虽然这包括一些必要的证明来正式定义导数和积分的说明,但这并不是主要的重点。
  • 这意味着极限会被解释,然后用来构造导数和积分,但实数的构造并不常见。
  • 通常,微积分 1 着重于导数,2 着重于积分,3 着重于多变量。
  • 但是,要清楚,微积分和证明基础的差异很大。
  • 这取决于系。
  • 实分析专注于证明微积分课中使用的结果,包括实数的构造。
  • 典型的书籍是鲁丁的《数学分析原理》。
  • 我不是因为你不知道这些主题是什么而写这个,而是为了解释美国和其他地方之间的一些差异。
  • 我曾在美国和欧洲的大学工作过,总是有点不同。
  • 至于为什么或什么更好,我不知道。
  • 但现在你知道了。
  • 侧注,美国还有一个单独的数学教育学位,我在其他地方没有见过。
  • 我不知道为什么,但这也让我惊讶了。
  • 有一种观点认为,学习数学和学习如何有效地教授数学是两件正交的事情。
  • 如果只采用美国大学讲堂中最常见的教学方法,并将其应用于一群十几岁的学生,它可能不会很有效。

Darktable 5.0.0 #

https://www.darktable.org/2024/12/darktable-5.0.0-released/

darktable 团队自豪地宣布 darktable 5.0.0 的发布。该版本包含了许多新功能和改进,包括:

  • 添加了针对 500 多种相机模型的特定样式,以更好地模拟相机 JPEG 图像的外观。
  • 添加了一个可选的启动屏幕,显示启动进度,包括扫描更新的侧车文件的估计时间。
  • 用户界面现在在批量图像操作期间提供反馈,例如评级、标记、应用样式和编辑历史记录管理。
  • 添加了高对比度主题,具有明亮的白色文本和深灰色背景。
  • 提供了更多的新用户提示和错误占位符图像。
  • 允许用户选择要在不同视图中显示的实用程序模块。
  • 添加了全局首选项以在暗室视图中交换左侧和右侧面板。

此外,该版本还包括许多性能改进,例如 OpenCL 实现的颜色均衡器和加速的 PFM 文件加载。其他变化包括切换默认范围、改进的调试支持和增加对 Calibrite 别名的支持。

总之,darktable 5.0.0 版本是一个重要的更新,带来了许多新功能和改进,旨在提高用户体验和性能。


HN 热度 278 points | 评论 95 comments | 作者:morsch | 13 hours ago #

https://news.ycombinator.com/item?id=42558037

  • Darktable 的界面和哲学很糟糕,用户不应该需要了解七种不同的算法来应用一个降噪滤镜。
  • Darktable 给了太多的选项,限制了用户的创作自由。
  • 软件不应该限制艺术家的创作自由,艺术家应该能够自由地使用不同的工具和算法来实现自己的创作。
  • Darktable 的开发团队的态度很傲慢和轻蔑,导致用户不愿意使用和贡献代码。
  • Ansel 的开发者虽然态度强硬,但至少在尝试改进 Darktable 的缺陷。
  • Darktable 的开发团队应该采取更加开放和包容的态度,允许用户自由地使用和贡献代码。
  • 软件应该设计成易于使用和理解,即使用户不是专业的计算机科学家。
  • Darktable 的界面和功能应该更加友好和易于使用,不应该需要用户了解太多的技术细节。
  • Ansel 的开发者应该尝试建立一个更加友好和开放的社区,而不是仅仅批评 Darktable 的开发团队。

U.S. Army Soldier Arrested in AT&T, Verizon Extortions #

https://krebsonsecurity.com/2024/12/u-s-army-soldier-arrested-in-att-verizon-extortions/

美国陆军士兵被捕,涉嫌 AT&T 和 Verizon 勒索

美国联邦当局逮捕并起诉了一名 20 岁的美国陆军士兵,涉嫌是 Kiberphant0m,一个黑客,他今年早些时候从 AT&T 和 Verizon 窃取了敏感的客户呼叫记录,并将其出售和泄露。据 KrebsOnSecurity 报道,嫌疑人是一名通信专家,最近在韩国服役。

被捕者名叫卡梅伦·约翰·瓦格尼乌斯(Cameron John Wagenius),于 12 月 20 日在德克萨斯州的陆军基地附近被捕,被控两项非法转移机密电话记录罪。

起诉书中没有提到具体的受害者或黑客活动,也没有提到被告的个人信息。但是,通过与瓦格尼乌斯的母亲阿利西亚·罗恩(Alicia Roen)的交谈,填补了这些空白。罗恩说,在被捕之前,她的儿子承认与 Connor Riley Moucka(也称为“Judische”)有联系,后者是一名来自加拿大的黑客,他于 10 月底因窃取和勒索存储在 Snowflake 云服务的数据而被捕。

在接受 KrebsOnSecurity 采访时,Judische 说,他不想出售他从 Snowflake 客户和电信运营商那里窃取的数据,而是将其外包给 Kiberphant0m 和其他人。与此同时,Kiberphant0m 在 Telegram 上声称,他入侵了至少 15 家电信公司,包括 AT&T 和 Verizon。

11 月 26 日,KrebsOnSecurity 发表了一篇文章,追踪了 Kiberphantom 留下的线索,表明他是一名驻扎在韩国的美国陆军士兵。

罗恩说,卡梅伦在韩国陆军基地工作了两年,期间返回美国。他说,卡梅伦一直擅长计算机,但她不知道他可能参与了黑客攻击。

“我从未意识到他参与黑客攻击,”罗恩说。“当我们发现这些东西时,我感到震惊。”

罗恩说,卡梅伦在年满年龄时就加入了陆军,跟随他哥哥的脚步。

“他和他的哥哥在 6 岁和 7 岁时会向其他国家要求 MREs(即军用即食食品),”她回忆说。“他们都想加入陆军。我不确定事情哪里出了问题。”

在 Moucka 被捕的消息传出后,Kiberphant0m 在黑客社区 BreachForums 上发布了他声称是 AT&T 呼叫日志的总统当选人唐纳德·J·特朗普和副总统卡玛拉·哈里斯。

“如果你们不联系我们 @ATNT,所有总统政府的呼叫日志都将被泄露,”Kiberphant0m 威胁道,签署了多个“#FREEWAIFU”标签。“你们不认为我们没有计划在被捕时吗?再想想吧。”

Kiberphant0m 发布了他声称从 NSA 通过 AT&T 窃取的“数据架构”。

11 月 5 日,Kiberphant0m 提供了从 Verizon 的推送到对讲(PTT)客户那里窃取的呼叫日志——主要是美国政府机构和应急响应人员。11 月 9 日,Kiberphant0m 在 BreachForums 上发布了一个销售线程,提供针对 Verizon PTT 客户的 SIM 交换服务。在 SIM 交换中,欺诈者使用从移动电话公司员工那里窃取或诱骗的凭据来将目标电话的电话呼叫和短信转移到他们控制的设备上。

瓦格尼乌斯的 Facebook 个人资料照片在 11 月 26 日的文章中被删除,但他的许多原始个人资料照片仍然存在,包括几张他穿着陆军制服,拿着各种陆军发射的武器的照片。

11 月的文章提到了 Kiberphant0m 自己的 Telegram 消息,说他维护了一个大型僵尸网络,用于分布式拒绝服务(DDoS)攻击,以使网站、用户和网络脱机。2023 年,Kiberphant0m 出售了美国主要国防承包商的远程访问凭据。

纽约网络安全公司 Unit 221B 的首席研究官 Allison Nixon 帮助追踪了 Kiberphant0m 的真实身份。尼克松是几名面临 Judische 和他的同伙骚扰和暴力威胁的安全研究人员之一。

“作为一名军人,匿名勒索总统和副总统是糟糕的主意,但更糟糕的是骚扰那些擅长使网络罪犯匿名化的人,”尼克松告诉 KrebsOnSecurity。她说,调查 Kiberphant0m 表明,执法部门在追捕网络罪犯方面变得更好、更快——特别是那些实际上住在美国的人。

“自我们和一位匿名同事于 11 月 10 日发现他的 opsec 错误以来,他于 12 月 6 日的最后一次 Telegram 活动,执法部门为美国联邦网络案件创造了最快的周转时间记录,这是我职业生涯中见过的,”她说。

尼克松要求分享一条信息,所有其他 Kiberphant0ms 都认为他们无法被发现和逮捕。

“我知道年轻人参与网络犯罪会阅读这些文章,”尼克松说。“你们需要停止做愚蠢的事情,雇佣一名律师。执法部门希望把你们所有人都关进监狱很长时间。”

针对瓦格尼乌斯的起诉书在德克萨斯州提起,但案件已转移到西雅图西部华盛顿州地区法院。


HN 热度 271 points | 评论 175 comments | 作者:mmsc | 16 hours ago #

https://news.ycombinator.com/item?id=42557342

  • Brian 的文章中包含太多个人细节,这让人感到奇怪和令人毛骨悚然。
  • 这种做法可能会给无辜的人带来伤害。
  • 在德国和其他一些国家,新闻报道中很少提及嫌疑人的姓名。
  • 美国新闻报道中通常会提及嫌疑人的姓名。
  • Krebs 的做法可能是为了让罪犯感到羞耻,从而阻止他人犯下类似的罪行。
  • 美国的司法系统更注重报复,而不是真正的司法。
  • 在其他国家,人们通常会在定罪前保持匿名。
  • Krebs 的文章可能会给无辜的人带来伤害。

The GTA III port for the Dreamcast has been released #

https://gitlab.com/skmp/dca3-game

该项目名为 dca3,是由 The Gang 团队开发的 GTA III(侠盗猎车手 3)在 Dreamcast 平台上的移植版,使用 re3 作为基础。re3 是 GTA III 的完全逆向源代码。项目的发起者是 Stefanos Kornilios Mitsis Poiitidis,且使用 KallistiOS 作为开发环境。

烧录 CDI 的步骤 #

先决条件 #

  • 需要安装 GTA III,建议使用来自 Rockstar Games 的正版游戏。注意,有些版本可能会出现问题,如 d4_gta.mp3 文件可能损坏,因此务必确保使用的游戏文件没有损坏。

  • 需要安装以下工具:

准备 gta3 文件夹 #

  1. 打开 DreamSDK 命令行界面。
  2. 输入命令 mkdir gta3 创建 gta3 文件夹。
  3. 输入命令 explorer . 打开 gta3 文件夹。
  4. 将 GTA III 的相关文件复制到 gta3 文件夹中。如果使用的是双光盘版本,确保将播放光盘的内容也复制到该文件夹。
  5. 关闭文件夹和 DreamSDK 命令行,继续下一步。

克隆 dca3-game 代码库并下载预构建的 Elf 文件 #

  1. 打开 DreamSDK 命令行。
  2. 输入命令 git clone --branch alpha https://gitlab.com/skmp/dca3-game.git 克隆代码库。
  3. 输入 cd dca3-game/dreamcast 进入项目文件夹。
  4. 输入 explorer . 打开 dreamcast 文件夹,并在一旁保留。
  5. GitLab 发布页面 下载 Alpha 预构建的 Elf 文件。
  6. 解压缩 artifacts.zip 文件,将 dca3.elf 文件提取到之前打开的 dreamcast 文件夹中。
  7. 关闭文件夹和 DreamSDK 命令行。

重打包并为 GD-EMU 制作预构建的 CDI #

  1. 打开 DreamSDK 命令行。
  2. 输入命令 cd dca3-game/dreamcast 进入项目文件夹。
  3. 输入 make cdi-prebuilt 开始制作 CDI 文件。此过程可能需要 5 到 15 分钟。
  4. 由于 DreamSDK 的一个问题,第一次执行可能无法完全完成,需再次输入相同命令 make cdi-prebuilt 以继续之前的操作。
  5. 一旦完成,将显示 “_ Repack Completed Successfully _"。
  6. 输入 explorer . 打开 dreamcast 文件夹,应该会看到大约 900MB 的 dca3.cdi 文件。

重打包并为烧录 CD-ROM 制作预构建的 CDI #

  1. 打开 DreamSDK 命令行。
  2. 输入命令 cd dca3-game/dreamcast
  3. 输入 make FOR_DISC=1 cdi-prebuilt 开始制作 CDI 文件,此过程同样需要时间。
  4. 由于 DreamSDK 的一个问题,可能需要再次执行相同命令以完成打包。
  5. 完成后,dreamcast 文件夹中会出现约 700MB 或 260MB 的 dca3.cdi 文件。如果文件大小不对,可能需要重新开始该步骤。

问题报告 #

  • 拍摄电视 / 显示器及虚拟记忆单位(VMU)的照片。
  • 通过 GitLab 问题页面 提交问题,注明使用的 Elf 文件链接,并详细描述问题情况。

许可证 #

代码仅用于教育、文档和修改目的,不鼓励盗版或商业用途。衍生作品应保持开源,并给予适当的信用。


HN 热度 259 points | 评论 72 comments | 作者:Funes- | 8 hours ago #

https://news.ycombinator.com/item?id=42559909

  • GTA III 的移植版本对 Rockstar 来说影响不大,因为它是 23 年前的游戏,而且还有一系列的续作,包括即将发布的新作。
  • Rockstar 追究版权问题可能会损害他们的声誉和利益。
  • Dreamcast 是一个被低估的游戏机,它的硬件远超同时代的 PS2,但由于 Sega 的营销策略和 Sony 的强势宣传,Dreamcast 未能获得应有的成功。
  • Dreamcast 的价格实际上比 PS2 便宜,但由于生产成本和缺乏向下兼容性,导致其游戏库相对较小。
  • Dreamcast 的终止宣布对其游戏开发产生了负面影响,开发者转而为 PS2 开发游戏。
  • 老式游戏机和电脑可以被视为“永远不变的计算机”,为开发者提供了一个固定的目标平台,具有永久保存的价值。