Questa settimana è di nuovo Queerbeet attraverso l'IT e la tecnologia, quindi non sono il dodicesimo millesimo a postare i keynote di Apple ti salvo i dettagli e salto al riepilogo. Spoiler: Diventa più piatta, più costosa e ha un nuovo numero (17). Altrimenti ecco di nuovo le mie 9 novità della settimana dal 8.-14.9.25 (KW37)
Attacco npm | Attacco plex | Phison parte 3 | Giove a Jülich | Rilascio di Nano 11 | Ministro dell'AI Albania | FrameGen & AI Upscaling | Borderlands 4 è uscito | WoW malattia del sangue compie 20 anni
Articolo 1
Un vero disastro: Attacco alla supply chain npm.
Immagina di andare in un enorme supermercato per comprare gli ingredienti per la tua ricetta preferita. Il supermercato è il mondo della programmazione, e gli ingredienti includono gli innumerevoli pacchetti npm.
Questi piccoli frammenti di codice sono creati e condivisi dagli sviluppatori di tutto il mondo per rendere il tuo lavoro più facile e non dover reinventare la ruota.
Questo è esattamente dove un brutto attacco colpisce: Uno sviluppatore unico e laborioso diventa l'obiettivo di un Attacco di spearphishing. Immagina un criminale che gli invia un'e-mail ingannevolmente reale dal suo fornitore di generi alimentari chiedendogli di aggiornare urgentemente la sua password. Lo sviluppatore va nel panico e cade nella trappola.
Cos'è successo?
L'attaccante che si presenta come supporto npm legittimo ha un account npm di uno sviluppatore chiamato qix (gruppo musicale) Preso in consegna. Questo sviluppatore è fondamentale per mantenere e sviluppare alcuni dei pacchetti più utilizzati nell'ecosistema Node.js. E' uno scenario horror!
A causa dell'accesso compromesso, le versioni manipolate di oltre 20 pacchetti popolari sono state fornite con malware brutto e caricate nell'inventario npm. Le cifre sono spaventose: Nel complesso, questi pacchetti Più di 2 miliardi di volte a settimana Scaricato. Ciò significa che il malware aveva il potenziale per diffondersi rapidamente in gran parte degli sviluppatori di Node.js e dei loro progetti.
Cosa fa il codice dannoso?
Una volta installato un pacchetto interessato su un sistema, il malware si annida nel browser Web dell'utente. Fondamentalmente si rende invisibile e aspetta il momento perfetto per colpire.
L'obiettivo principale: Furto di criptovaluta.
Il codice cerca nel browser della vittima stringhe che assomigliano a indirizzi di portafogli di criptovaluta (ad esempio un indirizzo Bitcoin, Ethereum o Litecoin). Una volta trovato tale indirizzo, il malware lo sostituisce. Ma non solo con qualsiasi indirizzo sbagliato, ma con uno che sembra l'indirizzo originale da confondere. L'attaccante utilizza un algoritmo complesso chiamato Distanza di Levenshtein, per massimizzare la somiglianza ottica.
La cosa perfida è che anche un utente attento che controlla di nuovo l'indirizzo prima della transazione difficilmente noterà una differenza. Il malware manipola anche le estensioni del browser per i portafogli crittografici per falsificare il trasferimento in memoria. Il codice intercetta il trasferimento prima della firma e sostituisce l'indirizzo del destinatario del trasferimento. La transazione falsificata viene quindi inoltrata al portafoglio per l'approvazione. Se l'utente non guarda da vicino, firma il trasferimento fraudolento.
Come è avvenuto questo disastro?
Lo sviluppatore qix ha reso pubblico l'incidente stesso. Secondo la sua descrizione, ha ricevuto una e-mail da support@npmjs.help chiedendogli di rinnovare la sua autenticazione a due fattori (2FA) perché era rimasta invariata per dodici mesi. L'email ha anche minacciato che il suo account sarebbe stato chiuso mercoledì. Nel trambusto della vita di tutti i giorni, è caduto nella trappola. Egli stesso ha affermato che l’e-mail era stata «sorprendentemente autentica».
Tali attacchi mirati sono particolarmente pericolosi perché non mirano alla massa, ma a fidarsi di una persona o di un servizio. Usano la pressione temporale e la falsa urgenza per attirare le vittime in un atto sconsiderato.
L'attacco ha scosso l'intera comunità di Node.js. Evidenzia le debolezze della Catena di approvvigionamento Pacchetti software basati sulla fiducia. Se solo un anello di questa catena viene compromesso, possono sorgere conseguenze di vasta portata che colpiscono migliaia o addirittura milioni di utenti. L'attaccante ha dato ai pacchetti falsificati i numeri della versione più recente per velocizzare la loro distribuzione. Il codice è stato anche oscurato e fornito con caratteri invisibili per rendere l'analisi più difficile.
Cosa fare?
I pacchetti interessati sono stati rimossi dall'inventario npm, ma è possibile che siano interessate anche versioni precedenti o altri account. Se sei uno sviluppatore di Node.js, dovresti esaminare con urgenza, se si utilizzano i pacchetti interessati. È meglio farne uno audit npm nella directory del progetto per identificare potenziali vulnerabilità .
Pacchetti interessati noti
Secondo la società di sicurezza informatica Aikido Almeno questi pacchetti sono interessati:
ansi-regexansi-stylesbackslashgessomodello di gessocolore-convertirenome del colorestringa di coloredebugerror-exha-ansiè-arrayishsemplice-swizzleslice-ansistrip-ansisupporti-coloresupporta i collegamenti ipertestualiwrap-ansi
Socket.dev ha anche il pacchetto proto-tinker-wc Fatti fuori. Molti dei pacchetti sono gestiti da qix insieme a Sindre Sorhus, lo sviluppatore npm con il maggior numero di download.
Questo incidente è un campanello d'allarme per l'intera comunità di sviluppatori per ripensare le misure di sicurezza e di esercitare estrema cautela quando si fanno richieste sospette.
Aggiornamento 9.9:
Secondo l'Aikido, il pacchetto è duckdb così come i pacchetti @duckdb/node-api e @duckdb/node-bindings anche colpiti. Gli sviluppatori hanno anche rilasciato pacchetti dewormed oggi.
Articolo 2
Utenti Plex: Attacco al server multimediale
Se stai usando Plex per trasmettere in streaming i tuoi film, serie o musica preferiti, ci sono cattive notizie. Martedì, è stato rivelato che gli aggressori sconosciuti avevano saccheggiato i dati dal database dei clienti di Plex.
Il team di Plex ha confermato questo incidente e lo ha comunicato agli utenti via e-mail. Informazioni sensibili come Indirizzi e-mail, nomi utente e password con hash rubata. La buona notizia è che le password sono hash, il che significa che gli aggressori non possono semplicemente leggerle in testo normale. Per fortuna, i dati della carta di credito o altre informazioni di pagamento non sono interessati.
Il team di Plex ha ora chiuso la vulnerabilità che ha dirottato i dati e mitigato rapidamente l'incidente. Tuttavia, non è stato possibile impedire il deflusso dei dati.
Cosa dovresti fare adesso?
Plex ha esortato tutti gli utenti ad agire immediatamente per proteggere i propri account. Alla fine di martedì mezzogiorno / pomeriggio, le raccomandazioni di reimpostazione della password sono già arrivate via e-mail. Se siete affetti, si dovrebbe fare quanto segue immediatamente:
- Cambia la tua password Plex: Questo è il passo più importante per evitare che i valori di hash rubati vengano utilizzati in modo improprio. Scegli una password forte e unica che non utilizzi per altri servizi.
- Decouple tutti i dispositivi collegati: Dopo aver modificato la password, è necessario scollegare tutti i dispositivi associati al proprio account. Questi includono i tuoi smartphone, tablet, smart TV e, soprattutto, il tuo server multimediale.
- Ricollega il tuo media server: Dopo il disaccoppiamento, dovrai ricollegare il tuo server multimediale self-hosted al tuo account Plex. Nel linguaggio tecnico di Plex, questo processo è denominato «richiesta».
Perché è così importante?
Il furto di nomi utente e indirizzi e-mail rappresenta un grave rischio per Attacchi di phishing. I criminali possono utilizzare queste informazioni per scrivere e-mail ingannevolmente reali che sembrano provenire da Plex. Potrebbero tentare di indurti a inserire i tuoi dati di accesso o anche i tuoi dettagli di pagamento su un sito Web falso. Quindi fai molta attenzione alle e-mail che ti chiedono di inserire informazioni personali e non fare mai clic su link sospetti.
Plex avverte esplicitamente che non chiedono mai password o dettagli di pagamento via e-mail. Tutti dovrebbero avere familiarità con ogni servizio ormai, ma è sicuro.
Per proteggerti ulteriormente, l'azienda raccomanda vivamente di attivare l'autenticazione a due fattori (2FA) a meno che tu non l'abbia già fatto.
Nella forum ufficiali e di Reddit Alcuni utenti segnalano già problemi dopo la modifica della password, in particolare durante l'installazione in container o su sistemi NAS. Se incontri difficoltà simili, dai un'occhiata ai forum, dove puoi trovare soluzioni utili da altri membri della comunità .
Sfortunatamente, questo incidente non è una tantum per Plex. Negli ultimi anni, ci sono stati ripetuti incidenti di sicurezza in cui i dati degli utenti sono stati rubati. Questo è un problema serio che Plex deve affrontare per riconquistare la fiducia dei suoi utenti.
Articolo 3
Attenzione agli utenti SSD: Cosa c'è dietro i problemi di Windows 11?
Ti ricordi le segnalazioni di SSD non funzionanti? Poche settimane fa, i messaggi degli utenti le cui unità a stato solido hanno improvvisamente rinunciato ai sistemi Windows con i diffusi controller di Phison hanno causato incertezza.
Molti sospettavano una connessione con gli attuali pacchetti di patch di Windows, ma sia Microsoft che Phison inizialmente non erano in grado di riprodurre il comportamento nei propri test. Ma ora ci sono nuove scoperte.
Cos'è successo?
In un altro esperimento in cui Phison con il gruppo Facebook PCDIY! Se lavorassero insieme, l'errore potrebbe essere ricreato, almeno in condizioni molto specifiche. I controller SSD si sono spenti durante la copia di grandi quantità di dati, il che potrebbe causare l'arresto anomalo dell'intero sistema operativo.
La ragione di ciò sembra essere firmware sperimentale per le anteprime di ingegneria che funzionano in modo errato in combinazione con le patch di agosto di Windows 11. Secondo la dichiarazione di Phison alla rivista Neowin Nei test, tale firmware è stato utilizzato su un SSD Corsair Force Series MP600 2TB.
Il brivido di esso: I drive con il controller in questione sono disponibili sul mercato consumer, anche se questo dovrebbe essere presumibilmente escluso. Come tali modelli di firmware pre-serie avrebbero potuto finire nel commercio rimane purtroppo senza risposta finora.
Tuttavia, il bug non è stato ancora identificato in modo definitivo.
Un'altra possibile causa potrebbe essere stata risolta con una piccola patch di Microsoft. Apparentemente, un firmware per un file system a singolo byte è stato accidentalmente distribuito ai computer giapponesi. Poiché i primi rapporti sul bug provengono dal Giappone e sono necessari lì per i simboli a doppio byte di molti caratteri, potrebbero esserci stati problemi qui.
Resta da vedere se l'indagine rivelerà ulteriori dettagli. Per gli utenti, questo significa tenere d'occhio la situazione.
Per il fine settimana ci sono state alcune informazioni in più, ad esempio, il Youtuber Jay2Cents Niente più problemi dopo l'aggiornamento del bios. Anche in Saloman Kane Tech Talk Ci sono maggiori dettagli:
In sintesi, non tutto è ancora chiarito, ma almeno non è più generalmente affermato che il problema non esisterebbe affatto.
Sono curioso di vedere come va...
Articolo 4
„Giove" a Jülich: Il nuovo supercomputer tedesco
La Germania sta compiendo un grande passo verso la leadership tecnologica: A Jülich è stato inaugurato un sistema informatico con il supercomputer "Jupiter", anch'esso destinato a rivoluzionare la ricerca e lo sviluppo dell'intelligenza artificiale.
Non so come ho dormito la scorsa settimana, quindi di nuovo qui in recensione: Politici come il cancelliere federale Friedrich Merz e il primo ministro del NRW Hendrik Wüst celebrato "Giove" come una pietra miliare, rendere la Germania e l'Europa una posizione leader nel campo dell'IA.
Cosa rende "Jupiter" così speciale
Giove è il primo supercomputer in Europa a Potenza di calcolo Exaflop raggiunto. Ciò significa che può farne più di uno. Trilione (uno con 18 zeri) operazioni aritmetiche al secondo eseguire. Per illustrare questo: Ciò corrisponde all'andamento di circa 5 milioni di laptop. Con questa immensa potenza di calcolo, Giove è uno dei supercomputer più potenti al mondo. "Jupiter" è l'abbreviazione dell'impresa comune Pioneer for Innovative and Transformative Exascale Research.
Per che cosa si usa Jupiter?
Il compito principale di "Giove" è: Formazione di modelli di IA di grandi dimensioni. Questa capacità può essere utilizzata in molte aree:
- Ricerca sul clima: Gli scienziati atmosferici sperano di utilizzare Giove per migliorare i modelli meteorologici in modo che possano prevedere eventi meteorologici estremi come forti piogge o temporali in modo molto più accurato.
- Scienza e ricerca: Dallo sviluppo di nuovi farmaci a simulazioni complesse nella fisica delle particelle, Giove mira a fornire prove scientifiche rivoluzionarie.
- Economia: Il governo spera che la presenza di "Jupiter" attiri le start-up e le imprese, hotspot di IA nella zona del Reno Questo sta guidando il cambiamento strutturale dal carbone all'IA.
Un aspetto importante è la indipendenza digitale Europa. Utilizzando i propri supercomputer come Jupiter, mira a ridurre la dipendenza dai sistemi statunitensi.
Il prezzo del superpotere
La costruzione di "Jupiter" è costata una Mezzo miliardo di euro, finanziato dal governo federale, dallo Stato della Renania settentrionale-Vestfalia e da una cooperazione europea. Nonostante le sue enormi prestazioni, "Jupiter" è efficiente dal punto di vista energetico, ma consuma ancora molta energia elettrica. Parte del risultato Il calore di scarto viene utilizzato per riscaldare il centro di ricerca Questo migliora l'equilibrio generale.
Il sistema è accessibile solo per progetti di ricerca rigorosamente selezionati. "Jupiter" simboleggia la partenza della Germania verso una nuova era della ricerca e dell'innovazione in materia di IA. È il nuovo membro di un crinale non meno impressionante su altri sistemi nel JSC.
Articolo 5
Nano11: Il nudo Windows 11 per i minimalisti
Windows 11 può essere ingombrante sui vecchi computer. Ma cosa succederebbe se si potesse ridurre il sistema operativo a meno di 3 GB?
Questo è l'obiettivo di Nano11, una Estrema debloating script lo sviluppatore NTDEV. Questo strumento rimuove tutto ciò che non è assolutamente necessario e rende Windows 11 una vera versione minima.
Dieta estrema per Windows
Nano11 si basa sullo stesso principio del più noto script Piccolo11, Ma fa un grande passo avanti. Non solo rimuove le app preinstallate non necessarie come Solitaire o l'app Meteo, ma anche le funzionalità di base come Windows Defender e anche Aggiornamenti di Windows. Il risultato è un'installazione di Windows che solo 2,8 GB Richiede spazio di archiviazione. Il file di installazione (ISO) è coinvolto con 2,3 GB Estremamente compatto.
Solo per esperimenti, non per la vita di tutti i giorni
NTDEV avverte su GitHub esplicitamente che Nano11 esclusivamente a fini di prova è il pensiero. I componenti mancanti lo rendono inadatto per l'uso quotidiano. Non è possibile aggiungere lingue, driver o aggiornamenti in seguito. Il sistema operativo è così fortemente circonciso che viene utilizzato solo per casi d'uso speciali come Ambienti di prova oppure Macchine virtuali (VM) Questo ha senso, dove lo spazio di archiviazione minimo e tempi di caricamento rapidi sono importanti.
Per chiunque sia alla ricerca di una versione elegante ma completamente funzionale di Windows 11 per l'uso quotidiano, Piccolo11 Ancora la scelta migliore. Rimuove il bloatware non necessario e la costrizione dell'account Microsoft, ma lascia intatte le funzionalità e gli aggiornamenti importanti. Leggi su golem.de
Articolo 6
AI nel governo: L'Albania ha un ministro artificiale
Mentre molti paesi si stanno ancora chiedendo come affrontare la rapida ascesa dell'intelligenza artificiale (IA), l'Albania ha preso una decisione notevole:
Con questo passo, il Governo albanese non solo lungimiranza, Ma anche la volontà , Cogliere attivamente le opportunità dell'IA. Il chatbot "Diella", la parola albanese per "sole", ha finora guidato gli utenti attraverso i menu di un sito web governativo. Lì, l'IA è raffigurata come una giovane donna in abiti tradizionali albanesi.
Alla presentazione del suo nuovo gabinetto, il primo ministro Rama ha dichiarato che "Diella" è stato il primo ministro non fisicamente presente, ma creato dall'IA. In futuro, Diella deciderà l'aggiudicazione degli appalti pubblici come ministro virtuale. Laut Rama mira a rendere l'Albania il primo paese in cui le gare d'appalto sono "libere al 100% dalla corruzione".
Perché è così importante?
L'intelligenza artificiale non è solo una questione tecnica, ma interessa tutti i settori della nostra società , dalle imprese e dall'istruzione all'assistenza sanitaria e all'amministrazione. Finora, queste questioni sono state spesso diffuse tra diversi ministeri, portando a strategie incoerenti. Un ministro separato per questo campo è quello di garantire che l'Albania abbia un Visione coerente e lungimirante sviluppato per l'integrazione dell'IA.
Cosa significa questo per gli altri paesi?
La nomina della sua intelligenza artificiale come ministro rende l'Albania un pioniere. Molte nazioni saranno ansiose di vedere se questo approccio avrà successo. Potrebbe essere un esempio fondamentale di come i governi possano guidare la trasformazione digitale al più alto livello non solo per tenere il passo con il progresso tecnologico, ma anche per modellarlo attivamente.
L'Albania dimostra di essere pronta ad affrontare le sfide del futuro. Resta da vedere quali successi concreti Diella raggiungerà nel suo nuovo ruolo, ma l'inizio è stato fatto e potrebbe innescare un'ondata nella politica globale.
Articolo 7
Alla fine della settimana bissl ct3003 KI Upscaling / FrameGen Info
Più cornici, quasi senza svantaggi: I nuovi giochi hanno spesso requisiti hardware elevati, ma tecnologie come DLSS di NVIDIA e FSR di AMD possono anche aiutare i PC più vecchi.
Questi cosiddetti AI Upscaler rendere il gioco a una risoluzione inferiore e quindi ridimensionarlo fino alla risoluzione dello schermo nativa utilizzando l'intelligenza artificiale. Questo allevia enormemente la scheda grafica e garantisce un livello significativamente più alto FPS (frame al secondo), senza alterare sensibilmente la qualità dell'immagine, almeno nella «Modalità di qualità ».
Qual è la differenza tra upscaling e generazione di frame? Upscaling dell'IA Semplicemente aumenta la risoluzione. Il Generazione di frame, che è incluso nelle versioni più recenti di DLSS (dalla versione 3.0) e FSR (dalla versione 3.0), fa un ulteriore passo avanti. Analizza due immagini consecutive e poi aggiunge un "Fake frame" (quadro falso) nel mezzo. Ciò raddoppia il frame rate percepito senza che la scheda grafica debba effettivamente calcolare il doppio delle immagini.
Il gancio: Frame Generation non è disponibile in tutti i giochi e solo con hardware più recente. DLSS Frame Generation funziona solo con Schede NVIDIA RTX 4000, mentre AMD FSR 3.0 funziona con quasi tutte le schede grafiche, ma solo dal Serie RX 5000 raccomandato.
Scaling lossless alternativo: La soluzione universale?
È qui che entra in gioco lo strumento. Scaling senza perdite nel gioco. Per circa 7 euro su Steam, questo strumento può Upscaling e Generazione di frame Attiva in quasi tutti i giochi, indipendentemente dal fatto che il gioco supporti la tecnica da zero. Lo strumento viene eseguito in background e genera i fotogrammi aggiuntivi finché il gioco è modalità finestra senza bordi Sta correndo.
Tuttavia, c'è una cattura: I fotogrammi falsi generati richiedono un certo numero minimo di fotogrammi reali come base. Se vuoi spingere un gioco da 20 FPS a 60 FPS, spesso porta a Artefatti visivi e un forte Ritardo di ingresso. Per ottenere il miglior risultato, dovresti quindi trovare un sweetspot e utilizzare lo strumento per raddoppiare il frame rate se il gioco sta già funzionando senza intoppi. Quindi puoi trasformare rapidamente 75 FPS in 150 FPS, il che rende l'esperienza di gioco molto più fluida.
Alla fine, funzionano Soluzioni proprie del produttore Ancora meglio da NVIDIA e AMD, ma per i giochi che non offrono una generazione di frame integrata, lo scaling lossless è un'alternativa eccellente ed efficace per ottenere molte prestazioni anche con hardware più vecchio.
Informazioni super dettagliate sono disponibili anche nel video qui sopra o nell'articolo ct3003.
Gioco su!
Articolo 8
E' ora, cacciatori di camere! La galassia stava aspettando questo momento: Borderlands 4 è arrivato!
Dimentica le tue preoccupazioni, prendi i tuoi vermi preferiti e preparati per una nuova avventura piena di caos, bottino e umorismo stravagante che solo Pandora (o in questo caso il nuovo Pianeta Kairos) può offrire.
Finalmente di nuovo il caos!
Dopo anni di attesa, la quarta parte principale della saga di Borderlands è finalmente nelle nostre mani. Gli sviluppatori di Gearbox hanno promesso che questo sarà il loro gioco più ambizioso fino ad oggi, e i primi trailer hanno già mostrato: Non hai mentito. Con quattro nuovi cacciatori da camera che non potrebbero essere più diversi e un nuovo pianeta di Kairos da esplorare, siamo sull'orlo di un vero e proprio festival del bottino nello stile fumettistico di Borderlands. IGN ha una Bell'articolo dettagliato sul rilascio postato, sto cercando di cuocere i dettagli bit:
Cosa c'è di nuovo?
- Nuovi cacciatori da camera: Chi ha bisogno di vecchi conoscenti quando si può avere sangue fresco? Salta nel tumulto con i nuovi eroi e le loro abilità uniche. Sia che tu preferisca sparare da lontano o andare direttamente al combattimento ravvicinato, tutti troveranno il loro stile di gioco qui.
- Miliardi di armi: Sì, hai sentito bene. Non milioni, non miliardi, ma miliardi. Con il caotico sistema di armi generato proceduralmente da Borderlands, non sai mai cosa trovare dopo. Ma una cosa è certa: Sarà pazzesco e mortale.
- Un nuovo pianeta: Benvenuti a Kairos! Un mondo completamente nuovo che aspetta solo di essere esplorato e saccheggiato da te. Con nuovi nemici, nuovi ambienti e, naturalmente, ancora più segreti da scoprire.
Micha e Max hanno sul canale Youtube I prototipi Per darvi una prima impressione del gameplay: (Il gioco inizia circa 25 minuti)
Il più grande highlight: l' umorismo
Cosa sarebbe un gioco di Borderlands senza il suo incomparabile umorismo nero? Gli sviluppatori hanno promesso che sperimenteremo di nuovo i personaggi più strani e i dialoghi più divertenti. Preparati per missioni assurde e barzellette che ti fanno ridere e lasciare che il controller cada dalle tue mani.
Allora, cosa stai aspettando? Batti i tuoi amici insieme, perché in modalità cooperativa la caccia al bottino migliore è comunque la più divertente. La festa dei Mayhem può iniziare!
E se il tuo sistema è "debole sul petto" e l'hai notato solo dopo averlo acquistato, Dai un'occhiata a Gamestar, che aiutano bissl nell'ottimizzazione delle impostazioni grafiche.
Buon divertimento!
Articolo 9
Una piaga digitale: Patch 1.7 Pandemia ad Azeroth
Il 13 settembre 2005 Qualcosa di inaspettato è accaduto in World of Warcraft, il mondo di Azeroth, che si riverbera ancora oggi negli annali della storia dei videogiochi: Il Peste di sangue è scoppiata.
Che cosa come un bug innocuo nella nuovissima istanza Raid Zul'Gurub È iniziato, si è sviluppato in una vera e propria epidemia digitale che ha paralizzato i server e ha portato la vita virtuale di intere città a un punto morto.
Niente scherzi: Questo incidente ha anche la sua pagina Wikipedia!
Il focolaio a Zul'Gurub
Il colpevole era il capo del raid. Hakkar il cacciatore di anime. La sua abilità Sangue Corrotto ha inflitto 200 danni per zecca nel tempo ai giocatori ed è stato in grado di saltare agli altri nelle vicinanze. Dopo un breve combattimento, l'effetto scomparve di nuovo, in realtà . Tuttavia, un bug nel codice ha fatto sì che il debuff si attaccasse ad alcuni dei compagni di cacciatori e stregoni quando hanno impacchettato i tuoi compagni mentre avevano il debuff, anche se in seguito hanno lasciato l'istanza.
Questi giocatori, ignari in un primo momento, hanno viaggiato verso le capitali densamente popolate come Orgrimmar, Vento di tempesta, Undercity e Forgia di ferro. Lì, nel mezzo del pool di giocatori, la peste è scoppiata di nuovo non appena i giocatori in questione hanno convocato di nuovo i tuoi compagni. La malattia trasmissibile si diffuse in pochi secondi, uccidendo personaggi di basso livello e creando un'atmosfera di caos.
A peggiorare le cose, anche alcuni NPC sono stati infettati. Le città divennero città fantasma disseminate di scheletri, poiché i giocatori morirono e furono immediatamente reinfettati non appena tentarono di recuperare i loro corpi.
Cos'è successo al contenimento?
Gli sviluppatori di Blizzard hanno affrontato una situazione senza precedenti. Cosa fare se un virus virtuale porta il mondo di gioco sull'orlo del collasso?
- Quarantena: I giocatori hanno cercato di impostare zone di quarantena bloccando alcune aree. Tuttavia, come con una vera pandemia, questo ha aiutato solo in misura limitata, poiché le persone infette hanno ripetutamente invaso le città .
- Comunicazione: La comunicazione tra i giocatori era caotica e la disinformazione si diffuse rapidamente. Alcuni giocatori hanno cercato di curare gli infetti, mentre altri si sono presi gioco di diffondere deliberatamente la malattia.
- L'intervento di Blizzard: Dopo diversi giorni di caos, Blizzard fu costretto ad intervenire. Hanno fatto lavori di manutenzione temporanea del server per correggere l'errore. L'unico modo per fermare la malattia era ripristinare i caratteri infetti e le aree colpite.
Tuttavia, la correzione, che ha permesso di «esportare» la malattia dall’istanza tramite compagni, ha richiesto alcune settimane. La patch 1.8 ha rimosso l'opzione di infettare con compagni di sangue corrotti e quindi la possibilità di diffondere la malattia.
Lezioni reali da un'epidemia virtuale
La malattia del sangue non è stata solo un evento notevole nel mondo dei giochi, ma ha anche attirato l'attenzione degli scienziati. Gli epidemiologi hanno usato il comportamento dei giocatori per simulare e comprendere la diffusione della malattia nel mondo reale.
- Comportamento umano: La malattia ha mostrato come le persone si comportano in una crisi: Alcuni agiscono altruisticamente e cercano di aiutare, mentre altri agiscono per puro interesse personale o addirittura maliziosamente.
- Flussi di informazioni: La rapida diffusione della disinformazione, ma anche consigli utili, è stato un punto importante per i ricercatori. Sono stati in grado di indagare su come le voci si diffondono in una popolazione densa.
- Misure di quarantena: Il fallimento delle quarantene volontarie nel mondo del gioco ha mostrato quanto sia difficile applicare tali misure senza l'autorità statale.
Il Peste di sangue da World of Warcraft Ad oggi, è un affascinante esempio di come un mondo virtuale possa mappare le complesse dinamiche del mondo reale. È una pietra miliare nella storia dei giochi online e un inquietante e allo stesso tempo educativo promemoria del potere delle epidemie, sia digitali che reali.
Sun-Tsu, oggi come teamer blu all'inizio ovviamente anche questa settimana ha una saggezza da stampare: Studia la psicologia del tuo avversario: I criminali informatici seguono spesso modelli prevedibili. Studiando le loro motivazioni e metodi, è possibile anticipare i loro tratti successivi e prendere difese proattive.