Skip to content

version 1.0.0 of process pipeline component for php released

I happy to announce the release of 1.0.0 of bazzlines process pipeline component for php. This component will easy up the creation of process pipe.

Indeed, it is a pseudo pipeline (process collection or process batch) since the php process is single threaded so far.

Special thanks to Ralf Westphal and especially for his book the architects napkin.

Why?

  • separate complex operations into simpler
  • easy up unit testing for smaller processes
  • separate responsibility (data generator/transformer/validator/flow manipulator)
  • create process chains you can read in the code (separate integration code from operation code)
  • no dependencies (except you want to join the development team)

How to use?


use Net\Bazzline\Component\ProcessPipe\ExecutableException;
use Net\Bazzline\Component\ProcessPipe\InvalidArgumentException;
use Net\Bazzline\Component\ProcessPipe\Pipe;

try {
    $pipe = new Pipe();

    $pipe->pipe(
        new ProcessOne(), 
        new ProcessTwo()
    );

    $output = $pipe->execute($input);
} catch (ExecutableException) {
    //handle process exception
} catch (InvalidArgumentException) {
    //handle pipe exception
}

How to install?

By Hand


mkdir -p vendor/net_bazzline/php_component_process_pipe
cd vendor/net_bazzline/php_component_process_pipe
git clone https://github.com/bazzline/php_component_process_pipe

With Packagist


composer require net_bazzline/php_component_process_pipe:dev-master

web - The Pirate Bay: Gründer Peter Sunde ist frei

[...]
Gegenüber Torrentfreak erklärte Sunde, dass er nun an seinem Micro-Payment-Dienst Flattr und seinem verschlüsselten Messenger Heml.is weiterarbeiten werde. Zudem plane er ein Projekt, das Aktivisten dabei helfen soll, finanzielle Mittel zu akquirieren.

Quelle

Möge die Macht mit dir sein und du erneut eine Einigkeit mit dir findest.

web - CCC verurteilt den Ankauf von "0days" durch den BND

Passend zum Jahrestag des Mauerfalls hat der Bundesnachrichtendienst (BND) angekündigt, zukünftig auf dem Schwarzmarkt sogenannte Zero-Day-Exploits, also unveröffentlichte und unbehobene Sicherheitslücken in Software, aufzukaufen. Diese sollen dann im Rahmen von Aufklärungsversuchen zum Angriff auf Computersysteme benutzt werden. Der Chaos Computer Club (CCC) kritisiert die vom BND nun offen geforderte Ausnutzung von Schwachstellen als schweren Grundrechtseingriff und als inakzeptabel.


Der BND will sich jetzt auch offiziell in die Lage versetzen, in beliebige Mobiltelefone und Computer einzubrechen. Angesichts der momentan im NSA-BND-Untersuchungsausschuß erst stattfindenden Versuche, die gegenwärtigen technischen Praktiken des Geheimdienstes in Kollaboration mit ausländischen Partnern zu verstehen und aufzuklären, ist diese Forderung an Dreistigkeit kaum zu überbieten. Die Enthüllungen der letzten anderthalb Jahre haben gezeigt, daß die unkontrollierten Geheimdienste weltweit alle ihnen zur Verfügung stehenden technischen Mittel nutzen, um sich weitgehend ohne effektive parlamentarische Kontrolle nicht nur Informationen über Opposition, kritische Presse und unbescholtene Bürger zu verschaffen, sondern schlichtweg sämtliche Daten abzugreifen, derer sie technisch habhaft werden können.

Mit der unverhohlenen geheimdienstlichen Forderung, hinterrücks in Computer eindringen zu wollen, sollen praktisch kritische Sicherheitslücken mißbraucht werden, die auch anderen Kriminellen einen Angriffspunkt bieten. Gleichzeitig wird es Bürgern und Unternehmen erschwert, sich vor technischen Angriffen auf persönliche Daten oder Geschäftsgeheimnisse zu schützen und erleichtert zudem dritten Geheimdiensten das Ausspähen von Staats- und Betriebsgeheimnissen.

0day-Exploits werden auf dem ohnehin bereits von konkurrierenden Geheimdiensten finanzierten kriminellen Schwarzmarkt für sechs- bis achtstellige Euro-Beträge gehandelt. Um auf diesem Markt mitspielen zu können, müßte sich der BND mit Steuergeldern in gleicher Höhe am Bieterwettstreit beteiligen. Denn wie beim Handel mit Drogen oder Waffen regelt auch bei 0day-Exploits die Nachfrage das Angebot.

Dirk Engling, Sprecher des CCC, warnte: "Wenn auch deutsche Geheimdienste diesen Schwarzmarkt mit unseren Steuergeldern noch anheizten, würde das erhebliche Folgekosten für die Wirtschaft haben, die schon heute kaum hinterherkommt, ihre technische Infrastruktur gegen Angriffe zu verteidigen." Der Anreiz würde weiter steigen, aufgespürte Sicherheitslücken im Geheimen zu handeln bzw. gezielt vermeintlich harmlose Fehler in kritische Softwarekomponenten einzubauen und diese dann nach einiger Zeit den Diensten und ihren Partnerfirmen zu verkaufen.

Die Logik des Mitmischen im Schwachstellen-Schwarzmarkt führt dazu, daß Geheimdienste ein Interesse daran haben müssen, wenn eklatante Sicherheitslücken möglichst lange unentdeckt bleiben, während sie gleichzeitig nicht sicherstellen können, daß die gleiche Sicherheitslücke nicht auch von Kriminellen entdeckt oder parallel an diese verkauft wird. So können dann entsprechende Lücken für lange Zeit unbemerkt ausgenutzt werden.

Dirk Engling findet zu den Plänen des BND klare Worte: "Der geplante Erwerb und Handel mit Sicherheitslücken durch den BND wäre nicht nur in mehrfacher Hinsicht rechtlich fragwürdig, sondern ist auch eine direkte und vorsätzliche Schädigung der deutschen Wirtschaft." Sicherheitslücken gehören nach der Entdeckung geschlossen und nicht verkauft und geheimgehalten solange es irgendwie geht.

Der CCC fordert ein Verbot des Aufkaufs und der Verwendung von 0days durch Geheimdienste und auch sonstige deutsche Behörden. Stattdessen sollten die eingesparten Gelder in die Förderung von Software-Audits investiert werden. Die für den Ankauf vorgesehenen Mittel sollten in eine gute personelle und materielle Ausstattung für Auditierungen von auf Open Source basierender Software fließen, statt in einen mindestens anrüchigen Schwarzmarkt Gelder zu stecken und erheblichen Schaden im IT-Sektor in Kauf zu nehmen.

Deutsche Behörden und Unternehmen sollten zudem verpflichtet werden, im Rahmen einer "responsible disclosure" alle ihr bekanntgewordenen kritischen Sicherheitslücken zu veröffentlichen.

Quelle

web - Mozilla's Servo Engine Is Crazy Fast Compared To Gecko

[..]
The Servo layout engine is Mozilla's experimental project written in the Rust programming language and seeking for a high level of parallelism in the rendering and layout of web-pages. While there's not yet any firm plans to replace Gecko with Servo inside Firefox on the desktop, the new engine continues to be developed and was talked about a few weeks back at LinuxCon Europe 2014 in Germany.
[...]
For those wishing to embed the Servo Engine within their own applications for web rendering, Servo seeks to have a stable API/ABI, will be a C-based interface, considered "flexible" by its developers, and has already been largely designed.
[...]

source