POPULARITY
DWUDZIESTY TRZECI to miks nowości i nostalgii – od przepychanek o zachowanie historii gier po zaskakujące decyzje o przenosinach Death Stranding na konsole Xbox. Do tego musicalowa Castlevania, inspiracja Ghost of Tsushima dla Assassin's Creed i dobra wiadomość dla fanów Gears of War! (00:00:00) - START (00:00:07) - Rozgrzewka (00:27:26) - Concord (i nie tylko) już nie poleci (00:49:23) - Przepychanki o zachowanie historii gier (01:01:29) - Death Stranding zmienia właściciela i trafia na konsole Xbox (01:10:04) - Bez litości dla krabów i indyków (01:31:17) - Co siedzi w głowie Nagoshiego? Dosłownie! (01:36:28) - Nie tylko Death Stransing przechodzi z PS do XBOX (01:38:25) - Eva ujawniona (01:39:49) - Oczywiste ostrzeżenie (01:40:45) - Castlevania jako musical (01:41:48) - Ghost of Tsushima wzorem dla Assassin's Creed Shadows (01:43:09) - Sony chce pozwolić na przewijanie (01:45:53) - Nintendo. Nintendo się nie zmienia. (01:47:02) - Hola hola! Nie ma takiego długiego grania na GeForce Now! (01:49:26) - Apex Legends walczy z oszustami i kończy ze wsparciem dla Linuxa (01:50:58) - Świetna wiadomość dla fanów Gears of War (01:51:28) - Ważne info dla posiadaczy PS5 Pro (01:51:58) - Koniec legendy (01:52:26) - Mass Effect TV Edition (01:52:51) - Słodkie łzy Janusza (01:54:15) - Exów nie ma, ale też jest zajebiście (01:59:52) - Gry i Pieniądze
Gramy na Macu to podcast dla tych, którzy kochają gry wideo, ale w którymś momencie świadomie zamknęli się w ekosystemie
AudioDeskrypcja na Euro 2024, nowy klient mastodona na Apple Watcha, głosy premium Microsoftu jako synteza SAPI i poprawki w dostępności Linuxa to zaledwie kilka z licznych tematów, jakie mieliśmy dla Was tym razem. Miłego słuchania! Audycja dostępna jest również w wygenerowanej automatycznie wersji tekstowej The post TyfloPrzegląd Odcinek nr 238 first appeared on TyfloPodcast.
Brew #3, a w nim to co zawsze, nasze opinie i przemyślenia, tym razem o:✅ Meta LLAMA, dlaczego Meta wypuszcza swoje LLAM(y) i co z tego ma ✅ State of (multi) Cloud, czyli nasze myśli po raporcie Hashi Corp✅ RedHat zakręca źródło z kodem, dlaczego i jakie są tego konsekwencjeGdzie i czego szukać? Szybki spis treści:1️⃣ 01:10 - Meta LLAMA- Jaka jest strategia Meta/Facebook w zakresie AI- Strategia Open Source AI vs Closed Source AI - Osiem powodów, dla których Meta może chcieć wypuścić model AI jako OSS- Big-tech vs legislatorzy i LLM (AI) - Różnice w podejściu do AI pomiędzy OpenAI i Meta/Facebook 2️⃣ 18:00 - State of (multi) Cloud- Co wyczytaliśmy z raportu "State of Cloud" Hashi Corp? - Mutli cloud: gdzie, dla kogo, jakie są sensowne scenariusze - Czy multi cloud wpływa na koszty i bezpieczeństwo (i jak) 3️⃣ 34:20 - RedHat "zamyka" źródło z kodem- Co IBM zmienił z RedHat i jakie to ma znaczenie? - OSS ... czy w końcu będzie "rok Linuxa?"- OSS i firmy Enteprise: jak to działa, dlaczego, gdzie jest model========================================================"Brew" jest częścią projekty "CTO Morning Coffee". Najlepsze miejsce w polskim Internecie dla liderów w technologii
Co to jest Bitcoin Ordinals Czy dyrektywa Chat Control uniemożliwi korzystanie z Linuxa? Kurs Bitcoina w Nigerii zachęca do arbitrazu Niedługo Bitcoin Film Fest w Warszawie Jak zwykle nowinki ze świata sztucznej inteligencji w tym aplikacja do transkrypcji video z youtube Sponsorem odcinka jest kantor bitcoin swap.ly --- Send in a voice message: https://podcasters.spotify.com/pod/show/kwarantanna-bitcoin/message
Link do rejestracji na warsztaty - https://asdevops.pl/s1/ Wprowadzenie dla osób początkujących w temacie Linuxa. Termin: 10 Czerwca, Czwartek, Godzina 19:00 Poniżej znajdziesz agendę spotkania: ✅ SELinux. Jak to zrozumieć i co musisz wiedzieć ✅ Zabezpieczenie usług Linuxa ✅ Jak szybko zrozumieć nadawanie uprawnień? ✅ BONUS: Ile zarabia i czemu warto zostać Administratorem Linux? ✅ Niespodzianka. Tylko dla uczestników spotkania.
✅Ebook "Dobre Praktyki Monitoringu IT" i zapis na newsletter: https://asdevops.pl/dobre-praktyki/ ✅Kurs Linux: https://asdevops.pl/kurs-linux/ ✅Czy kali to świetny sposób na start/pierwszą pracę w IT? Ostatnio coraz częściej krąży taka opinia. Uznałem, że pora się z tym zmierzyć. Zdaję sobie sprawę, że moja opinia może się nie podobać wielu osobom. Postanowiłem jednak nagrać ten materiał zanim wiele osób startujących w informatyce zrobi sobie krzywdę. ✅Rozkład jazdy: 0:14 Czy kali to świetny sposób na pierwszą pracę w IT? 3:41 Jaką musisz mieć wiedzę, by zacząć z Kali? 4:47 Czy za test penetracyjny można iść do wiezienia? 6:19 Co polecam do nauki na początek? 6:51 Jak się uczyć Linuxa? 8:47 Od czego zaczęła się moja przygoda z Linuxem? 10:48 Jaki polecam system na start? ✅Umowa na test penetracyjny (artykuł): https://blog.askomputer.pl/umowa-na-test-penetracyjny/ ✅Książka do pobrania za darmo: https://neowin.tradepub.com/free/w_pacb124/prgm.cgi Puedes usar esta canción en cualquiera de tus videos, pero debes incluir lo siguiente en la descripción de tu video (Copiar y Pegar): Canción:Relaxed (Tropical House Música proporcionada por NoCopyright audio. Enlace de video:https://youtu.be/ydrZ4OjBmwc
Zerkniemy pod maske nowego EcmaScript 2020. Github SuperLinter - do wszystkiego, czy do niczego. Opowiemy o przegladarkach - duze zmiany. Zbliza sie prawdziwy koniec Flasha. Update Visual Studio Code - co nowego. Historia bledu odnalezionego po 25 latach oraz Flutter idzie na Linuxa, google partneruje z Cannonical ### Social media Facebook: https://www.facebook.com/DevSpresso-107050161094582 Twitter: https://twitter.com/DevspressoJS Instagram: https://www.instagram.com/devspresso.podcast/ ### Subscribe Spotify: https://tinyurl.com/devspress-spotify iTunes: https://tinyurl.com/devspresso-itunes Youtube: https://tinyurl.com/devspresso-youtube SoundCloud: https://soundcloud.com/devspresso DevSpresso mailing list: https://mailchi.mp/3f7220265e50/podcast ###
W siódmym odcinku rozmawiamy o błędach w układach krzemowych.Praca z producentami układów krzemowych daje niecodzienną możliwość zajrzenia za kulisy rewolucji naszych czasów tj miniaturyzacji układów cyfrowych. Osławione prawo Moore'a niesie ze sobą wykładniczy wzrost gęstości tranzystorów. Co za tym idzie z biegiem czasu układy stają się coraz bardziej skomplikowane a tym samym pomyłki stają się nieuniknione.W trzech krótkich historiach opowiadanych przez członków załogi Semihalf, staramy się przybliżyć wam ciekawe strony pracy z najnowszą technologią, często niosącą bardzo intensywne tygodnie “walki” na styku oprogramowania i sprzętu. Jeśli zastanawialiście się dlaczego aktualizacje firmware (np BIOSU) są konieczne oraz dlaczego procesory zaraz po premierze rynkowej czasami po prostu nie działają jak reklamuje producent, to ten odcinek powinien odpowiedzieć na wasze pytania.Prowadzący: Radosław Biernacki, Jan Dąbroś, Marcin Wojtas, Stanisław KardachHashtag: FPGA, VHDL, Ryzen, ARM, hardware, symulator, emulator, bug### Plan odcinka# 6:10 - Od czego zaczyna się projektowanie układów krzemowych# 7:30 - Testowanie i praca z SW - symulatory i emulatory# 9:20 - Dlaczego emulacja jest czasochłonna?# 11:50 - Narodziny krzemu - tapeout# 15:10 - Marcin - historia wdrożenia zarządzania energią w ARMv8# 23:30 - Janek - historia błędu przekierowania przerwań do Arm Trustzone# 30:40 - Staszek - historia błędu w procesorze sieciowym do zastosowań DataPlane# 34:10 - Staszek - historia błedu w ARMv8 w instrukcjach LDP/STP # 42:08 - Łatki w firmware# 48:47 - Quirki i upstream do kernela Linuxa# 1:01:00 - Podsumowanie, jak błędy w krzemie manifestują się u użytkowników### Linki# 6:20 - Fabless chip manufacturing - https://en.wikipedia.org/wiki/Fabless_manufacturing# 8:50 - Cadance Palladium - https://www.cadence.com/en_US/home/tools/system-design-and-verification/acceleration-and-emulation/palladium-z1.html# 12:45 - Tape-out - https://en.wikipedia.org/wiki/Tape-out# 18:00 - Poziomy uprzywilejowania (Exception levels) na ARMv8Prezentacja ARM Trusted Firmware (ale z fajnym opowiadaniem jak Exception Levels działają) https://www.slideshare.net/linaroorg/arm-trusted-firmareforarmv8alcu13Artykuł w magazynie "Programista" numer #63, 08/2017r. "Na granicy światów – technologia bezpieczeństwa ARM TrustZone"Dość szczegółowy opis technologii ARM TrustZone http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf# 18:35 - Power Management na ARMv8Całość problemu opisana w magazynie “Programista” numer #56, 01/2017r. “Zarządzanie energią w ARMv8”Opis przebiegu usypiania systemu podczas Suspend-To-Ram https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/Documentation/power/suspend-and-cpuhotplug.rstOpis funkcji zwrotnych zarządzania energią w ARM Trusted Firmware https://github.com/scorp2kk/atf/blob/master/docs/platform-migration-guide.md#22-composite-power-state-framework-platform-api-modifications# 35:10 - Problem atomowości instrukcji LDP/STP:https://developer.arm.com/docs/ddi0487/latest/arm-architecture-reference-manual-armv8-for-armv8-a-architecture-profile - Arm Architecture Reference Manual, rozdział B2.2.1 Requirements for single-copy atomicityhttps://www.element14.com/community/servlet/JiveServlet/previewBody/41836-102-1-229511/ARM.Reference_Manual.pdf - ARMv8 Instruction Set Overview, rozdział 5.2 Memory Access# 51:30 - Upstream quirka do ECAM w ArmadzieDyskusja na listach mailingowych odnośnie możliwości odstępstw od generycznego działania PCIE na ARMv8 opisanego tablicami ACPI https://lkml.org/lkml/2016/9/20/391Opis Extended Configuration Space (ECAM) dla standardu PCIE https://wiki.osdev.org/PCI_Express#Extended_Configuration_SpaceObejście problemu niezgodności ze standardowym kontrolerem przy zastosowaniu sztuczki z tablicami ACPI https://github.com/tianocore/edk2-platforms/commit/a273cb49fe4f98f662bacb69cfd323722e0993a2#diff-e57f3ee89616dd138928c3655287b0d0Proste rozwiązanie problemu na poziomie sterownika w Linuksie - dozwolone tylko przy opisie poprzez Device Tree https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/drivers/pci/controller/pci-host-generic.c#n27
W dzisiejszym odcinku porozmawiamy o posunięciu Huawei, który to zrezygnował z instalacji Windowsa na kilku wybranych laptopach. Zamiast Windowsa, którego wszyscy znają i mniej lub bardziej lubią pojawi się GNU/Linux. Wraz z WPM-em porozmawiamy o tym co oznacza ten krok dla Linuxa, czy dobrym pomysłem było wybranie Deepin-a oraz czy inni powinni pójść w ślady Huawei-a. Kliknij
26 sierpnia 55 p.n.e. – pierwsza wyprawa do Brytanii Gajusza Juliusza Cezara.26 sierpnia 1789 – podczas rewolucji francuskiej została ogłoszona Deklaracja Praw Człowieka i Obywatela.26 sierpnia 1939 doszło do tz. incydentu jabłonkowskiego.26 sierpnia 1968 - Ukazał się singel “Hey Jude” grupy The Beatles.26 sierpnia 1991 – Linus Torvalds opublikował informację o powstaniu Linuxa.Dzisiaj też wyjątkowo chciałbym powiedzieć coś o przyszłej dacie. W Poznaniu, 28 września 2019, czyli za trochę ponad miesiąc z mojej perspektywy odbędzie się Międzynarodowy Dzień Podkastów. Ponieważ jest to Poznań, a więc organizacją zajmują się ludzie z PyrCastera. Jeżeli lubisz słuchać podkastów i być może chciałbyś albo chciałabyś nagrać swój własny podkast to to jest to miejsce gdzie warto być. Przeglądałem spis wykładów i te mnie szczególnie zainteresowały: “Sztuka prowadzenia ciekawej rozmowy”, “Jak podcasty tworzą i niszczą wizerunek eksperta” oraz “Prawne aspekty podcastingu”.https://miedzynarodowydzienpodcastow.pl/
Odcinek 10Spotify testuje komendy głosowe i nie tylkohttps://radiogram.pl/10Zanim przejdziecie do odcinka, mała prośba o wypełnienie ankiety o podkastach. Pomoże to nam wszystkim lepiej zrozumieć naszych słuchaczy.Jeśli możecie to proszę podzielcie się adresem na swoich mediach społecznościowych i w podkastach. https://forms.gle/2yx9dXgRECBpT4rPA?fbclid=IwAR3-zyl17yTU0KT2JBszAuugxDOFYSpzD6NW-4gDc3M_YA425UjtJE8G0IoW tym odcinku:Spotify sporo testuje np. interaktywne reklamy podkastów i nie tylko - Rekomendacje podkastów w playlistachhttps://www.theverge.com/2019/5/1/18525550/spotify-playlist-daily-drive-algorithm-recommendation- screenshotyhttps://twitter.com/dcseifert/status/1123561863860707328- Interaktywne reklamy z komendami głosowymi dla podkastów i reklamodawcówhttps://adage.com/article/digital/spotify-debuts-voice-enabled-audio-ads-unilever/2168626Nowy darmowy hosting z opcją wymiany reklamhttps://www.getredcircle.com/RØDECaster Pro - uaktualnienie oprogramowaniahttp://www.rode.com/blog/all/multitrack-to-sd-rodecasterproChromeboooki z możliwościa edycji audioWsparcie dla programów Linuxa np. Audacity czy Reaper. Artykuł na aboutchromebooks.com- https://www.aboutchromebooks.com/news/chrome-os-74-audio-playback-support-linux-on-chromebooks-project-crostini/- jak sprawdzić czy twój chromebook będzie działał z oprogramowaniem Linuxahttps://www.computerworld.com/article/3314739/how-to-use-linux-apps-on-chrome-os.htmlReklamy na Facebooku dla podkasterów od podstaw. Darmowy webinar.https://medium.com/portlandpod/facebook-advertising-for-podcasters-a-video-walkthrough-763d87e85761Podcoin, aplikacja płacąca za słuchanie podkastów została przejęta.https://www.businesswire.com/news/home/20190501005229/en/Meet-Group-Gamifies-Podcast-Listening-Social-PodcastPacific Content został kupiony przez Roger Media.https://blog.pacific-content.com/big-news-pacific-content-acquired-by-rogers-media-c0b81b0a415dPropozycje podkastów od Forbes.plhttps://www.forbes.pl/life/nie-masz-czasu-czytac-zacznij-sluchac-podcastow-propozycje-forbes-women/n2etzkzJak korzystać z dwóch mikrofonów usb marki Yeti, jednocześnie. https://blog.bluedesigns.com/posts/use-multiple-blue-usb-mics-simultaneously-with-the-latest-sherpa-app-updateDarmowy kurs na żywo “Jak zrobić podkast?” od Borysa Kozielskiego 18 maja w Warszawiehttps://www.smore.com/371ty-jak-zrobi-podkastSłuchanie podkastów bez ich pobierania. Bullhorn ma rozwiązanie.https://bullhorn.fm/Najlepsze mikrofony do podkastingu. Subiektywne zestawienie z próbkami dźwięku.https://www.bandrewscott.com/best-podcast-microphonesWsłuchani w podcasty. Polityka opublikowała artykuł o podkastachhttps://www.polityka.pl/tygodnikpolityka/kultura/1783498,1,wsluchani-w-podcasty.readJak dzielić się, lub promować ulubione fragmenty podkastów w mediach społecznościowych- https://marco.org/2019/04/27/overcast-clip-sharing- przykład zastosowania: https://twitter.com/Radiogram_pl/status/1124782544950632449Pisanie skryptu dla podkastu fantazyhttps://electricliterature.com/how-to-write-a-fiction-podcast/***************************Wszystkie newsy o podkastingu znajdziecie na moim InstapaperŁatwy linkhttps://radiogram.pl/news***************************Wszystkie odnośniki wspomniane wcześniej znajdziecie na stronie odcinka, jak również w notatkach.Jeśli podobał ci się ten odcinek zapraszam do subskrybowania. Wejdź na stronę radiogram.pl tam znajdziesz informacje jak to zrobić.Tam również są adresy do FB i TTRadiogram jest na Google Podcasts, Spotify i iTunes.Moje # to #radiogrampl #podkastypl #podwiadomosci #radiogrampolecaNajłatwiej skontaktujesz się ze mną poprzez email radiogrampl@gmail.comMiłego podkastowania i do usłyszenia za tydzień.
W drugim odcinku przybliżamy wam techniczne aspekty ataków side-channel na procesory superskalarne, ujawnione w ostatnich miesiącach. Jest to niejako kontynuacja naszego wykładu ze stycznia w cyklu Barcampów gdzie omawialiśmy ataki Spectre i Meltdown.W naszej pracy często optymalizujemy kod różnych krytycznych części systemu, począwszy od procedur kryptograficznych po wysokowydajny kod sieciowy. Takie zadania poza oczywistym aspektem dostarczania całej masy satysfakcji, pozostawiają również cenną wiedzę o tym jak działają nowoczesne procesory. A my lubimy dzielić się wiedzą ;)Dlatego też odcinek rozpoczynamy od szybkiego przeglądu podstawowych bloków funkcjonalnych występujących we wszystkich rodzinach procesorów znajdujących się obecnie na rynku. Następnie od ok. 19 minuty przechodzimy do omówienia genezy ataków "side channel". Od ok. 36 minuty omawiamy atak Foreshadow który w naszej ocenie jest przykładem całkowitego braku zabezpieczeń przed tą nową klasą ataków, w tym na rozwiązania celowo stworzone z myślą o zwiększonym bezpieczeństwie czyli enklawach (Intel SGX). W dalszej części podcastu omawiamy również ataki TLBleed oraz PortSmash w kontekście kryptografii z użyciem krzywych eliptycznych.Prowadzący: Radosław Biernacki, Michał Stanek, Łukasz Bartosik, Wojciech Macek, Maciej Czekaj### Linki (chcesz wiedzieć więcej?):### Linki chronologicznie:#0:30 - Barcamp “Ghostbusting Meltdown Spectre” - https://youtu.be/FBy2gZD3OUw#10:30 - Tomasulo algorithm - https://www.youtube.com/watch?v=PZZvhqnch5ohttps://www.youtube.com/watch?v=D29BgTLHYbkhttps://www.youtube.com/watch?v=I2qMY0XvYHAcały kurs na Udacity - https://classroom.udacity.com/courses/ud007/lessons/3643658790/concepts/8736801430923#25:26 - audio side channel na RSA - https://www.cs.tau.ac.il/~tromer/acoustic/#27:45 - Mnożenie zabiera różną ilość cykli w zależności od ilości 1ek lub wielkości liczby tzw Early Termination - https://eprint.iacr.org/2009/538.pdfhttp://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.100165_0201_00_en/ric1414056333562.htmlhttp://oldwww.nvg.ntnu.no/amiga/MC680x0_Sections/timstandard.HTMLhttp://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.ddi0337e/BABBCJII.htmlhttp://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.ddi0210c/Chddggdf.html#1:01:50 - PortSmash https://eprint.iacr.org/2018/1060.pdfKrzywe eliptyczne - https://youtu.be/4M8_Oo7lpiA?t=742#1:37:15 - Nowe instrukcje jako pseudo rozwiązanie Intel - https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdfReakcja dev Linuxa - https://lwn.net/Articles/773118/### Linki tematycznie:#Side channel attacks on algorithms:https://en.wikipedia.org/wiki/Exponentiation_by_squaring#Montgomery's_ladder_techniquehttp://cat.eyalro.net/https://youtu.be/uQG_8TGcY84?list=PLbRoZ5Rrl5lew16BZO_C6wihpBkAYYaxi&t=190http://www.cs.columbia.edu/~simha/spyjs.ccs15.pdf (javascript)https://www.usenix.org/node/184416 and https://eprint.iacr.org/2013/448.pdf #(FLUSH+RELOAD):https://signal.org/blog/contact-discovery/ (SGX, side-channel proof hash table lookup)https://signal.org/blog/private-contact-discovery/ (more detailed info)https://www.bearssl.org/constanttime.html#Timing atack:https://en.wikipedia.org/wiki/Timing_attack#Blinding - biekcja stosowana na klucz aby przeciwdziałać side channel:https://en.wikipedia.org/wiki/Blinding_(cryptography)Side-Channel Analysis of Cryptographic Software via Early-Terminating Multiplications - https://eprint.iacr.org/2009/538.pdf#TLBleed:TLBleed - https://www.vusec.net/wp-content/uploads/2018/07/tlbleed-author-preprint.pdfhttps://youtu.be/LFvd0UaxL-0#Notka od Redhata na temat TLBleed (również dobre wprowadzenie do side channel) https://www.redhat.com/en/blog/temporal-side-channels-and-you-understanding-tlbleed#PortSmash:https://eprint.iacr.org/2018/1060.pdf#L1TF/Foreshadow:https://foreshadowattack.eu/foreshadow.pdfhttps://youtu.be/fEV6eA9o21ohttps://www.youtube.com/watch?v=kqg8_KH2OIQ#Elliptic curves for dummies:https://youtu.be/4M8_Oo7lpiA?t=742#SGX enclaves:https://www.blackhat.com/docs/us-16/materials/us-16-Aumasson-SGX-Secure-Enclaves-In-Practice-Security-And-Crypto-Review.pdfhttps://youtu.be/NP7f3M_saUs (pierwsze kilka min)#Intel CAT:https://software.intel.com/en-us/articles/introduction-to-cache-allocation-technologyhttps://lwn.net/Articles/694800/#Historia side channel:https://www.daemonology.net/papers/htt.pdf (2005, CACHE MISSING FOR FUN AND PROFIT)https://cr.yp.to/antiforgery/cachetiming-20050414.pdf (2005, Cache-timing attacks on AES)https://eprint.iacr.org/2007/336.pdf (2007, I-Cache RSA)http://cryptome.org/sbpa.pdf (2007, Branch Prediction RSA)https://pdfs.semanticscholar.org/b028/22567d583b89acc0b2bd5afa417ffa835d0a.pdf (2010, I-Cache, SMT, RSA, DSA)https://2459d6dc103cb5933875-c0245c5c937c5dedcca3f1764ecc9b2f.ssl.cf2.rackcdn.com/sec14/yarom.mp4 (2013, FLUSH+RELOAD L3)https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/ (2017)