LINUX &&|| PROGRAMMING
145 subscribers
1.06K photos
59 videos
17 files
1.23K links
Linux jest systemem wymarzonym dla programistów. W końcu sami dla siebie go stworzyli 😃 Łatwo się w nim programuje...
Ale wśród użytkowników telegrama jest chyba mniej popularny niż ogólnie na świecie, więc na razie na tym kanale głównie są memy 😃
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔥Cały świat poznał kod pin Donalda Tuska

Donald Tusk, prawdopodobny przyszły premier Polski, ujawnia swój kod PIN do telefonu podczas transmisji telewizyjnej na żywo z pierwszego posiedzenia nowego parlamentu.

⭐️Subskrybuj
Forum 🏛 Bez cenzury https://t.me/forumotwarte
Kanał 🇵🇱 Info War Polska https://t.me/infowarpl
Forwarded from r/Linux memes
Every mac user is a master of adapters
https://redd.it/17vmsxy
@r_linuxmemes
Forwarded from r/Linux memes
Btw, X logo looks suspiciously similar to Xorg logo
https://redd.it/17vl1x3
@r_linuxmemes
Forwarded from IT step by step
This media is not supported in your browser
VIEW IN TELEGRAM
Masterpiece X - generate 3D models

A powerful neural network not only creates 3D models, but also animates them based on text messages. You simply write down the details of your character, how he should move, and quickly get a finished object.

The result can be edited and downloaded, for example, in Unreal Engine and Unity, and modified in VR. The first 250 credits for generation (enough to try it out) are free. Further - from $11 per month
LINUX &&|| PROGRAMMING
Cryptographers Solve Decades-Old Privacy Problem - Nautilus https://nautil.us/cryptographers-solve-decades-old-privacy-problem-444899/
#Cryptographers Solve Decades-Old Privacy Problem - #Nautilus

We all know to be careful about the details we share online, but the information we seek can also be revealing. Search for driving directions, and our location becomes far easier to guess. Check for a password in a trove of compromised data, and we risk leaking it ourselves.

These situations fuel a key question in cryptography: How can you pull information from a public database without revealing anything about what you’ve accessed? It’s the equivalent of checking out a book from the library without the librarian knowing which one.

Nautilus Members enjoy an ad-free experience. Log in or Join now .
Concocting a strategy that solves this problem—known as private information retrieval—is “a very useful building block in a number of privacy-preserving applications,” said David Wu, a cryptographer at the University of Texas, Austin. Since the 1990s, researchers have chipped away at the question, improving strategies for privately accessing databases. One major goal, still impossible with large databases, is the equivalent of a private Google search, where you can sift through a heap of data anonymously without doing any heavy computational lifting.

It would be like having a librarian scour every shelf before returning with your book.

https://nautil.us/cryptographers-solve-decades-old-privacy-problem-444899/

#privacy
LINUX &&|| PROGRAMMING
Cryptographers Solve Decades-Old Privacy Problem - Nautilus https://nautil.us/cryptographers-solve-decades-old-privacy-problem-444899/
#Kryptograf-owie rozwiązują problem prywatności sprzed kilkudziesięciu lat — #Nautilus

Wszyscy wiemy, że należy uważać na szczegóły, które udostępniamy w Internecie, ale informacje, których szukamy, mogą również być odkrywcze. Wyszukaj wskazówki dojazdu, a nasza lokalizacja stanie się znacznie łatwiejsza do odgadnięcia. Jeśli szukasz hasła w zbiorze zainfekowanych danych, ryzykujesz, że sami je wypuścimy.

Sytuacje te rodzą kluczowe pytanie w kryptografii: w jaki sposób można wyciągnąć informacje z publicznej bazy danych, nie ujawniając niczego na temat tego, do czego uzyskano dostęp? To tak, jakby wypożyczyć książkę z biblioteki i bibliotekarz nie wiedział, którą.

Członkowie Nautilus cieszą się doświadczeniem wolnym od reklam. Zaloguj się lub Dołącz teraz.
Opracowanie strategii rozwiązującej ten problem — zwanej wyszukiwaniem prywatnych informacji — jest „bardzo przydatnym elementem wielu aplikacji chroniących prywatność” – powiedział David Wu, kryptolog z Uniwersytetu Teksasu w Austin. Od lat 90. XX wieku badacze rozwiewali tę kwestię, udoskonalając strategie prywatnego dostępu do baz danych. Jednym z głównych celów, wciąż niemożliwym do osiągnięcia w przypadku dużych baz danych, jest odpowiednik prywatnej wyszukiwarki Google, w której można anonimowo przesiewać stertę danych, bez wykonywania ciężkich obliczeń.

To jakby bibliotekarz przeszukał każdą półkę, zanim wróci z książką.

https://nautil.us/cryptographers-solve-decades-old-privacy-problem-444899/

#privacy