Воу
Tenstorrent, the firm led by legendary chip architect Jim Keller, the mastermind behind AMD's Zen architecture and Tesla's original self-driving chip, has launched its first hardware
Grayskull is a RISC-V alternative to GPUs that is designed to be easier to program and scale, and reportedly excels at handling run-time sparsity and conditional computation.
Tenstorrent has also unveiled its Grayskull-powered DevKits - the standard Grayskull e75 and the more powerful Grayskull e150. Both are inference-only hardware designed for AI development, and come with TT-Buda and TT-Metalium software. The former is for running models right away, while the latter is for users who want to customize their models or write new ones.
The Santa Clara-based tech firm's milestone launch comes hot on the heels of a partnership with Japan's Leading-edge Semiconductor Technology Center (LSTC). Tenstorrent's RISC-V and Chiplet IP will be used to build a state-of-the-art 2nm AI Accelerator, with the ultimate goal of revolutionizing AI performance in Japan.
The Grayskull e75 model is a low-profile, half-length PCIe Gen 4 board with a single Grayskull processor, operating at 75W. The more advanced e150 model is a standard height, 3/4 length PCIe Gen 4 board containing one Grayskull processor operating at up to 200W, and balancing power and throughput.
Tenstorrent processors comprise a grid of cores known as Tensix Cores and come with network communication hardware so they can talk with one another directly over networks, instead of through DRAM.
https://tenstorrent.com/cards/
Думаю всем уже очевидно, что основная революция происходит в hw & ssw .. а не в ai..ну после мува Альтмана на 7 трилов для создания своей компании…бешенном росте нвидиа…ничего не меняется со времен золотой лихорадки ;) продавай лопаты, искателям золота) ведь неважно, кто его найдет, главное, чтобы пытался с вашей лопатой ;)
Tenstorrent, the firm led by legendary chip architect Jim Keller, the mastermind behind AMD's Zen architecture and Tesla's original self-driving chip, has launched its first hardware
Grayskull is a RISC-V alternative to GPUs that is designed to be easier to program and scale, and reportedly excels at handling run-time sparsity and conditional computation.
Tenstorrent has also unveiled its Grayskull-powered DevKits - the standard Grayskull e75 and the more powerful Grayskull e150. Both are inference-only hardware designed for AI development, and come with TT-Buda and TT-Metalium software. The former is for running models right away, while the latter is for users who want to customize their models or write new ones.
The Santa Clara-based tech firm's milestone launch comes hot on the heels of a partnership with Japan's Leading-edge Semiconductor Technology Center (LSTC). Tenstorrent's RISC-V and Chiplet IP will be used to build a state-of-the-art 2nm AI Accelerator, with the ultimate goal of revolutionizing AI performance in Japan.
The Grayskull e75 model is a low-profile, half-length PCIe Gen 4 board with a single Grayskull processor, operating at 75W. The more advanced e150 model is a standard height, 3/4 length PCIe Gen 4 board containing one Grayskull processor operating at up to 200W, and balancing power and throughput.
Tenstorrent processors comprise a grid of cores known as Tensix Cores and come with network communication hardware so they can talk with one another directly over networks, instead of through DRAM.
https://tenstorrent.com/cards/
Думаю всем уже очевидно, что основная революция происходит в hw & ssw .. а не в ai..ну после мува Альтмана на 7 трилов для создания своей компании…бешенном росте нвидиа…ничего не меняется со времен золотой лихорадки ;) продавай лопаты, искателям золота) ведь неважно, кто его найдет, главное, чтобы пытался с вашей лопатой ;)
Tenstorrent
Cards
Our first fast performance AI computer with PCIe Gen4.
https://hypothesis.readthedocs.io/en/latest/strategies.html#alternative-backends-for-hypothesis
Fuzzing + SMT backends + Property based Testing
Interesting ADT impl: https://github.com/HypothesisWorks/hypothesis/issues/3086
EXPERIMENTAL AND UNSTABLE.
Fuzzing + SMT backends + Property based Testing
Interesting ADT impl: https://github.com/HypothesisWorks/hypothesis/issues/3086
EXPERIMENTAL AND UNSTABLE.
GitHub
Refactoring `ConjectureData` to support symbolic execution · Issue #3086 · HypothesisWorks/hypothesis
Crosshair, by @pschanely, is a symbolic execution library, which can run @given() tests... inefficiently. When it works though, it's much better at finding bugs which only occur for specific or...
https://0x44.cc/radio/2024/03/13/reversing-a-car-key-fob-signal.html
Reverse engineering a car key fob signal (Part 1)
Another goal I guess is to also prove that most cars are definitely not that easy to steal using replay attacks and Canada’s recent ban of the Flipper Zero, and them claiming the risk warrants the ban of a device made of very cheap and accessible wireless modules.
Reverse engineering a car key fob signal (Part 1)
Another goal I guess is to also prove that most cars are definitely not that easy to steal using replay attacks and Canada’s recent ban of the Flipper Zero, and them claiming the risk warrants the ban of a device made of very cheap and accessible wireless modules.
Мы потеряем этот навык и будут потом цивилизации вспоминать как это было:
https://ciechanow.ski/mechanical-watch/
https://ciechanow.ski/mechanical-watch/
ciechanow.ski
Mechanical Watch – Bartosz Ciechanowski
Interactive article explaining how a mechanical watch works.
Forwarded from Tech Talk
Вот новое университетское исследование, как провайдеры могут эффективнее блокировать OpenVPN в своих сетях. Исследование делали на живом трафике в сети реального провайдера, с которым удалось договориться. То, что OpenVPN несложно блокировать - не новость, но эти исследователи показывают, как делать это еще эффективнее и как обходить стандартные защиты OpenVPN от блокировок.
Система, которую они использовали, не похожа на ТСПУ, а похожа на Великий китайский файрвол, то есть работает в два этапа - сначала пассивно ищет в трафике по фингерпринтам, а потом вторым этапом стучится на подозрительные айпишники проверять, не ответит ли там OpenVPN сервер, или как именно он сбросит соединение. Такие системы (filter + prober) точнее и имеют меньшее количество ложных срабатываний.
Основные результаты:
• Для определения OpenVPN трафика по этой методике нужно около 8 секунд с точностью около 85%.
• XOR-патчи, которыми обычно защищаются от блокировок провайдеры OpenVPN, от этой системы не помогают (34 из 41 реального провайдера получилось определить только пассивным сканированием). Восемь из десяти "обфусцированных" VPN-провайдеров из рейтинга top10vpn.com эта система блокирует.
• tls-crypt и tls-auth от этой системы не помогают, потому что сервера предсказуемо сбрасывают попытки активного сканирования.
• В смысле устойчивости лучше себя показали VPN-провайдеры, у которых OpenVPN только по UDP и у которых весь трафик идет через IDS, из-за чего активное сканирование (probing) не работает.
• А еще некоторые сервера оказалось легко блокировать, потому что у них что-то про VPN написано в сертификате (*.vpn.ipvanish.com), либо в WHOIS и DNS PTR записях.
Что рекомендуют VPN-провайдерам для повышения устойчивости к блокировкам:
• Не совмещать инфраструктуру - разделять обфусцированные и не обфусцированные сервера.
• Мусорить в трафик (рандомизировать паддинги), чтобы пакеты стали не похожи на себя.
• Использовать для обфускации pluggable transports, типа пусть новые способы обхода блокировок разрабатывают специально обученные люди.
Технические подробности на русском на Opennet тыц.
Ссылка на изначальный pdf исследования в PDF тыц.
Система, которую они использовали, не похожа на ТСПУ, а похожа на Великий китайский файрвол, то есть работает в два этапа - сначала пассивно ищет в трафике по фингерпринтам, а потом вторым этапом стучится на подозрительные айпишники проверять, не ответит ли там OpenVPN сервер, или как именно он сбросит соединение. Такие системы (filter + prober) точнее и имеют меньшее количество ложных срабатываний.
Основные результаты:
• Для определения OpenVPN трафика по этой методике нужно около 8 секунд с точностью около 85%.
• XOR-патчи, которыми обычно защищаются от блокировок провайдеры OpenVPN, от этой системы не помогают (34 из 41 реального провайдера получилось определить только пассивным сканированием). Восемь из десяти "обфусцированных" VPN-провайдеров из рейтинга top10vpn.com эта система блокирует.
• tls-crypt и tls-auth от этой системы не помогают, потому что сервера предсказуемо сбрасывают попытки активного сканирования.
• В смысле устойчивости лучше себя показали VPN-провайдеры, у которых OpenVPN только по UDP и у которых весь трафик идет через IDS, из-за чего активное сканирование (probing) не работает.
• А еще некоторые сервера оказалось легко блокировать, потому что у них что-то про VPN написано в сертификате (*.vpn.ipvanish.com), либо в WHOIS и DNS PTR записях.
Что рекомендуют VPN-провайдерам для повышения устойчивости к блокировкам:
• Не совмещать инфраструктуру - разделять обфусцированные и не обфусцированные сервера.
• Мусорить в трафик (рандомизировать паддинги), чтобы пакеты стали не похожи на себя.
• Использовать для обфускации pluggable transports, типа пусть новые способы обхода блокировок разрабатывают специально обученные люди.
Технические подробности на русском на Opennet тыц.
Ссылка на изначальный pdf исследования в PDF тыц.
Я все исправил к худшему
Вот новое университетское исследование, как провайдеры могут эффективнее блокировать OpenVPN в своих сетях. Исследование делали на живом трафике в сети реального провайдера, с которым удалось договориться. То, что OpenVPN несложно блокировать - не новость…
YouTube
TunnelCrack: Leaking VPN Traffic by Manipulating Routing Tables
We will present two new attacks to leak traffic sent by a VPN client. A rogue Wi-Fi network can abuse these vulnerabilities to make the victim leak IP packets, in plaintext, outside the VPN tunnel. The adversary accomplishes this by manipulating the victim's…
Freedom and Democracy! Justice will be restored! Let them show the pure and non corrupted court process, your honor!
“Simply writing code is not punishable,” they said. “Mixing criminal assets and concealing the origin of criminal funds is punishable”
Yes your honor! Ransom targets computers! Don’t let computer industry be unpunished, how dare they let it happen! Let malware to be spreaded!! We should fight Facebook, Instagram, Google as the source of spreading criminal assets!
https://www.dlnews.com/articles/people-culture/alexey-pertsev-accused-of-laundering-1bn-at-tornado-cash/
“Simply writing code is not punishable,” they said. “Mixing criminal assets and concealing the origin of criminal funds is punishable”
Yes your honor! Ransom targets computers! Don’t let computer industry be unpunished, how dare they let it happen! Let malware to be spreaded!! We should fight Facebook, Instagram, Google as the source of spreading criminal assets!
https://www.dlnews.com/articles/people-culture/alexey-pertsev-accused-of-laundering-1bn-at-tornado-cash/
DL News
Alexey Pertsev accused of laundering $1.2bn at Tornado Cash, says Dutch indictment
An indictment obtained by DL News provides details on the Netherlands' case against the crypto mixer developer.
Почему то это https://habr.com/ru/companies/pt/articles/325932/
Напомнило это https://xakep.ru/2008/05/08/43524/
Разница почти декада;) а воз и ныне там. Лох не мамонт, он не вымрет.
Напомнило это https://xakep.ru/2008/05/08/43524/
Разница почти декада;) а воз и ныне там. Лох не мамонт, он не вымрет.
Хабр
Об опасностях беспроводных клавиатур и мышей
Изображение: home thods , Flickr Компьютерные мыши и клавиатуры с радиоинтерфейсом и USB-трансивером стоят немногим дороже обычных проводных моделей и пользуются популярностью. Но такие устройства не...
Forwarded from SCILab (NW)
Приехала партия в мягкой обложке. Я наконец-то нашел типографию с приемлемым соотношением цены и качества печати.
Кто интересовался можно приобрести по ссылке.
https://electronics-krd.ru/magazin/product/kniga-freertos-operacionnye-sistemy-mikrokontrollerov-vladimir-medincev-soft-cover
Кто интересовался можно приобрести по ссылке.
https://electronics-krd.ru/magazin/product/kniga-freertos-operacionnye-sistemy-mikrokontrollerov-vladimir-medincev-soft-cover