Я все исправил к худшему
84 subscribers
129 photos
4 videos
6 files
682 links
Мысли пачкают 🧠 Твори бардак, мы здесь проездом!!!
Download Telegram
Воу

Tenstorrent, the firm led by legendary chip architect Jim Keller, the mastermind behind AMD's Zen architecture and Tesla's original self-driving chip, has launched its first hardware

Grayskull is a RISC-V alternative to GPUs that is designed to be easier to program and scale, and reportedly excels at handling run-time sparsity and conditional computation.

Tenstorrent has also unveiled its Grayskull-powered DevKits - the standard Grayskull e75 and the more powerful Grayskull e150. Both are inference-only hardware designed for AI development, and come with TT-Buda and TT-Metalium software. The former is for running models right away, while the latter is for users who want to customize their models or write new ones.
The Santa Clara-based tech firm's milestone launch comes hot on the heels of a partnership with Japan's Leading-edge Semiconductor Technology Center (LSTC). Tenstorrent's RISC-V and Chiplet IP will be used to build a state-of-the-art 2nm AI Accelerator, with the ultimate goal of revolutionizing AI performance in Japan.

The Grayskull e75 model is a low-profile, half-length PCIe Gen 4 board with a single Grayskull processor, operating at 75W. The more advanced e150 model is a standard height, 3/4 length PCIe Gen 4 board containing one Grayskull processor operating at up to 200W, and balancing power and throughput.

Tenstorrent processors comprise a grid of cores known as Tensix Cores and come with network communication hardware so they can talk with one another directly over networks, instead of through DRAM.

https://tenstorrent.com/cards/

Думаю всем уже очевидно, что основная революция происходит в hw & ssw .. а не в ai..ну после мува Альтмана на 7 трилов для создания своей компании…бешенном росте нвидиа…ничего не меняется со времен золотой лихорадки ;) продавай лопаты, искателям золота) ведь неважно, кто его найдет, главное, чтобы пытался с вашей лопатой ;)
https://0x44.cc/radio/2024/03/13/reversing-a-car-key-fob-signal.html

Reverse engineering a car key fob signal (Part 1)

Another goal I guess is to also prove that most cars are definitely not that easy to steal using replay attacks and Canada’s recent ban of the Flipper Zero, and them claiming the risk warrants the ban of a device made of very cheap and accessible wireless modules.
Slack is IRC with bonus RAM usage.
Мы потеряем этот навык и будут потом цивилизации вспоминать как это было:

https://ciechanow.ski/mechanical-watch/
Forwarded from Tech Talk
Вот новое университетское исследование, как провайдеры могут эффективнее блокировать OpenVPN в своих сетях. Исследование делали на живом трафике в сети реального провайдера, с которым удалось договориться. То, что OpenVPN несложно блокировать - не новость, но эти исследователи показывают, как делать это еще эффективнее и как обходить стандартные защиты OpenVPN от блокировок.

Система, которую они использовали, не похожа на ТСПУ, а похожа на Великий китайский файрвол, то есть работает в два этапа - сначала пассивно ищет в трафике по фингерпринтам, а потом вторым этапом стучится на подозрительные айпишники проверять, не ответит ли там OpenVPN сервер, или как именно он сбросит соединение. Такие системы (filter + prober) точнее и имеют меньшее количество ложных срабатываний.

Основные результаты:
• Для определения OpenVPN трафика по этой методике нужно около 8 секунд с точностью около 85%.
• XOR-патчи, которыми обычно защищаются от блокировок провайдеры OpenVPN, от этой системы не помогают (34 из 41 реального провайдера получилось определить только пассивным сканированием). Восемь из десяти "обфусцированных" VPN-провайдеров из рейтинга top10vpn.com эта система блокирует.
• tls-crypt и tls-auth от этой системы не помогают, потому что сервера предсказуемо сбрасывают попытки активного сканирования.
• В смысле устойчивости лучше себя показали VPN-провайдеры, у которых OpenVPN только по UDP и у которых весь трафик идет через IDS, из-за чего активное сканирование (probing) не работает.
• А еще некоторые сервера оказалось легко блокировать, потому что у них что-то про VPN написано в сертификате (*.vpn.ipvanish.com), либо в WHOIS и DNS PTR записях.

Что рекомендуют VPN-провайдерам для повышения устойчивости к блокировкам:
• Не совмещать инфраструктуру - разделять обфусцированные и не обфусцированные сервера.
• Мусорить в трафик (рандомизировать паддинги), чтобы пакеты стали не похожи на себя.
• Использовать для обфускации pluggable transports, типа пусть новые способы обхода блокировок разрабатывают специально обученные люди.

Технические подробности на русском на Opennet тыц.
Ссылка на изначальный pdf исследования в PDF тыц.
Freedom and Democracy! Justice will be restored! Let them show the pure and non corrupted court process, your honor!

“Simply writing code is not punishable,” they said. “Mixing criminal assets and concealing the origin of criminal funds is punishable”

Yes your honor! Ransom targets computers! Don’t let computer industry be unpunished, how dare they let it happen! Let malware to be spreaded!! We should fight Facebook, Instagram, Google as the source of spreading criminal assets!

https://www.dlnews.com/articles/people-culture/alexey-pertsev-accused-of-laundering-1bn-at-tornado-cash/
Forwarded from SCILab (NW)
Приехала партия в мягкой обложке. Я наконец-то нашел типографию с приемлемым соотношением цены и качества печати.
Кто интересовался можно приобрести по ссылке.

https://electronics-krd.ru/magazin/product/kniga-freertos-operacionnye-sistemy-mikrokontrollerov-vladimir-medincev-soft-cover