Kolejny odcinek podcastu "Poziom niżej". Tym razem bierzemy na warsztat zabezpieczenia nowoczesnych procesorów i SoC Ujawniamy kulisy działania zabezpieczeń poniżej systemu operacyjnego. Opowiadamy dlaczego rootwanie smarftonów znacząco obniża bezpieczeństwo waszych bankowych kont. Wskazujemy na mocne i słabe strony rozwiązań enklaw kryptograficznych w tym dlaczego Bitlocker bez hasła nie zapewnia wam bezpieczeństwa. Jeżeli interesują was tematy z pogranicza security i sprzętu, to tylko jeden klik dzieli was od kolejnej dawki skondensowanej wiedzy ;)
Chcecie posłuchać o #arm od kilku #programista15k ? Może o tym co sądzą o #riscv albo o tym dlaczego AArch64 nie jest wcale "lepsza" od x86-64 lub czym jest option ROM w GPU?
Meh ... Zaczynam gadać jak jakiś PRowy naganiacz... A więc do rzeczy: 5 ty odcinek naszego podcastu o wdzięcznym tytule Quo Vadis ARM"
@patrolez: różne są zdania ale wśród osób które dużo słuchają podcastów i które znam odpowiadają 8 na 10 że to nie ma znaczenia. Zawsze możesz wznowić. Sporo podcastów nietechnicznych trwa średnio ponad 1 godzinę więc na razie pozostajemy przy obecnej formule.
@Rosly: Wszystko pewnie zależy od osoby i nad czym pracuje. Mój ojciec pracuje na ARMach głównie i taki typowy "ARM Master Race" :D Ale on poleca nie "Qualcommy" tylko Freescale i inne jakieś małe "gówienka" ( ͡°͜ʖ͡°)
A co mi szkodzi, "zapytaj wykop". Są tu murki zainteresowane SDR (level beginner) które chciały by usłyszeć o czymś konkretnym z tej dziedziny? Jakieś konkretne pytania które warto by uwzględnić? Będzie video na YouTube więc nie trzeba jechać do Wrocławia ;)
Ale poco to komu? To jakies bicie piany i gledzenie ciagle o tym samym. Masz chyba ze dwa jezyki programowania, Zróbcie krótki kurs ktoregoś.
Jakiś benchmark (kiedyś robiono wyżarzanie vs. zwykły pc) albo spis rekordów (przesył informacji, odległość zaszumienia czy dekoherencji nie wiem jak to po polsku brzmi)
Semihalf wspólnie z Wojciechem Burkotem z Krakowskiej firmy Beit, rozmawiają na temat mitów które narosły wokół tematu komputerów kwantowych. Konkretna dawka wiedzy (nie tylko dla programistów)
@Rosly: Ostatnio kręci mnie SDR a że pod ręką miałem też radio z scramblingiem, postanowiłem sprawdzić jak działa to analogowe cudo techniki lat 90 ;). Oto efekt: https://www.youtube.com/watch?v=5wzPgPX9wdg
Jeśli szukacie detali technicznych na temat rewelacji przedstawionych przez Bloomberga o instalowaniu przez Chińczyków implantów (backdorów) w celu wykradania informacji, to prawdopodobnie zainteresuje was nowy podcast Semihalf.
Ponieważ większość publikacji ograniczyła się do zagadnień nazwijmy to polityczno-sensacyjnych staraliśmy się przeprowadzić analizę prawdopodobnego wektora ataku na BMC. Opowiadamy więc o UEFI, IPMI, TrustedFirmware i wielu podobnych rzeczach którymi codziennie zajmujemy się w naszej pracy.
pracujesz we Wroclawiskim biurze? Możesz cos więcej powiedzieć o projektach, ekipie, atmosferze ?
@bartekplus: Pracuje w Krakowskim biurze. W biurze we Wrocławiu pracuje obecnie 2 osoby, jest więc szansa na wpłynięcie na atmosferę, bo dopiero tworzymy zespół. Projekty są różne, tak jak w ogłoszeniu dzielą się na 3 kategorie zgodnie z portfolio Semihalf, kernel, sieci i firmware. Jeśli chcesz wiedzieć czym dokładnie się zajmujemy w tych projektach to proponuje rzucić okiem na nasz
Intel musi dokładnie przetestować poprawki na każdej mikroarchitekturze. To z kolei wymaga czasu i dobrania priorytetów. Skylake został wybrany jako pierwsza linia dlatego, że wszystkie inne są skutecznie chronione w kernelu przez poprawki reptoline. Skylake jako jedyny posiada fallback z return buffer do BTB dlatego właśnie reptoline nie działał na tej mikroarchitekturze. Załatanie skylake w pierwszej kolejności było priorytetem po
Widzę że znalezisko z ostatnim naszym Barcampem na temat wewnętrznej budowy procesorów i atakach Spectre i Meltdown jest poza 4 pierwszymi stronami w wykopalisku. W sumie się nie dziwię bo trudno z technicznymi treściami się przebić na Wypok. Ale spróbujmy. Pewnie wystawiam się na lincz wołając ponad 300 osób które wykopały poprzedni nasz wykład z RTOS, ale liczę że podobnie jak poprzednio tak i tym razem tematyka embedded was zainteresuje.
@Rosly: dokładnie tak. A do tego dochodzi ograniczenie w ilości komentarzy, więc jak masz bardzo dużo wołań to po przekroczeniu progu, komentarze dodaje konto mirkolistowe. A jak bardzo bardzo dużo wołań to niektórzy będą zawołani np. pół godziny po dodaniu wpisu, bo konto mirkolistowe też dostanie ograniczenie.
Zapis wideo barcampu CPU GHOST BUSTING, który odbył się 31 stycznia 2018 w Krakowie. Konkretna dawka wiedzy. Z materiału dowiesz się jak działają nowoczesne procesory i jak to się stało, że niektóre z ich usprawnień mogą być sprytnie wykorzystane do pozyskania poufnych danych.
Ujawniamy kulisy działania zabezpieczeń poniżej systemu operacyjnego. Opowiadamy dlaczego rootwanie smarftonów znacząco obniża bezpieczeństwo waszych bankowych kont. Wskazujemy na mocne i słabe strony rozwiązań enklaw kryptograficznych w tym dlaczego Bitlocker bez hasła nie zapewnia wam bezpieczeństwa. Jeżeli interesują was tematy z pogranicza security i sprzętu, to tylko jeden klik dzieli was od kolejnej dawki skondensowanej wiedzy ;)