Poziom niżej

Sortuj: kategoriami | alfabetycznie
Najpopularniejsze w tygodniu
Opis: Unikalny w skali polskiego internetu podcast o budowie i zasadzie działania systemów wbudowanych oraz związkach krzemu wszelkiej postaci. Prowadzący są programistami firmy Semihalf i na co dzień tworzą m.in system Linux i FreeBSD. Dzielą się swoimi wieloletnimi doświadczeniami i w sposób przystępny opisują świat na styku programowania i sprzętu.
Data dodania: 2019-08-17 16:04:24
Data aktualizacji: 2019-11-12 13:50:04
Audycji w katalogu: 6
Stan:
Wciąż na fali (aktywny)
opublikowany ponad miesiąc temu
#006 - Bezpieczeństwo w krzemie zaklęte
W szóstym odcinku przybliżamy wam tematykę zabezpieczeń nowoczesnych procesorów i SoC W odcinku poruszamy szereg zagadnień bezpieczeństwa których bazą są sprzętowe rozwiązania zaszyte w nowoczesnych układach scalonych znajdujących się np w każdym smartfonie. Ten z pozoru prosty przedmiot codziennego użytku posiada wbudowaną technologię której nie są w stanie złamać nawet wyspecjalizowane komórki rządowych agencji bezpieczeństwa. Staramy się pokazać, jak ogromną zasługą w zachowaniu bezpieczeństwa i poufności zarówno naszej korespondencji jak i komunikacji np z bankiem, mają te małe płatki krzemu które są cichymi towarzyszami naszych codziennych połączeń poprzez publiczną sieć Internet. Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Konrad Dulęba Hashtag: ArmTrustZone, ATF, ArmTrustedFirmware, Android, Security, Trusty, TEE, OP-TEE, SecureBoot, VerifiedBoot, Firmware ### Plan odcinka # 0:08 - Wstęp # 2:00 - Kim jesteśmy # 6:15 - Dlaczego rozwiązania sprzętowe są podstawą modelu bezpieczeństwa # 9:50 - Czym są enklawy kryptograficzne # 11:20 - Reverse engineering krzemu # 14:52 - Arm Trust Zone # 22:53 - Trusted Platform Module # 25:20 - Jak i po co łączyć ATZ i TPM # 26:50 - Czy do budowy enklawy konieczny jest element zewnętrzny # 31:00 - Android jako modelowy przykład bezpiecznego systemu operacyjnego # 31:27 - UID jako podstawa dla sandbox # 32:40 - TEE (Trusty) jako podstawa enklawy kryptograficznej # 35:30 - Full Disk Encryption # 37:15 - File Based Encryption # 39:33 - API do kryptografii bazowane na enklawie # 41:00 - Luki bezpieczeństwa w TEE # 42:45 - Enklawy jako podstawa dla DRM ;( # 44:35 - SGX od Intela # 49:55 - Verified Boot i Secure Boot # 55:15 - Dlaczego nie powinno się “root’ować” smartfona # 59:16 - Trusted Platform Module - detale działania # 1:00:50 - TPM + Bitlocker # 1:02:30 - Atestacja serwerów przy pomocy TPM # 1:03:26 - Czy TPM chroni przed atakami fizycznymi? Czyli dlaczego nie szyfruj Bitlocker`em bez hasła ;) # 1:07:12 - Czym jest Yubikey i dlaczego jeszcze go nie używasz? # 1:09:10 - PSD2 vs Yubikey vs Smartfon # 1:10:38 - Protected Confirmation # 1:12:42 - Czy nadal używasz PC do przelewów? # 1:16:00 - Zakończenie ### Linki Trustzone TEE [link] [link] TEE, Secure & Measured Boot for Samsung Pay [link] Basics of TBSA [link] Apple TouchID [link] (Programista 2017, numer 63, artykuł Jana Dąbrosia) - tzw. Biblia Arm TrustZone :P [link] Extracting ECDSA Keys from Qualcomm’s TrustZone: [link] Google IO Android Security [link] [link] Verified Boot [link] (grep TPM) [link] [link] [link] Trusty (TEE) [link] TPM is SW [link] Google Titan [link] [link] Applowy secure chip (jak Titan) [link] Porównanie Titan’a i TPMa: [link] Yubikey w srodku [link] iOS Security [link] [link] (grep Secure Enclave) Blackhat Demystifying TPM [link] [link] Blackhat 2010 Semiconductor Security Awareness Today and yesterday [link] SGX [link] [link] [link] [link] [link] [link] Private contact discovery for Signal [link] Ataki na file based encryption w Android 7 [link] Widevine DRM on OPTEE [link]
pobierz 105.8 MB odcinki RSS iTunes www
opublikowany 4 miesiące temu
#005 - Quo Vadis ARM?
W piątym odcinku zastanowimy się jaka przyszłość stoi przed architekturą ARM. Przedstawiamy wam historię powstania firmy ARM Holdings, tłumaczymy dlaczego energooszczędność nigdy nie idzie w parze z wydajnością oraz dlaczego procesory ARM są wewnątrz bardzo podobne do procesorów Intel x86. Przy okazji wyjaśniamy dlaczego wydajność nie zależy od listy rozkazowej oraz dlaczego prawo Moore'a przestało obowiązywać. Główną osią odcinka jest jednak odwiecznie nurtujące nas pytanie: “Dlaczego architektura ARM nie gości (mimo wielkich wysiłków) na PC oraz na serwerach?”. Starając się odpowiedzieć na to pytanie dryfujemy w różnych kierunkach, od standaryzacji po globalną politykę na styku USA i Chin. Odcinek kończymy nieco żartobliwą dyskusją na temat RISC-V oraz odnosimy się do komentarza Linusa Torvaldsa. Prowadzący: Radosław Biernacki, Rafał Jaworowski, Maciej Czekaj, Marcin Wojtas Hashtag: ARM, AArch64, ARMv8, ARm on ARM, RISC-V ### Linki (chcesz wiedzieć więcej?): # (0:50) Historia firmy ARM # (3:28) Czym wyróżnia się firma ARM # (7:42) Na czym zarabia ARM? # (8:17) Modele współpracy z firmą ARM (poziomy licencji) # (15:32) Wyzwania przy tworzeniu całkiem nowej architektury # (22:06) Mit energooszczędności ARM # (28:13) Co zużywa najwięcej energii w CPU? # (33:25) Dlaczego ARM nie istnieje w świecie PC? # (42:39) Próby stworzenia ARM PC # (44:27) Dlaczego firma ARM nie wspiera ARM PC # (46:40) Problem GPU na ARM (optional ROM) # (49:13) Problem kompatybilności SW na ARM # (53:14) Co jest potrzebne do adopcji ARM w serwerach # (54:46) Polityka globalna w HPC # (56:45) Wojna cenowa w HPC # (1:01:23) Problem standaryzacji w serwerach # (1:08:30) Dlaczego ARM nie wyprodukował CPU serwerowego? # (1:10:35) Poważne konsekwencje bierności ARM # (1:11:09) Czy w ogóle ARM chce wejść na rynek serwerowy? # (1:14:42) Procentowy udział ARM w rynkach procesorów # (1:16:54) Co przekonuje kupujących do zmiany? # (1:22:40) A może RISC V? # (1:30:12) A Linus powiedział że... Odnośniki (0:50) ARM Architecture history - [link] (1:14) ACorn - [link] (1:30) BBC micro - [link] (1:59) VLSI - [link] (2:35) 68000 - [link] (2:21) ARM 1 - [link] (4:24) Apple Newton - [link] (8:30) How ARM’s business model works - [link] (12:52) Atmel - Microchip - [link] (13:47) Cortex - [link] (14:35) Marvell - [link] (15:00) wersje ARM - [link] (15:35) Polski Procesor D32PRO - [link] (18:33) - przykład reverse engineer’ingu CPU do BLE - [link] (19:39) Parallella - [link] (21:38) Qualcomm Centriq - [link] (21:44) Cavium - Marvell Thunder - [link] (21:46) APM X-Gene - [link] (21:49) Broadcomm Snapdragon - [link] (24:59) Arm Delivers on Cortex A76 Promises: What it Means for 2019 Devices - [link] (28:25) Way-Predicting Set-Associative Cache for High Performance and Low Energy Consumption [link] (29:12) Power Wall - 45-year CPU evolution: one law and two equations - [link] (31:02) Static power loss - Leakage Current: Moore’s Law Meets Static Power - [link] (32:51) Cortex A73 overview - [link] (35:30) Raspbian - [link] (36:17) Cortex-A - [link] (36:20) ARM GIC - [link] (37:05) SBSA - [link] (37:28) ACPI - [link] (40:20) Macchiatobin - [link] (42:04) Arm on Arm - [link] (43:15) SocioNext SynQuacer - [link] (45:30) ARM roadshow slides 2018 - [link] (48:07) EDK2 - [link] (48:12) x86 Option ROM for ARM - [link] (48:17) Commit do ARM GPU - [link] (50:28) Open Compute Project - [link] (52:54) Stacja Robocza ThunderX - [link] (55:00) Kumpeng 920 - [link] (57:19) PowerPC - [link] (57:27) SPARC - [link] (1:00:37) Linaro - [link] (1:00:54) RAS - [link] (1:04:37) Amazon Graviton - [link] (1:05:00) Amazon EC2 - [link] (1:06:43) Jon Masters - [link] (1:07:48) Intel wpiera rozwój AI - [link] (1:09:42) ARM roadshow slides 2018 - [link] (1:10:47) Qualcomm zamyka dział serwerowy - [link] (1:13:22) Galileo, Edison, Julie, Curie - [link] (1:15:02) ARM roadshow slides 2018 - [link] (1:18:00) AARch64 virtualization - [link] (1:18:31) Cavium ThunderX2 Review and Benchmarks a Real Arm Server Option [link] (1:19:22) SRIOV - [link] (1:21:25) Octeon TX - [link] (1:22:58) RISC V - [link] (1:26:50) WD i RISC V - [link] (1:29:04) ARM RISC-V FUD - [link] (1:30:16) Linus o ARM na serwerach - [link] (1:30:41) Packet.net - [link] (1:31:04) Amper eMAG - [link]
pobierz 132.1 MB odcinki RSS iTunes www
opublikowany 7 miesięcy temu
#004 - Odczarować Komputery Kwantowe
W czwartym odcinku podcastu Semihalf, rozprawiamy się mitami które narosły wokół komputerów kwantowych. Staramy się nieskomplikowanym językiem, przy zachowaniu ścisłej terminologii przybliżyć Wam temat komputerów kwantowych. Zdajemy sobie sprawę że temat nie jest prosty ale zależy nam na jego "odczarowaniu", ponieważ poziom publikacji popularno-naukowych często pozostawia wiele do życzenia. Wg nas po zapoznaniu z kilkoma podstawowymi zagadnieniami (do których linki znajdziesz poniżej), komputery kwantowe przestają być "magicznymi cudami techniki". Oczywiście nie sposób zostać fizykiem kwantowym w kilka wieczorów, dlatego zaprosiliśmy do naszego studia Wojtka Burkota z firmy Beit, który na codzienne zajmuje się tymi zagadnieniami i udziela odpowiedzi na nurtujące nas pytania. Okazuje się że komputery kwantowe mają więcej wspólnego z komputerami klasycznymi niż się powszechnie uważa. Z punktu widzenia pojedynczego bitu, podstawa ich działania, bardzo przypomina klasyczny układ tranzystora przełączający się pomiędzy stanem zatkania i nasycenia. Mogło by się wydawać że to tylko analogia, ale już obecnie wielkości tranzystorów w układach scalonych są na tyle małe że do ich prawidłowego (czyt. oczekiwanego) działania inżynierowie muszą walczyć z efektami kwantowymi! Analogi jest dużo więcej, niemniej jednak podstawową różnicą jest to iż ze względu na występowanie superpozycji (jedna z konsekwencji mechaniki kwantowej) oraz stanów splątanych, układy kwantowe są w stanie reprezentować matematyczny zapis całej dziedziny problemu przy użyciu jednego tylko "rejestru kwantowego". To pozwala tworzyć algorytmy które dają złożoność wielomianową dla problemów dla których algorytmy klasyczne mają złożoność wykładniczą, ponieważ pojedynczy przebieg algorytmu, rozwiązuje równanie dla całej dziedziny. Ten wstęp jest tylko krótkim streszczeniem naszej rozprawy z mitami komputerów kwantowych. Odpowiadamy na pytania jak skonstruowany jest kubit oraz czy komputery kwantowe faktycznie są w stanie obecnie rozwiązywać trudne algorytmiczne problemy. Jeśli podobnie jak my, szukałeś konkretnych odpowiedzi na podobne pytania, to czym prędzej wysłuchaj naszego podcastu! Mamy nadzieje że spełnimy Twoje oczekiwania w zakresie mięsistej wiedzy. Smacznego ;) Prowadzący: Radosław Biernacki, Maciej Czekaj, Wojciech Burkot Hashtag: QC, Quantum Computing, Komputery Kwantowe ### Linki (chcesz wiedzieć więcej?): (Youtube) Seria krótkich filmów o istocie działania komputerów kwantowych (samo mięso prostym językiem): [link] (Youtube) Komputery kwantowe, wprowadzenie dla programistów: [link] (Youtube) Złącze Josephsona i jak skonstruowany jest nadprzewodzący kubit: [link] [link] O fizyce kwantowej wykłady Richarda Feynmana: [link] Tutorial Quantum Computing: [link] ### Terminologia # 18:28 - Złącze Josephsona - (patrz też wcześniej podane linki do Youtube o złączu Josephsona) [link] # 21:09 - Ion Trap Quantum Computing - [link] # 28:50 - Odwracalność operacji - [link] # 43:50 - Algorytm Grovera - [link] # 1:15:54 - Quantum Supremacy - [link] # 1:19:45 - Quantum Inspired Classical Solution - [link] # 1:39:14 - Gartner Hype Curve - [link] # 1:57:16 - Eksperyment Bella - [link] # 1:53:50 - NP zupełność i NP trudność - [link] ### Plan odcinka: # 0:00 - Wyjaśnienie # 1:16 - Wstęp # 5:47 - Język matematyki # 12:18 - Układ kwantowy a tranzystor - analogia # 14:48 - Czym jest kubit?!? Jak fizycznie realizowany jest kubit. # 26:30 - Bramki kwantowe - czyli jak liczą komputery kwantowe # 31:00 - 34:20 - Operacja Hadamard’a # 38:30 - “Kubit to bit który jest jednocześnie 0 i 1” - clarified # 44:26 - Algorytm Grovera - przeszukiwanie zbioru # 47:13 - Pomiar - rola obserwatora # 50:00 - Podsumowanie 1 # 50:56 - Algorytm Shora - "Upadek kryptografii ratuj się kto może" - busted # 54:55 - Ograniczenia rozwoju komputerów kwantowych # 1:00:20 - Problemy produkcyjne procesów kwantowych (szczegóły działania kubitów) # 1:04:54 - Problemy topologii procesorów kwantowych # 1:06:33 - Problemy korekcji błędów # 1:08:06 - Dwave - Quantum annealing # 1:13:46 - Praktyczne zastosowania obecnie istniejących komputerów kwantowych # 1:18:20 - Beit - Osiągnięcia na polu algorytmów kwantowych # 1:21:22 - Quantum Hype # 1:32:08 - Zjawiska kwantowe w zwykłych CPU # 1:39:14 - Gertner Hype Curve # 1:40:45 - Wpływ komputerów kwantowych na algorytmy dla komputerów klasycznych # 1:41:42 - Kwantowe telefony komórkowe? - "To tylko kwestia czasu" - busted # 1:45:46 - Co napędza rynek komputerów kwantowych? # 1:51:00 - Sztuczna inteligencja a komputery kwantowe # 1:53:50 - NP zupełność i NP trudność # 1:57:16 - Eksperyment Bella - zmienne ukryte # 1:59:22 - 2:06:40 - Równanie Schrödinger’a # 2:03:07 - Czy musisz być biegły w fizyce aby projektować algorytmy kwantowe? # 2:04:23 - “Komputer kwantowy jest budowany per zadanie” - busted # 2:04:47 - Jak czytać “schematy” algorytmów dla komputerów kwantowych. Jak wykonywać aproksymację przy pomocy obliczeń na komputerach kwantowych? # 2:09:57 - Co jest wynikiem obliczeń algorytmu kwantowego? # 2:12:23 - Zakończenie
pobierz 182.8 MB odcinki RSS iTunes www
opublikowany 9 miesięcy temu
#003 - Ultra szybkie sieci LAN
W trzecim odcinku przybliżamy Wam tematykę ultra szybkich sieci LAN, tj rozwiązań sieci LAN pracujących z prędkościami 100/400 Gbit/s. Rozmawiamy o tym jak działa chmura, jak dobrze Linux sprawdza się w roli routera, czym są rozwiązania dataplane oraz ile filmów 4k można jednocześnie oglądać. W naszej pracy w większości przypadków mamy do czynienia z technologiami, które światło dzienne ujrzą dopiero za kilka lat. Częstokroć pracujemy nad rozwiązaniami dla których standardy nie zostały jeszcze w pełni zatwierdzone. Ponieważ prędkości rozwiązań sieciowych nad którymi pracujemy obecnie, mogą wydawać się kosmiczne, postanowiliśmy przybliżyć Wam nieco kulisy technicznych niuansów użytych tam technologi. Z odcinka dowiesz się: czym jest SDN oraz co jest podstawą działania "chmury". Od 17 minuty usłyszysz jak maszyny wirtualne tworzą sieci wirtualne oraz czym jest SRIOV. Poruszamy też zagadnienia akceleracji rozwiązań sieciowych w sprzęcie. Ok 27 minuty zdradzamy motywację stojącą za rozwiązaniami sieciowymi opartymi o FPGA, nad którymi obecnie pracujemy. Ok 36 minuty zahaczamy również o rozwiązania dataplane, przybliżając świat frameworków DPDK i ODP oraz kontrastujemy je z typowymi rozwiązaniami opartymi o kernel systemu operacyjnego Linux. W 45 minucie przechodzimy przez ograniczenia, które trzeba pokonać aby możliwe było skorzystanie z dobrodziejstw ultra szybkich sieci. Odcinek kończymy detalami związanych z medium i fizycznymi aspektami transmisji, począwszy od historycznych już rozwiązań 10Mbit/s na kablu koncentrycznym, a na światłowodowej technologi 400Gbit/s skończywszy. Prowadzący: Radosław Biernacki, Wojciech Macek, Maciej Czekaj, Michał Dubiel Hashtag: SDN, OpenContrail, TungstenFabric, OVS, FPGA, SmartNic, DataPlane, DPDK, ODP, Pcie 4.0, Fibre, 400Gbit ### Linki (chcesz wiedzieć więcej?): # Microsoft Azure on FPGA [link] # Dobre źródło nowości ze świata SDN [link] # Dataplane frameworks DPDK [link] ODP [link] #Nasza implementacja ODP dla ThunderX [link] # jak zrozumieć “pasmo przenoszenia” w kontekście medium transmisyjnego [link] # zasada działania modulatorów elektro optycznych, czyli jak realizowane są modulacje QAMx na promieniu lasera [link] # zbiór informacji o światłowodach [link] # przykład akceleracji w HW poprzed odpowiedni wybór algorytmów hashujących [link] # OVS offloads Hardware Offload with TC Flower [link] OVS Offload Models Used with NICs and SmartNICs: Pros and Cons [link] OVS Acceleration using Network Flow Processors [link] Performance evaluation of OVS offload using Mellanox Accelerated Switching And Packet Processing (ASAP2) technology in a RedHat OSP13 OpenStack environment - [link]
pobierz 107.7 MB odcinki RSS iTunes www
opublikowany 11 miesięcy temu
#002 - Ataki na procesory - PortSmash, TLBleed, Foreshadow
W drugim odcinku przybliżamy wam techniczne aspekty ataków side-channel na procesory superskalarne, ujawnione w ostatnich miesiącach. Jest to niejako kontynuacja naszego wykładu ze stycznia w cyklu Barcampów gdzie omawialiśmy ataki Spectre i Meltdown. W naszej pracy często optymalizujemy kod różnych krytycznych części systemu, począwszy od procedur kryptograficznych po wysokowydajny kod sieciowy. Takie zadania poza oczywistym aspektem dostarczania całej masy satysfakcji, pozostawiają również cenną wiedzę o tym jak działają nowoczesne procesory. A my lubimy dzielić się wiedzą ;) Dlatego też odcinek rozpoczynamy od szybkiego przeglądu podstawowych bloków funkcjonalnych występujących we wszystkich rodzinach procesorów znajdujących się obecnie na rynku. Następnie od ok. 19 minuty przechodzimy do omówienia genezy ataków "side channel". Od ok. 36 minuty omawiamy atak Foreshadow który w naszej ocenie jest przykładem całkowitego braku zabezpieczeń przed tą nową klasą ataków, w tym na rozwiązania celowo stworzone z myślą o zwiększonym bezpieczeństwie czyli enklawach (Intel SGX). W dalszej części podcastu omawiamy również ataki TLBleed oraz PortSmash w kontekście kryptografii z użyciem krzywych eliptycznych. Prowadzący: Radosław Biernacki, Michał Stanek, Łukasz Bartosik, Wojciech Macek, Maciej Czekaj ### Linki (chcesz wiedzieć więcej?): ### Linki chronologicznie: #0:30 - Barcamp “Ghostbusting Meltdown Spectre” - [link] #10:30 - Tomasulo algorithm - [link] [link] [link] cały kurs na Udacity - [link] #25:26 - audio side channel na RSA - [link] #27:45 - Mnożenie zabiera różną ilość cykli w zależności od ilości 1ek lub wielkości liczby tzw Early Termination - [link] [link] /com.arm.doc.100165_0201_00_en/ric1414056333562.html [link] [link] /com.arm.doc.ddi0337e/BABBCJII.html [link] /com.arm.doc.ddi0210c/Chddggdf.html #1:01:50 - PortSmash [link] Krzywe eliptyczne - [link] #1:37:15 - Nowe instrukcje jako pseudo rozwiązanie Intel - [link] Reakcja dev Linuxa - [link] ### Linki tematycznie: #Side channel attacks on algorithms: [link] 's_ladder_technique [link] [link] [link] (javascript) [link] and [link] #(FLUSH+RELOAD): [link] (SGX, side-channel proof hash table lookup) [link] (more detailed info) [link] #Timing atack: [link] #Blinding - biekcja stosowana na klucz aby przeciwdziałać side channel: [link] Side-Channel Analysis of Cryptographic Software via Early-Terminating Multiplications - [link] #TLBleed: TLBleed - [link] [link] #Notka od Redhata na temat TLBleed (również dobre wprowadzenie do side channel) [link] #PortSmash: [link] #L1TF/Foreshadow: [link] [link] [link] #Elliptic curves for dummies: [link] #SGX enclaves: [link] [link] (pierwsze kilka min) #Intel CAT: [link] [link] #Historia side channel: [link] (2005, CACHE MISSING FOR FUN AND PROFIT) [link] (2005, Cache-timing attacks on AES) [link] (2007, I-Cache RSA) [link] (2007, Branch Prediction RSA) [link] (2010, I-Cache, SMT, RSA, DSA) [link] (2013, FLUSH+RELOAD L3) [link] (2017)
pobierz 125.8 MB odcinki RSS iTunes www
opublikowany ponad rok temu
#001 - Backdoory sprzętowe
W pierwszym (testowym) odcinku naszego podcastu porozmawiamy o ostatnich odkryciach ujawnionych w artykule Bloomberga na temat instalowania implantów (backdoorów) sprzętowych w płytach głównych produkowanych przez Supermicro. Według źródła, odkryte miały zostać małe układy scalone, których rzekomym celem działania było wykradanie informacji z serwerów pracujących w amerykańskich sieciach telekomunikacyjnych oraz popularnych usługach chmurowych i sieciach społecznościowych. Ponieważ na co dzień zajmujemy się produkcją oprogramowania układowego (Firmware/BIOS), a tym samym posiadamy praktyczną wiedzę z zakresu budowy zarówno sprzętu jak i standardów dla oprogramowania embedded, postanowiliśmy przyjrzeć się tym rewelacjom i skonfrontować je z faktami. Na początku odcinka przekazujemy informacje ogólne na temat tematyki implantów (backdoorów) sprzętowych. Słuchacze bardziej biegli w temacie mogą od razu przejść do 15 minuty gdzie rozpoczynamy techniczną analizę prawdopodobnego scenariusza ataku, który pokrywałby się z informacjami przedstawionymi przez Bloomberga. Podczas naszej analizy odwołujemy się do standardów takich jak: BMC, IPMI, ACPI, UEFI, ATF, NC-SI, TPM. Jeżeli szukasz twardych technicznych dokumentów na te tematy koniecznie sprawdź linki poniżej. Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Wojciech Macek Linki (chcesz wiedzieć więcej?): Hardware trojan: [link] Bloomberg: [link] [link] Inne źródła na temat publikacji: [link] [link] [link] IPMI - because ACPI and UEFI weren't terrifying enough: [link] BMC/IPMI: [link] [link] [link] OpenBMC: [link] [link] UEFI: [link] [link] ACPI: [link] [link] [link] ARM Trusted Firmware / UEFI Secure Boot: [link] [link] [link] NC-SI: [link] [link] [link] TPM: [link] [link] PUF: [link] [link] (PUF) HW Counterfeits: [link] [link] [link] ps: już po naszej publikacji pojawił się poniższy art. [link]
pobierz 104.5 MB odcinki RSS iTunes www
miodek