به دنبال افزایش قیمت رم، شرکت ASRock از مادربوردی رونمایی کرده که از رمهای DDR4 و DDR5 روی یک ماردبورد پشتیبانی میکنه!
این مادربورد دارای سوکت LGA1700 هست بنابراین میشه از پردازنده های نسل 12 تا 14 اینتل روی استفاده کرد. همچنین دارای 6 اسلات رم هست که 4 تا عدد اونها برای رمهای DDR5 استفاده میشن و دو عدد از اونها برای رمهای DDR4.
بدین صورت کاربران میتونن نسل رمهایی که برای اونها قیمت مناسبتری داره رو انتخاب کنن و محدود به یک نسل نباشن. البته این مادربورد به طور همزمان فقط با یک نسل کار میکنه، بنابراین کاربر یا باید رم DDR4 انتخاب کنه یا DDR5 و نمیتونه ترکیبی از این دو نسل رم رو به طور همزمان روی این مادربورد استفاده کنه.
هنوز قیمت این مادربورد اعلام نشده ولی دارای چیپست رده پایین H610 هست بنابراین قیمت بالایی نباید داشته باشه.
🔎 tomshardware
📍 @TechTube
این مادربورد دارای سوکت LGA1700 هست بنابراین میشه از پردازنده های نسل 12 تا 14 اینتل روی استفاده کرد. همچنین دارای 6 اسلات رم هست که 4 تا عدد اونها برای رمهای DDR5 استفاده میشن و دو عدد از اونها برای رمهای DDR4.
بدین صورت کاربران میتونن نسل رمهایی که برای اونها قیمت مناسبتری داره رو انتخاب کنن و محدود به یک نسل نباشن. البته این مادربورد به طور همزمان فقط با یک نسل کار میکنه، بنابراین کاربر یا باید رم DDR4 انتخاب کنه یا DDR5 و نمیتونه ترکیبی از این دو نسل رم رو به طور همزمان روی این مادربورد استفاده کنه.
هنوز قیمت این مادربورد اعلام نشده ولی دارای چیپست رده پایین H610 هست بنابراین قیمت بالایی نباید داشته باشه.
🔎 tomshardware
📍 @TechTube
🤣73❤7🌚6👏3🌭3⚡2🍌1
(دو غول دنیای تکنولوژی در یک پکیج استثنایی)
دیگه لازم نیست بین قدرت گوگل و خلاقیت OpenAI یکی رو انتخاب کنی! تو این جشنواره، هر دوتاش مال توئه.
با خرید یک اکانت Gemini Pro (جدیدترین شاهکار گوگل)، یک اشتراک یک ماهه ChatGPT رو از ما کاملاً رایگان هدیه
تنها تا جمعه ساعت دوازده شب وقت دارید این پکیچ را خریداری کنید
هرکسی از جانب تکتوب خرید کنه هم با کد زیر ۱۰ درصد تخفیف میگیره:
کد کوپن: gem10Please open Telegram to view this post
VIEW IN TELEGRAM
🌭29🔥11❤4⚡3🥴3💯2
هنرمند مشهور، Beeple که به فروش NFT با ارزش 69 میلیون دلاری معروف هست، اثر هنری جدیدش رو به نمایش گذاشته که ترکیبی از رباتهای چهارپا با ماسک واقع گرایانه از صورت میلیاردرهای معروفی همچون ایلان ماسک، جف بزوس و مارک زاکربرگ هست که هر کدوم با دوربینی که دارن عکس میگیرن و از پشت عکسهارو با استایل خاصشون چاپ میکنن.
بیپل درباره این اثر گفته که تا پیش از این ما جهان رو از دید هنرمندان میدیدیم ولی حالا بخش بزرگی از محتوایی که ما روزانه تماشا میکنیم توسط الگوریتمهای هوش مصنوعی و تصمیمات این میلیاردرها انتخاب میشه و حالا ما دنیارو از نگاه این میلیاردرها میبینیم.
🔎 gizmodo
📍 @TechTube
بیپل درباره این اثر گفته که تا پیش از این ما جهان رو از دید هنرمندان میدیدیم ولی حالا بخش بزرگی از محتوایی که ما روزانه تماشا میکنیم توسط الگوریتمهای هوش مصنوعی و تصمیمات این میلیاردرها انتخاب میشه و حالا ما دنیارو از نگاه این میلیاردرها میبینیم.
🔎 gizmodo
📍 @TechTube
🤣130👌7❤🔥4🗿4🌚3🆒3❤2⚡1🔥1🤬1
Forwarded from تبلیغات تلگرام و اینستاگرام جریان
اولین دستیار هوش مصنوعی مدیران
در جشنواره فروش یلدای پیامگستر 🍉
ساخت گزارشهای مدیریتی بدون خطا و انتظار
✅ ۳۰ روز استفاده رایگان
✅ ۵۰٪ تخفیف خرید ماژول
⏰ از ۱۰ تا ۲۰ آذر
مشاوره رایگان و مشاهده شرایط و جشنواره
مدیریت ارتباط با مشتری با نرمافزار CRM پیامگستر
در جشنواره فروش یلدای پیامگستر 🍉
ساخت گزارشهای مدیریتی بدون خطا و انتظار
✅ ۳۰ روز استفاده رایگان
✅ ۵۰٪ تخفیف خرید ماژول
⏰ از ۱۰ تا ۲۰ آذر
مشاوره رایگان و مشاهده شرایط و جشنواره
مدیریت ارتباط با مشتری با نرمافزار CRM پیامگستر
🍌26❤🔥1🌭1
Forwarded from OpenPCB
بعد از ادعای بزرگ بنیاد رزبری در مورد غیر قابل هک بودن میکروکنترلر RP2350 و فراخوان به هک و تعیین کردن جایزه برای کسی که بتونه code امضا نشده رو روی میکرو اجرا کنه، چند تیم مستقل امنیتی موفق شدن حداقل پنج روش اجرایی رو پیدا کنن که عملاً تمام لایههای دفاعی سختافزاری و نرمافزاری این چیپ رو دور میزنه، این حملات نشون دهنده شکست کامل مکانیزمهای Secure Boot و حتی استخراج فیزیکی کلیدها از سیلیکون بود.
اولین حفرهای امنیتی که پیدا شد مربوط به (State Machine)سختافزاری بود که مسئول خوندن اطلاعات حیاتی از حافظه OTP موقع بوت شدنه! محققان متوجه شدن که با یه گلیچ ولتاژ دقیق روی پین تغذیه USB_OTP_VDD در بازه زمانی ۲۴۵ تا ۲۷۵ میکروثانیه بعد از استارت، میشه کاری کرد که سیستم به جای دادههای واقعی، مقادیر "Guard Read" (که اتفاقاً 0x333333 هستن) رو بخونه و این باعث میشه چیپ اشتباهاً دیباگ رو باز کنه و با معماری RISC-V بالا بیاد که هیچکدوم از تنظیمات امنیتی روش اعمال نشده.
روش دوم حمله به بوتلودر USB بود که توی فضای Non-Secure اجرا میشه! اونجا یه تابع reboot هست که با دو تا دستور اسمبلی چک میکنه کسی درخواست (Vector Boot) نکرده باشه، ولی با (Crowbar Glitching) و اسکیپ کردن یکی از این دستورات، تونستن سیستم رو گول بزنن تا کد امضا نشده رو اجرا کنه و جالب اینجاست که حتی آشکارسازهای گلیچ و (Random Delays) هم نتونستن جلوی این حمله رو بگیرن.
قشنگترین حمله وقتی بود که پای لیزر وسط اومد و با یه ستاپ لیزری خونگی زیر ۸۰۰ دلار، پروسه تایید امضا رو هدف گرفتن! تکنیک اینجا یه جور TOCTOU بود که فرمور سالم رو برای تایید امضا میفرستادن اما با استفاده از لیزر پوینتر حافظه رو تغییر میدادن تا موقع اجرا، کد مخرب از یه آدرس دیگه لود بشه.
حمله چهارم هم روی مکانیزم قفل نرمافزاری OTP سوار شد، جایی که بوتلودر سعی میکنه دسترسیها رو ببنده و این کار رو دو بار چک میکنه، ولی با ایجاد "دو تا گلیچ" الکترومغناطیسی (EMFI) پشت سر هم روی دستورات شیفت بیت، تونستن کاری کنن که قفل اعمال نشه و کلیدها از طریق USB قابل خوندن بشن.
نهایتاً تیر خلاص استخراج فیزیکی بود! با اینکه سلولهای آنتیفیوز ۴۰ نانومتری خیلی کوچیکن، با استفاده از تکنیک کنتراست ولتاژ غیرفعال (PVC) زیر میکروسکوپ FIB، تونستن مستقیماً وضعیت ۰ یا ۱ بودن بیتها رو از روی سیلیکون ببینن چون فیوزهای سوخته بار الکتریکی رو تخلیه میکردن و روشنتر دیده میشدن.
رزبریپای همه این موارد رو تایید کرد و برای بعضیهاش Errata داد، ولی نکته ترسناک اینه که حملاتی مثل OTP PSM یا لیزر نیاز به تغییر سیلیکون دارن و با آپدیت نرمافزاری درست نمیشن، که نشون میده پیچیدگی زیاد بوتلودر و اتکا به سختافزاری که قبل از اجرای کد امنیتی گلیچ میخوره (Pre-boot attacks)، میتونه کل معماری امنیتی رو به باد بده.
نکته قابل توجه ماجرا اینه که حتی شرکتهایی مثل رزبری که اسمشون با «مهندسی تمیز» و «قابل اعتماد بودن» گره خورده و ادعاهای بزرگی در مورد امن بودن دارن، ممکنه همینقدر قاطع تو پیاده سازی ساز و کارهای امنیتی شکست بخورن.
اگه به جزییات این ماجرا علاقه داشتید میتونید تو این مقاله در موردش بخونید.
📡openpcb
اولین حفرهای امنیتی که پیدا شد مربوط به (State Machine)سختافزاری بود که مسئول خوندن اطلاعات حیاتی از حافظه OTP موقع بوت شدنه! محققان متوجه شدن که با یه گلیچ ولتاژ دقیق روی پین تغذیه USB_OTP_VDD در بازه زمانی ۲۴۵ تا ۲۷۵ میکروثانیه بعد از استارت، میشه کاری کرد که سیستم به جای دادههای واقعی، مقادیر "Guard Read" (که اتفاقاً 0x333333 هستن) رو بخونه و این باعث میشه چیپ اشتباهاً دیباگ رو باز کنه و با معماری RISC-V بالا بیاد که هیچکدوم از تنظیمات امنیتی روش اعمال نشده.
روش دوم حمله به بوتلودر USB بود که توی فضای Non-Secure اجرا میشه! اونجا یه تابع reboot هست که با دو تا دستور اسمبلی چک میکنه کسی درخواست (Vector Boot) نکرده باشه، ولی با (Crowbar Glitching) و اسکیپ کردن یکی از این دستورات، تونستن سیستم رو گول بزنن تا کد امضا نشده رو اجرا کنه و جالب اینجاست که حتی آشکارسازهای گلیچ و (Random Delays) هم نتونستن جلوی این حمله رو بگیرن.
قشنگترین حمله وقتی بود که پای لیزر وسط اومد و با یه ستاپ لیزری خونگی زیر ۸۰۰ دلار، پروسه تایید امضا رو هدف گرفتن! تکنیک اینجا یه جور TOCTOU بود که فرمور سالم رو برای تایید امضا میفرستادن اما با استفاده از لیزر پوینتر حافظه رو تغییر میدادن تا موقع اجرا، کد مخرب از یه آدرس دیگه لود بشه.
حمله چهارم هم روی مکانیزم قفل نرمافزاری OTP سوار شد، جایی که بوتلودر سعی میکنه دسترسیها رو ببنده و این کار رو دو بار چک میکنه، ولی با ایجاد "دو تا گلیچ" الکترومغناطیسی (EMFI) پشت سر هم روی دستورات شیفت بیت، تونستن کاری کنن که قفل اعمال نشه و کلیدها از طریق USB قابل خوندن بشن.
نهایتاً تیر خلاص استخراج فیزیکی بود! با اینکه سلولهای آنتیفیوز ۴۰ نانومتری خیلی کوچیکن، با استفاده از تکنیک کنتراست ولتاژ غیرفعال (PVC) زیر میکروسکوپ FIB، تونستن مستقیماً وضعیت ۰ یا ۱ بودن بیتها رو از روی سیلیکون ببینن چون فیوزهای سوخته بار الکتریکی رو تخلیه میکردن و روشنتر دیده میشدن.
رزبریپای همه این موارد رو تایید کرد و برای بعضیهاش Errata داد، ولی نکته ترسناک اینه که حملاتی مثل OTP PSM یا لیزر نیاز به تغییر سیلیکون دارن و با آپدیت نرمافزاری درست نمیشن، که نشون میده پیچیدگی زیاد بوتلودر و اتکا به سختافزاری که قبل از اجرای کد امنیتی گلیچ میخوره (Pre-boot attacks)، میتونه کل معماری امنیتی رو به باد بده.
نکته قابل توجه ماجرا اینه که حتی شرکتهایی مثل رزبری که اسمشون با «مهندسی تمیز» و «قابل اعتماد بودن» گره خورده و ادعاهای بزرگی در مورد امن بودن دارن، ممکنه همینقدر قاطع تو پیاده سازی ساز و کارهای امنیتی شکست بخورن.
اگه به جزییات این ماجرا علاقه داشتید میتونید تو این مقاله در موردش بخونید.
📡openpcb
🆒90🤣50❤22⚡7🔥5🌭2🤨2
✅ ارسال پیامها و عکسهای بیشتر✅ فعالسازی روی اکانت شما✅ تضمین تا روز اخر
@TechTubeShop
@TechTubeShop
@TechTubeShop
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌21❤6🔥1🤣1
شرکت Xteink از کتابخوان جوهر الکترونیکی جالبی رونمایی کرده که اندازه نمایشگر اون فقط 4.3 اینچ هست و با استفاده از اهنربا به پشت گوشیهای ایفون و پیکسل 10 میچسبه که حمل و استفاده از اون رو بسیار راحت میکنه.
این کتابخوان فقط 74 گرم وزن داره، از چیپ ESP32 استفاده میکنه، به بلوتوث و وایفای مجهزه، اسلات microSD برای حافظه داره و با روزانه 1 تا 3 ساعت کتاب خوندن تا 14 روز شارژدهی داره.
کتابخوان X4 سیستم عامل خاصی نداره بنابراین فایل کتابها از جمله EPUB رو باید به صورت دستی و ار طریق وایفای به اون منتقل کرد و روی اون خوند.
این کتابخوان با قیمت 69 دلار قابل خرید هست.
🔎 theverge
📍 @TechTube
این کتابخوان فقط 74 گرم وزن داره، از چیپ ESP32 استفاده میکنه، به بلوتوث و وایفای مجهزه، اسلات microSD برای حافظه داره و با روزانه 1 تا 3 ساعت کتاب خوندن تا 14 روز شارژدهی داره.
کتابخوان X4 سیستم عامل خاصی نداره بنابراین فایل کتابها از جمله EPUB رو باید به صورت دستی و ار طریق وایفای به اون منتقل کرد و روی اون خوند.
این کتابخوان با قیمت 69 دلار قابل خرید هست.
🔎 theverge
📍 @TechTube
❤🔥72❤11👌7🍌5🔥2😁2🐳2😭2
🍌63🎉33⚡7🌭5❤4🥰4👌2🗿2🐳1🍾1🎄1
اقای Alan Dye، مسئول بخش رابط کاربری اپل و از طراحان طراحی شیشه ای سیستم عاملهای این شرکت، اپل رو ترک کرده و به شرکت متا پیوسته. نقل قولی از ایشون رو با طراحی شیشه ای در عکس میتونید ببینید.
اپل Stephen Lemay رو به عنوان جانشین ایشون وضع کرده. اقای Dye هم در متا قرار هست استودیویی رو رهبری کنه که طراحی، مد و تکنولوژی رو گرد هم میاره.
🔎 cnbc
📍 @TechTube
اپل Stephen Lemay رو به عنوان جانشین ایشون وضع کرده. اقای Dye هم در متا قرار هست استودیویی رو رهبری کنه که طراحی، مد و تکنولوژی رو گرد هم میاره.
🔎 cnbc
📍 @TechTube
🤣249😁30🌭10🍌3❤2
شرکت پروتون از رقیب جدیدش برای اکسل و Google Sheets با تاکید روی حریم شخصی رونمایی کرده که مجموعه سرویسهای اداری این شرکت از جمله Proton Docs اضافه میشه و برخلاف رقبا، از رمزنگاری End to End استفاده میکنه و حتی پروتون هم نمیتونه محتوای این فایلهارو ببینه.
این ابزار به صورت مجانی از ادرس drive.proton.me قابل استفاده هست.
🔎 theverge
📍 @TechTube
این ابزار به صورت مجانی از ادرس drive.proton.me قابل استفاده هست.
🔎 theverge
📍 @TechTube
1K🔥147❤12❤🔥7🌭4😁2🐳2
Forwarded from Iran Perplexity
🐝 فروش ویژه اشتراک چت جی پی تی 2 ساله برای اولین بار در ایران و کهکشان راه شیری موجود شد ( غیر از ما هیچکس نداره )
⚡️ 2 سال اشتراک
⚡️ فعالسازی روی ایمیل شما کاملا اختصاصی
⚡️ قیمت 1500 میلیون تومان
⚡️ 2 تا 4 برابر محدودیت کمتر نسبت به پلن رایگان ( تقریبا نامحدود )
❗️ در این پلن کدکس و agent چت جی پی تی فعال نیست
ظرفیت محدود
جهت خرید پیام دهید
@NotebookLMX
کانال ما :
@irPerplexity
⚡️ 2 سال اشتراک
⚡️ فعالسازی روی ایمیل شما کاملا اختصاصی
⚡️ قیمت 1500 میلیون تومان
⚡️ 2 تا 4 برابر محدودیت کمتر نسبت به پلن رایگان ( تقریبا نامحدود )
❗️ در این پلن کدکس و agent چت جی پی تی فعال نیست
ظرفیت محدود
جهت خرید پیام دهید
@NotebookLMX
کانال ما :
@irPerplexity
🌭32😁10🤣7🍌6❤4
Forwarded from Milad Nouri(ツ) میلاد نوری
Media is too big
VIEW IN TELEGRAM
دریافت پیام به عنوان عکس یادگاری از یک دوست یا آشنا در تلگرام و... یکی از روشهای جدید کلاهبرداری و خالی شدن حساب بانکی شماست.
مراقب این روش باشید و این هشدار رو با خانواده، دوستان و اطرافیان به اشتراک بگذارید.
کپی، انتشار و بازنشر این ویدئو به هر شکلی بلامانع است.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26🙈11🌭6👌4🐳1🌚1