Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce FiloSottile
Filippo Valsorda
Filippo Valsorda
Filippo Valsorda
Ovjeren akaunt
@FiloSottile

Tweets

Filippo ValsordaOvjeren akaunt

@FiloSottile

Cryptogopher @Google / Go team / Opinions mine / @kateconger-knower / RC F'13, F2'17 / he+him http://mkcert.dev  / http://age-encryption.org 

Manhattan, NY
filippo.io
Vrijeme pridruživanja: lipanj 2009.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
    • Prijavi Tweet

    Oh my. Apparently, AMD CPUs will sometimes return bad results from RDRAND after a suspend. That's bad, but if everyone has been following the cryptographer's advice and _just used getrandom()_ that's not a problem. ... nope! systemd of course didn't!https://github.com/systemd/systemd/issues/11810#issuecomment-489727505 …

    12:10 - 7. svi 2019.
    • 302 proslijeđena tweeta
    • 617 oznaka „sviđa mi se”
    • ❤️Kaitlin❤️Bennett❤️ ❤️Reply❤️Guy❤️ rein Richard Bibeault jony ive aces 🙂👍 Tyler Knott Pessimist Alex Humphreys aCandidMind ☮️❤️🐧🌍 Joe
    16 replies 302 proslijeđena tweeta 617 korisnika označava da im se sviđa
      1. Novi razgovor
      2. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Now I'm kind of scared to go look what genuine_random_bytes does... OK, WTF, what is pseudo randomness exactly, and why on earth would you want some "genuine" randomness with a splash of "pseudo" on top. https://github.com/systemd/systemd/blob/33dbab6fde5423ce61b5544ca49afa13495477a8/src/basic/random-util.h#L15-L17 …pic.twitter.com/ceja1rEjim

        8 replies 18 proslijeđenih tweetova 123 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      3. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Oh... oh. Pseudo-randomness is literally rand(). You know, the predictable one. Not some AES-CTR thing. Literally rand(). WHY WOULD YOU EVER WANT HALF CRYPTO AND HALF PREDICTABLE RANDOMNESS. https://github.com/systemd/systemd/blob/c55a447ab4b567d1d9f308ae11a3293ff1a7d682/src/basic/random-util.c#L229-L249 …pic.twitter.com/DPDJSEWKX5

        11 replies 50 proslijeđenih tweetova 175 korisnika označava da im se sviđa
        Prikaži ovu nit
      4. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Oh, that's why. Because the entropy bowl might be empty! The amount of damage the Linux kernel might have made by convincing everyone entropy somehow magically runs out is incalculable.pic.twitter.com/Z3Ng6xV93o

        7 replies 72 proslijeđena tweeta 227 korisnika označava da im se sviđa
        Prikaži ovu nit
      5. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        So inconsiderate for the caller to insist on good data.pic.twitter.com/EZzdL61fj2

        1 reply 5 proslijeđenih tweetova 64 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      6. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Anyway, the reason we were in this sadness pit in the first place was to find out why they'd use straight RDRAND. And there it is. Not to waste the precious mythical entropy-that-runs-out, this legendary silver coloured fluid that leaks from pools. ENTROPY👏DOES👏NOT👏RUN👏OUTpic.twitter.com/ZtfIvXUNhQ

        9 replies 73 proslijeđena tweeta 234 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      7. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        But Filippo, I'm sure these are all just misguided perf optimizations and that the defaults use the set of flags equivalent to getrandom()… Nah. random_bytes will use straight RDRAND, fall back on a single getrandom() call, and fill the rest with rand(). (╯°□°)╯︵ ┻━┻pic.twitter.com/UgdXgNzilq

        10 proslijeđenih tweetova 75 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Filippo Valsorda je proslijedio/a tweet korisnika/ceMatteo Panella

        https://twitter.com/rfc1459/status/1125845963522887681 …

        Filippo Valsorda je dodan/na,

        Matteo Panella @rfc1459
        Odgovor korisniku/ci @FiloSottile
        You know how systemd-resolved generates DNS TXNIDs? Right, random_bytes(): https://github.com/systemd/systemd/blob/master/src/resolve/resolved-dns-transaction.c#L154 …
        2 proslijeđena tweeta 40 korisnika označava da im se sviđa
        Prikaži ovu nit
      9. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Filippo Valsorda je proslijedio/a tweet korisnika/ceThe Register

        Bonus: apparently not even holding RDRAND right. NOT THAT IT SHOULD MATTER, because nothing general-purpose in userspace should ever touch RDRAND and instead USE getrandom() and fall back to urandom.https://twitter.com/TheRegister/status/1125842536914935813 …

        Filippo Valsorda je dodan/na,

        The RegisterOvjeren akaunt @TheRegister
        FWIW the underlying RDRAND bug was reported years ago and appears to affect older AMD processors, not Zen-based CPUs After a suspend, RDRAND returns -1 which stuffs up software higher up the stack https://twitter.com/FiloSottile/status/1125840275346198529 …
        Prikaži ovu nit
        5 replies 9 proslijeđenih tweetova 78 korisnika označava da im se sviđa
        Prikaži ovu nit
      10. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        I really have no horse in the PID 1 races, but Poettering is now insulting me on Twitter, so I guess I know where I stand on interacting with that community. ¯\_(ツ)_/¯

        12 replies 32 proslijeđena tweeta 177 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        BTW, I get it, PID 1 can't block at boot (even if that's not the justification the comments give). Calling getrandom(GRND_NONBLOCK) and falling back to RDRAND from a special MIGHT_BE_INSECURE_EARLY_BOOT_RANDOM function would make sense.

        5 replies 3 proslijeđena tweeta 39 korisnika označava da im se sviđa
        Prikaži ovu nit
      12. Filippo Valsorda‏Ovjeren akaunt @FiloSottile 7. svi 2019.
        • Prijavi Tweet

        Filippo Valsorda je proslijedio/a tweet korisnika/ceMatteo Panella

        Instead, the innocently named random_bytes makes a whole mix of secure and insecure sources over three different axes. And unsurprisingly, it ends up being used in security sensitive places, long after boot.https://twitter.com/rfc1459/status/1125845963522887681 …

        Filippo Valsorda je dodan/na,

        Matteo Panella @rfc1459
        Odgovor korisniku/ci @FiloSottile
        You know how systemd-resolved generates DNS TXNIDs? Right, random_bytes(): https://github.com/systemd/systemd/blob/master/src/resolve/resolved-dns-transaction.c#L154 …
        1 reply 13 proslijeđenih tweetova 75 korisnika označava da im se sviđa
        Prikaži ovu nit
      13. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima