thumbnail--2
brightness-contrast
×
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Guessand et Santamaria sur le banc pour le match de l'OGC Nice face au FC Nantes
Deux surprises sont à noter dans la composition d'équipe de l'OGC Nice, pour le match de la 28e journée de Ligue 1 face à Nantes. Coup d'envoi 20h45 à l'Allianz Riviera.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Hiába a világpiacokat megrengető adok-kapok, Donald Trump óriási gesztust tett Kínának
Donald Trump amerikai elnök pénteken meghosszabbította a ByteDance TikTok alkalmazásának amerikai eszközeire vonatkozó értékesítési határidőt, kiemelve a jelentős előrelépést a folyamatban.
444
444.hu
overflow-menu--vertical
Mosonmagyaróváron is a pápai trükkel csinálnák ki a Fideszt
Vasárnap Tiszakécskén és Tiszafüreden is időközi választást rendeznek. A Tisza most sem indul, a régi ellenzék szétesőben, így az egyik városban a Mi Hazánk, a másikban a Második Reformkor a kihívó.
The Verge
theverge.com
overflow-menu--vertical
The best deals on MacBooks right now
Apple currently sells MacBooks equipped with its own M-series chips in a wide range of sizes and price points. It discontinued the M1 MacBook Air to make room for last year’s models, but some retailers are still selling the last-gen laptop starting at $649 — a far cry from the $2,499 starting price of the […]
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Kávéháború: Így reagál a Lavazza Trump vámpolitikájára
A Lavazza olasz kávégyártó vállalat folytatja amerikai terjeszkedését, azonban a brazíliai kávébabra kivetett vámok hatásának elemzése után dönt csak a helyi termelés bővítéséről - írta meg az ESM kiskereskedelmi szakportál.
The Verge
theverge.com
overflow-menu--vertical
Trump delays TikTok ban again
Donald Trump’s initial 75-day delay against enforcement of the TikTok ban law would’ve expired this weekend, but on Friday, he announced on Truth Social that “I am signing an Executive Order to keep TikTok up and running for an additional 75 days.” This week, Trump announced new taxes on products coming into the US, including […]
Telex
telex.hu
overflow-menu--vertical
Állategészségügyi operatív törzset hoz létre az agrártárca a száj- és körömfájás miatt
A vírusos betegség 50 év után jelent meg ismét Magyarországon, elterjedése súlyos gazdasági károkat okozna, ezért szükséges a fertőzött gazdaságok elszigetelése.
444
444.hu
overflow-menu--vertical
Több mint 10 embert öltek meg az oroszok Zelenszkij szülővárosában
Egy lakóövezetet talált el a ballisztikus rakéta, több gyerek is meghalt.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Gyengül a forint a dollárral szemben
Világszerte komoly pénz- és tőkepiaci mozgásokat váltottak ki a Donald Trump amerikai elnök által bejelentett súlyos vámlépések, általános kockázatcsökkentés, menedékkeresés zajlik, amelyben szokatlan módon most nem a dollárba, hanem onnan menekül a tőke. Emiatt az euró jócskán erősödik, a forint pedig a két vezető devizával szemben eltérő teljesítményt mutat. Pénteken jelentősen tovább romlott a külpiaci hangulat, a forintot egyre mélyebb szintekre ütötték, egy ponton az euróval szemben 407-nél, a dollárral szemben 370-nél járt, aztán volt egy éles fordulat és teljesen visszaersödött a forint, aztán megint megütötték. Közben elindult az amerikai vámlépések megtorlása, a válaszlépések bejelentése; a péntek délutáni átfogó amerikai munkaerőpiaci adatok viszont nem hoztak érdemi kilengést a devizapiacokon.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Trump a tojáspiacot is megrengeti
Az Egyesült Államok új vámtarifái a tojásimportra is kiterjedhetnek, ami a szakértők szerint újabb áremelkedést eredményezhet, éppen amikor az árak kezdtek csökkenni a korábbi rekordszintekről - írta meg az ESM kiskereskedelmi szakportál.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Droits de douane: les marchés mondiaux ont "les nerfs à vif", les indices européens s'effondrent
Un vent de panique s'est emparé des marchés mondiaux vendredi après la réponse ferme de Pékin aux droits de douane américains, laissant craindre une escalade dans les tensions commerciales entre les deux premières puissances économiques du globe.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Donald Trump kemény üzenetet küldött a Fed elnökének
Donald Trump még azelőtt, hogy Jerome Powell nyilvánosan megszólalt volna a Fed várakozásairól, elárulta, szerinte mit kellene tennie a kormányzati politikától elméletileg független Fed elnökének.
Hacker News
slowboring.com
overflow-menu--vertical
YIMBYism as Industrial Policy
Comments
Telex
telex.hu
overflow-menu--vertical
A '90-es évek alvilági leszámolásait is vizsgálják a héten elfogott Veszprémi Jimmy ügyében
Megerősítette a rendőrség cikkünk információit, miszerint a veszprémi Gy. Lászlót egyebek mellett emberkereskedelemmel gyanúsítják. De a kilencvenes években elkövetett alvilági leszámolásokat is vizsgálni kezdték vele kapcsolatban.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Történelmi kivonást hajtott végre az Egyesült Államok - Máris dörzsölheti a tenyerét Amerika nagy ellensége?
Dél-Korea és az Egyesült Államok megállapodtak a dél-koreai Patriot rakétavédelmi rendszerek ideiglenes közel-keleti telepítéséről, ami az első ilyen jellegű átcsoportosítás a térségben - tudósított a Yonhap.
Telex
telex.hu
overflow-menu--vertical
Szégyenteljesnek nevezte a Hamász a magyar kormány döntését az ICC-ből való kilépésről
A palesztin terrorszervezet háborús bűnösnek nevezi az épp magyarországi látogatásán lévő izraeli miniszterelnököt, akinek kiadatását az ICC-vel együtt követeli. A Hamász a saját, Izrael ellen intézet támadását nem minősítette, noha néhai kitervelőjét szintén ki akarta kérni az ICC.
The Verge
theverge.com
overflow-menu--vertical
US tariffs: how Trump’s tax is hitting Big Tech and beyond
On April 2nd, President Donald Trump announced staggering new tariffs on imports from dozens of countries that could raise the price of almost everything you buy. It hasn’t taken long for the impact on tech to start to take shape, with Nintendo delaying preorders of the Nintendo Switch 2 and experts telling The Verge that […]
Telex
telex.hu
overflow-menu--vertical
Lázár János: Nem olyan régen Magyar Péter még Mészáros Lőrinc seggéből nyalta ki a tíz fillért
Így határozta meg a bennfentes kereskedelem hódmezővásárhelyi definícióját egy pátyi lakossági fórumon.
444
444.hu
overflow-menu--vertical
Újabb kísérletet tett a lengyel ügyészség a Magyarországra menekült Romanowski exminiszter elszámoltatására
Nem kecsegtet gyors sikerrel a próbálkozás.
The Verge
theverge.com
overflow-menu--vertical
Microsoft employee disrupts 50th anniversary and calls AI boss ‘war profiteer’
A Microsoft employee disrupted the company’s 50th anniversary event to protest its use of AI. “Shame on you,” said Microsoft employee Ibtihal Aboussad, speaking directly to Microsoft AI CEO Mustafa Suleyman. “You are a war profiteer. Stop using AI for genocide. Stop using AI for genocide in our region. You have blood on your hands. […]
Hacker News
cinc.sh
overflow-menu--vertical
CINC Is Not Chef
Comments
The Verge
theverge.com
overflow-menu--vertical
DOGE has arrived at the FTC
Two members of Elon Musk’s Department of Government Efficiency (DOGE) were spotted at the Federal Trade Commission (FTC) this week, sources tell The Verge. Gavin Kliger and Emily Bryant were seen in the building and are now listed in the FTC’s internal directory under the Office of the Chairman with their own agency emails, according […]
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Már Európa is tárgyalna az oroszokkal, kifulladt a fronton Moszkva - Háborús híreink pénteken
Az Ukrajnát támogató "tettrekészek koalíciója" Emmanuel Macron francia elnököt, vagy Keir Starmer brit kormányfőt jelölheti tárgyalónak Putyinnal szemben. Az ukrán katonák szerint az orosz rohamok ereje kezd megfogyatkozni, légvédelmük pedig egyre nagyobb károkat szenved el. Zelenszkij kijelentette: soha nem fognak beleegyezni a megszállás alatt lévő területek elcsatolásába. Cikkünk folyamatosan frissül az orosz-ukrán háború legfontosabb híreivel.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Kerek-perec kimondta Norvégia: nem fogadja el az Egyesült Államok követelését
Espen Barth Eide norvég külügyminiszter a NATO külügyminiszteri találkozó második napjának kezdete előtt kijelentette, hogy Norvégia megkérdőjelezi az Egyesült Államok által elvárt, a GDP 5%-át kitevő védelmi ráfordítások jogosságát – írta meg az Ukrajinszka Pravda.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Frogger RX - An Arcade-like version of Frogger for the ZX Spectrum is finally here!
When I was but a youngster I just loved playing the 1981 Arcade game of Frogger by Konami. It had loads of charm, great gameplay for kids and it really made you feel for the safety of those little green frogs as they hopped their way across a busy road, then across a river of logs and Crocodiles to get to the other side. So to get an update from happycodingzx, that he has released the final
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Jó hír érkezett Ferenc pápáról
Ferenc pápa egészségi állapota tovább javul - jelentette be a Szentszék pénteken közleményben.
The Verge
theverge.com
overflow-menu--vertical
An immersive version of The Wizard of Oz is coming to the Las Vegas Sphere
Sphere Entertainment has announced two new immersive experiences coming to its 516-foot wide spherical venue in Las Vegas. An enhanced version of The Wizard of Oz will premiere on the Sphere’s 160,000 square foot screen on August 28th, 2025, while a new film by Academy Award-winning directors Elizabeth Chai Vasarhelyi and Jimmy Chin (Free Solo) […]
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Nagy bejelentésre készül a Meta, de akadt egy pár bökkenő
A Meta Platforms a hónap végén tervezi kiadni legújabb nyelvi modelljét, a Llama 4-et, miután legalább kétszer elhalasztotta a megjelenést - számolt be a Reuters. A vállalat igyekszik vezető pozíciót szerezni a mesterséges intelligencia versenyben.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Le conflit entre automobilistes s’était conclu à coups de batte de baseball: un conducteur violent condamné dans le Var
Le 27 juillet 2018 à La Garde, un conflit sur la route s'était terminé en coups de batte de baseball, laissant la victime sourde de l’oreille gauche. L’auteur des violences a été condamné à 5 ans d’emprisonnement.
Telex
telex.hu
overflow-menu--vertical
A gyilkossági ügy, amit elsőre nem tudtak megoldani, azóta pedig csak még szövevényesebb lett
Három éve egy bostoni rendőr holttestét találták meg a hóban egy kollégája háza előtt. A barátnőjét vádolják azzal, hogy elgázolta a férfit, míg Karen Read védői szerint a házban bulizó rendőrkollégák felelősek a haláláért, csak a nőre akarják kenni az egészet. A héten már a második tárgyalás kezdődött el, miután az esküdtek korábban nem tudtak dűlőre jutni.
444
444.hu
overflow-menu--vertical
Lázár: „Nem olyan régen Magyar Péter Mészáros Lőrinc seggéből nyalta ki a 10 fillért”
Ezt jelenti a bennfentes kereskedelem Hódmezővásárhelyen.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Nintendo reporte les commandes aux Etats-Unis pour sa console Switch 2 et évoque les droits de douane
Le géant japonais des jeux vidéo Nintendo a annoncé vendredi le report, aux Etats-Unis, de l'ouverture des commandes de sa nouvelle console Switch 2, le temps "d'évaluer l'impact potentiel des droits de douane" imposés par le président américain Donald Trump.
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
Supercon 2024: Quick High-Feature Boards With The Circuit Graver
These days, if you want to build something with modern chips and components, you probably want a custom PCB. It lets you build a neat and compact project that has …read more
Hacker News
ycombinator.com
overflow-menu--vertical
Thunder Compute (YC S24) is hiring a GPU systems engineer
Comments
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Stefano Bottoni: Nem kizárt, hogy a hatalom megpróbálja levenni a sakktábláról Magyar Pétert – Kompország
Donald Trump és Vlagyimir Putyin egyenrangú partnernek tekinti-e Orbán Viktort? Miért nyomták meg a magyarok a pánikgombot, és mindezt időben tették-e? Nézze meg Ön is legújabb műsorunkat az olasz-magyar történésszel!
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Európába látogat Donald Trump, megvan az időpont is
Donald Trump amerikai elnök továbbra is elkötelezett a NATO 5. cikkelye mellett és részt vesz a júniusi hágai NATO-csúcstalálkozón - jelentette ki Radoslaw Sikorski lengyel külügyminiszter pénteken Brüsszelben.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Operatív törzset hoz létre a kormány a száj- és körömfájás miatt
Nagy István agrárminiszter tette meg a bejelentést.
The Verge
theverge.com
overflow-menu--vertical
‘Careless People’ author to testify during a Senate hearing about Facebook
Sarah Wynn-Williams, the ex-Meta employee who authored Careless People, will testify before a Senate Judiciary subcommittee next week. On Wednesday, Senator Josh Hawley (R-MO) said Wynn-Williams will address Facebook’s “cooperation with the Communist regime in China, including FB’s plan to build censorship tools.” Despite Meta’s attempts to silence Wynn-Williams with a gag order preventing her […]
Telex
telex.hu
overflow-menu--vertical
Az új Körszálló tervezője reagált a régi épület bontása elleni tiltakozásokra
Tima Zoltán szerint az épület csak az újjáépítéssel elégítheti ki a mai kor igényeit.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
"Ce sont de vrais pros": trois voleurs de montre de luxe à Cannes interpellés
Trois voleurs présumés de montre de luxe à Cannes ont été interpellés et placés en détention. Le fruit d’une bonne coordination de police à l’échelon international, mise en place depuis la cité des Festivals.
The Verge
theverge.com
overflow-menu--vertical
Here’s how Nintendo Switch 2 preorders will work
After years of rumors, Nintendo has finally announced a release date for the Switch 2. The long-awaited successor to the Switch will be available on June 5th for $449.99, bringing a handful of games and accessories along with it. Nintendo initially announced the Switch 2 will be available for preorder in the US as both […]
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Jusqu'à six ans de prison requis dans le Val-de-Marne pour un trafic de civelles
Dans un dossier qui "emprunte beaucoup au trafic de stupéfiants" selon l'accusation, ce que la défense conteste, le parquet a requis vendredi jusqu'à six ans de prison ferme pour dix personnes jugées dans le Val-de-Marne pour un trafic de civelles, des larves d'anguille prisées en Asie.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Le pétrole dévisse avec l'escalade commerciale entre Washington et Pékin
Les cours du pétrole s'enfonçaient encore davantage vendredi, plongeant au plus bas depuis 2021 après les annonces de rétorsion de Pékin à la guerre commerciale lancée par les Etats-Unis.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Lázár János: nem jachtot kell venni, hanem iskolát, óvodát kell építeni
A miniszter szerint nem olyan régen „Magyar Péter Mészáros Lőrinc fenekéből nyalta ki a tízfillért”.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Aláírták a törvényjavaslatot, újabb ország kezdheti meg az Európai Uniós csatlakozási folyamatot
Örményország elnöke pénteken aláírta azt a törvényjavaslatot, amely megteremti a jogi alapokat az ország Európai Unióhoz való közeledéséhez, jelezve ezzel az Oroszországtól való fokozatos távolodást.
Telex
telex.hu
overflow-menu--vertical
Kevin De Bruyne a szezon végén elhagyja a Manchester Cityt
Pep Guardiola szerint a belga játékos minden idők egyik legjobb középpályása, aki szinte biztosan szobrot kap a stadionnál.
The Verge
theverge.com
overflow-menu--vertical
Microsoft updates Copilot with the greatest hits from other AIs
As it marks its 50th anniversary, Microsoft is updating Copilot with a host of new features all at once that bring it more in line with alternatives like ChatGPT or Claude. The AI assistant, which uses many OpenAI models, now supports memory, personalization, web-based actions, podcast creation, camera and screen analysis, deep research, and even […]
The Verge
theverge.com
overflow-menu--vertical
Microsoft brings Copilot Vision to Windows and mobile for AI help in the real world
Microsoft is bringing its Copilot Vision feature to Windows and mobile, moving it beyond the web. Copilot Vision was a big part of Microsoft’s Copilot redesign last year, but so far, it has been limited to Edge webpages to help guide you through what you’re seeing. Copilot Vision will now be able to analyze real-time […]
444
444.hu
overflow-menu--vertical
Operatív törzset hoz létre a kormány a ragadós száj- és körömfájás miatt
Mivel a vírus a széllel is terjed, a megállítása nem könnyű feladat.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Chikungunya: le plan blanc déclenché à La Réunion, lancement de la vaccination lundi
Le plan blanc, dispositif qui permet de déprogrammer certaines opérations ou de rappeler des personnels en congés dans les hôpitaux, a été déclenché à La Réunion où la campagne de vaccination contre l'épidémie de chikungunya débutera lundi, le pic épidémique étant attendu mi-avril.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Rég nem látott félelem söpör végig a tőzsdéken, zuhannak az amerikai indexek
Tegnap nagyon csúnya esés indult a világ tőzsdéin, ma pedig csak még tovább durvul az eladói hullám. Mindez annak tudható be, hogy Donald Trump amerikai elnök bejelentette, hogy a világ szinte összes országával szemben büntetővámokat vezet be. Ma az ázsiai piacokon is nagyon rossz volt a hangulat, és Európában is egyre meredekebb esést láthatunk, szektorszinten a bankrészvények teljesítenek rendkívül rosszul, a tegnapi 5 százalék fölötti esést követően tovább adják a befektetők az OTP-t. A klasszikus menekülőeszközök ma sem működnek, hiszen esik az arany és az ezüst árfolyama, a közmű vállalatok részvényei viszont ideiglenesen jó fedezéknek bizonyulnak. Amerikában szintén nagy esést láthatunk a tőzsdéken, hiába érkezett korábban kedvező foglalkoztatottsági adat. A félelemindex is bejelzett, rég nem látott pánik söpört végig a befektetőkön.
Hacker News
theatlantic.com
overflow-menu--vertical
The Curse of Ayn Rand's Heir
Comments
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
SNCF: SUD-Rail appelle les contrôleurs de TGV à faire grève le week-end des 9, 10 et 11 mai
Le syndicat SUD-Rail a appelé vendredi les contrôleurs de TGV à se mettre en grève les vendredi 9, samedi 10 et dimanche 11 mai, en plein week-end de pont du 8-Mai, pour dénoncer la dégradation de leurs conditions de travail.
444
444.hu
overflow-menu--vertical
Izraeli katonák fegyvertelen mentősöket végezhettek ki és dobhattak tömegsírba a Gázai övezetben
Az IDF állítja, hogy a támadásban a Hamász és az Iszlám Dzsihád 9 harcosát ölték meg, köztük egy olyat, aki részt vett az október 7-ei támadásban – csakhogy az ő neve nem szerepel a 15 áldozat között, akik mind civil segélymunkások voltak.
Telex
telex.hu
overflow-menu--vertical
A tálibok vizsgálják egy magát 140 évesnek mondó férfi korát
A józan ész és a hiteles dokumentumok hiánya tökéletesen ellentmond annak, hogy az afgán férfi állítása igaz legyen.
Hacker News
ycombinator.com
overflow-menu--vertical
Ask HN: As a Founder, is this business model compelling?
Comments
Portfolio.hu
portfolio.hu
overflow-menu--vertical
A kormány új operatív törzset hoz létre a Magyarországon pusztító járvány miatt
A kormány Állategészségügyi Operatív Törzset hoz létre, amely összehangolja a védekezésben résztvevő hatóságok védelmi és biztonsági szervezetek munkáját. Szombaton ülésezik az új törzs, döntések várhatók a további intézkedésekről - közölte Nagy István agrárminiszter Facebook-bejegyzésben.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Wall Street s'enfonce encore, face aux craintes entourant les droits de douane
La Bourse de New York continue de glisser vendredi, en proie à de larges inquiétudes après la riposte rapide et ferme de Pékin face à la salve de nouveaux droits de douane imposée par Donald Trump mercredi.
444
444.hu
overflow-menu--vertical
Megsértette a királyi családot, elfogatóparancsot adtak ki az amerikai akadémikus ellen Thaiföldön
A királyi család bármiféle kritikájáért évtizedekre börtönbe lehet kerülni.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Fils contre Griekspoor, Gasquet contre un qualifié, Tsitsipas pourrait retrouver Mpetshi-Perricard: le tirage au sort du tableau final de Monte-Carlo a été effectué
Le tirage au sort du 118e Rolex Monte-Carlo Masters a été effectué ce vendredi après-midi. Les Français n'ont pas hérité de trop gros clients.
Telex
telex.hu
overflow-menu--vertical
Három autó ütközött az Astoria közelében, az egyik kocsi felborult
A baleset miatt csak egy sáv járható Budapesten a Kossuth Lajos utca Erzsébet híd felé vezető oldalán.
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
Hackaday Podcast Episode 315: Conductive String Theory, Decloudified Music Players, and Wild Printing Tech
This week, Hackaday’s Elliot Williams and Kristina Panos met up across the (stupid, lousy) time zones to bring you the latest news, mystery sound, and of course, a big bunch …read more
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Büszkeség és balítélet
A Budapest Pride tilalmának az azt elszenvedő homoszexuálisok és leszbikusok éppúgy csak az eszközei, mint az intézkedés homofób hívei. Ez az akció elsősorban csapdaállítás Magyar Péternek.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
L'AS Monaco se rend samedi à Brest avec Zakaria et Mawissa
Ménagés et restés en salle jeudi, en raison d'une fatigue physique et d'une grosse séance réalisée la veille, Christian Mawissa et Denis Zakaria sont présents dans le groupe retenu pour le déplacement des Monégasques à Brest, ce samedi (19h, 28e journée de Ligue 1).
Hacker News
substack.com
overflow-menu--vertical
Kerosene did not save the sperm whale (2024)
Comments
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Beadta Donald Trumpnak a derekát az első ország, máris szárnyra kapott néhány amerikai részvény
Jelentős emelkedést könyveltek azon vezető amerikai sportszergyártók és kiskereskedelmi vállalatok részvényei, amelyek termelésének jelentős százalékát Vietnámba telepítették. Az egész emelkedés egyetlen Donald Trump posztnak köszönhető - jelentette a Bloomberg.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Baleset történt az Astoriánál
Három autó ütközött össze, egy autó fel is borult.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Bejelzett a félelemindex, pánikolnak a befektetők
A befektetők körében kisebb pánik tört ki Donald Trump legújabb vámpolitikai intézkedései miatt, amit jól jelez, hogy a félelmindexként is ismert VIX-index nyolc hónapos csúcsra emelkedett a globális kereskedelmi háború kezdetén - tudósított a Business Insider.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Ateliers de pâtisseries, fontaine de chocolat, chasse aux œufs... Le chocolat va couler à flots à partir de ce samedi avec Choco’Délices à Auron
Choco’Délices démarre samedi à Auron pour six jours. De quoi faire le plein de chocolat avant Pâques.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Poolman – idiot noir? Nem, vibe noir!
Ilyen az, amikor egy színész beváltja az összes szívességet amit az évek alatt összeszedett, hogy alkosson valamit. Lehet nem mondtam újat, de elnézve a szereplőgárdát és a minőséget, máshogy tényleg nem jöhetett Chris Pine rendezése. Na meg a világjárvány alatt készült, a szinte nulla statisztás jeleneteken mindenképp kiszúrható, viszont miatt többen rá is értek mondjuk. […]
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Dorama dallamok: Tell Me That You Love Me
Ez a rovat a főleg koreai doramákban (de japán is lehet) megtalálható betétdalokról szól. Általában minden sorozathoz tartozik legalább egy, de inkább több dal, amit felhasználnak ezekben, ugyanakkor itt csak néhány fog közülük szerepelni. Elsősorban az, ami a leginkább előfordult az adott szériában, ha pedig többet is használtak, akkor szubjektív alapon a legjobbak. Tehát a rovat tartalmazza a […]
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Violences sexuelles: l'Eglise lance un "processus" d'écoute et d'accompagnement des victimes majeures
L'Eglise catholique a décidé vendredi un "processus" d'écoute et d'accompagnement des victimes majeures de violences sexuelles, organisé au niveau des diocèses, où l'hypothèse d'une réparation financière n'est évoquée qu'"au cas par cas".
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Képeken a Zootopia 2
A novemberben érkező folytatás egyik új karakterét is felfedték ezeken a képeken. Valami beépülős sztori lesz az egész középpontjában.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Taxe foncière, budget primitif, subventions aux associations... Ce qu'il faut retenir du dernier conseil municipal de Gorbio
À l’unanimité, le conseil municipal a décidé de voter les taux 2025 avec, notamment, le maintien de la taxe sur le foncier non bâti et bâti.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Megszólalt a Fed-elnöke: tartós drágulás jöhet, rendkívül bizonytalan kilátásokkal nézünk szembe
Jerome Powell, a Federal Reserve elnöke szerint Donald Trump új vámjai a vártnál nagyobb mértékűek lesznek, és a gazdasági következmények - beleértve a magasabb inflációt és a lassabb növekedést - szintén jelentősebbek lehetnek az előzetesen kalkuláltnál - számolt be a Reuters.
Telex
telex.hu
overflow-menu--vertical
Több mint negyven pályázat érkezett a fővárosi cégek vezetői posztjaira
Többek között a BKK vagy a BKM vezérigazgatóját is pályázat útján keresik. A pályáztatás a Tisza Párt egyik fontos politikai célja volt a fővárosi közgyűlésben.
444
444.hu
overflow-menu--vertical
Kövér László szerint a parlamenti füstgyertyázás „nem csupán rossz vicc, hanem súlyos bűncselekmény is”
A házelnöknek a Lenin-fiúk jutottak eszébe a momentumosokról.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Kemény feltételt szabott Donald Trump, amíg nem teljesül, addig nem hajlandó szóba állni Vlagyimir Putyinnal
Megrekedni látszanak az ukrajnai tűzszüneti tárgyalások, ezért nem várható hogy Donald Trump beszéljen Vlagyimir Putyinnal, közölte pénteken a Kreml.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Avec le décès de Gilles Sinicropi, Grasse perd une figure essentielle de son histoire
Historien érudit, passionné par l’histoire locale, Gilles Sinicropi est décédé. Un spécialiste majeur de la mémoire collective de la ville et de son territoire.
444
444.hu
overflow-menu--vertical
Ölyv terrorizált hetekig egy angol falut
Főleg magas, kopasz férfiakra csapott le.
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
3D Print (and Play!) The Super Mario Tune as a Fidget Toy
kida] has a highly innovative set of 3D-printable, musical fidget toys that play classic video game tunes. Of course there’s the classic Super Mario ditty, but there’s loads more. How […read more
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Megszólalt a legendás befektető: íme az a három részvény, amit most venni kell
Bill Gross, a legendás befektető óva inti a befektetőket a részvényvásárlástól a pandémia óta tapasztalt legnagyobb tőzsdei zuhanás után, és helyette biztonságosabb, osztalékfizető amerikai vállalatok részvényeit javasolja megvételre - írja a MarketWatch.
Telex
telex.hu
overflow-menu--vertical
Trump bemutatta az 5 millió dolláros Trump-kártyát, amit orosz oligarchák is megvehetnének
A „Trump Card” névre hallgató tartózkodási engedély első vásárlója maga az elnök, a prototípuson Trump arcképe szerepel.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Maux de tête suspects à l’école du Tignet: ce que l’on sait de l’enquête sanitaire en cours
Des investigations sur la qualité de l’eau ont été menées ce vendredi au sein de l’école Campano du Tignet.
Portfolio.hu
portfolio.hu
overflow-menu--vertical
Ez nagyon csúnya volt, földbe döngölték a magyar tőzsdét
A vámháború miatti globális eladási hullám a magyar tőzsdét sem kerülte el, régen látott mínuszban zárt a BUX index, a blue chipek pedig kivétel nélkül zuhantak.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Votre enfant évolue-t-il en sécurité dans l'eau? Venez faire ce test à la journée de sensibilisation contre la noyade à Roquebrune-Cap-Martin
Sensibilisation, évaluation du niveau de natation et conseils de prévention: les Bains du Cap et la SNSM s’engagent pour une meilleure sécurité des enfants en milieu aquatique.
Telex
telex.hu
overflow-menu--vertical
Akkor szappan lenne belőled – mondta az idős nő, miután autójával eltolta a tiszások asztalát
Újabb atrocitás érte a Nemzet Hangját szervező Tisza Párt egyik standját, ezúttal autóval tolta őket arrébb egy asszony Rakamazon. A gázolásról a szappanfőzés az asszonynak épp Netajahu budapesti látogatása alatt jutott eszébe.
Válasz Online
valaszonline.hu
overflow-menu--vertical
KSH-botrány: a tudósok szerint gyenge lábakon áll a hivatal védekezése
A KSH áltudományosnak minősítette a lapunkban megjelent tanulmányt, amelyben kutatók állították: a statisztikai hivatal relatív jövedelmi szegénységi adataival nagy a baj. A KSH szerint a minimálbér és a közmunkásbér magyarázza a szegénységi küszöb körüli, toronymagasan kiugró értékeket. A Válasz Online ismét a kutatókhoz fordult, hogy megtudjuk, elfogadható-e szerintük a hivatal válasza. Nos, nem az.
444
444.hu
overflow-menu--vertical
Szennyezett volt a szombathelyi csapvíz
Triklór-etilént találtak benne.
444
444.hu
overflow-menu--vertical
Ismerd meg a legnyitottabb magyar embert, aki egy éven belül pózolt a zsidófaló Ahmadinezsáddal és Netanjahuval!
Deli Gergely, az NKE rektora immár hivatalosan is a legbefogadóbb magyar.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
A covid kezdete óta nem volt ennyire mélyen az ipari termelés
Trump intézkedései valóban világkereskedelmi háborút indítottak el, a magyar ipar hanyatlóban van, s még nem lehet tudni, hogyan hatnak rá a történtek.
444
444.hu
overflow-menu--vertical
Autóval mentek neki a Tisza pultjának Rakamazon
Rendőrt hívtak az idős nőre.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Nekihajtottak a Tisza pultjának Rakamazon
A rendőrség még intézkedik.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
A Hamász felszólította Magyarországot, hogy ne lépjen ki a Nemzetközi Büntetőbíróságból
Pedig a terrorszervezet vezetőjére is elfogatóparancsot adott ki a testület.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Saviez-vous que "la clémentine est née en Algérie, de parents chinois"?: c'est ce que va vous révéler cette conférence dimanche sur l'histoire des agrumes à Menton
À l’occasion du Salon international de l’agrume qui s’ouvre, ce vendredi, les généalogistes Franck Curk et François Luro tiendront une conférence sur les origines de ces fruits du pourtour méditerranéen.
Actualités et infos en direct
nicematin.com
overflow-menu--vertical
Les livreurs pédalent de plus en plus et gagnent de moins en moins
Chez les livreurs indépendants, les rapports alarmants se succèdent: après que l?Anses a scruté leurs problèmes de santé, l?autorité de régulation du secteur vient de publier des statistiques démontrant la chute drastique de leurs revenus entre 2021 et 2024.
444
444.hu
overflow-menu--vertical
Nemi erőszak miatt vádat emeltek Russell Brand ellen
A színész-humorista tagadta a vádakat.
Telex
telex.hu
overflow-menu--vertical
Van gyanúsítottja annak, hogy Bátonyterenye fideszes vezetője közpénzen utaztatta ki rokonait Leverkusenbe a Fradi meccsére
A Polt Péter vezette legfőbb ügyészség nem árulta el a gyanúsított nevét. A tavaly vereséget szenvedett Nagy-Majdon József vezette önkormányzat 400 milliós hiánnyal adta át a várost utódjának.
Telex
telex.hu
overflow-menu--vertical
Minisztériumi közbenjárással visszakaphatja fegyvertartási engedélyét a Trumpot támogató Mel Gibson
A színészt 2011-ben családon belüli erőszak miatt ítélték el, ezután vonták meg tőle az engedélyt.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
A Daredevil: Born Again csatájáról
Rögtön a híres egysnittes csatajelenetével kezdett a Daredevil: Born Again pár hete, amikor visszatért a képernyőkre Charlie Cox és csapata folytatva a Netflix-en megismert Daredevil történetét. Így került képbe Bullseye is, akivel egy hosszú, látványos akciójelenetet kaptunk. Igaz, nekünk ez pár perc hűha, de most a stunt és fight coordinator megosztotta a nyers, csak kevés […]
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Nagy Márton újabb ultimátumot adott
De azért erősen bízik a szolgáltatók önkéntes árkorlátozásában is.
Telex
telex.hu
overflow-menu--vertical
Orbán Viktor pár szavazatért a legalapvetőbb szabadságjogokat is korlátozná
A Pride betiltása után tovább szigorítaná a miniszterelnök a gyülekezési törvényt, hogy ne lehessen a hidakat elfoglalni. Behúzná a dugó miatt elégedetlenkedő autósokat, és megakadályozná, hogy a tömeges elégedetlenség látható legyen. Ismét egy olyan ügyet talált Orbán, ami az ellenzéket megoszthatja, ő pedig győztesnek érezheti magát. Csakhogy ennek valójában nagy ára van.
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
This Week in Security: Target Coinbase, Leaking Call Records, and Microsoft Hotpatching
We know a bit more about the GitHub Actions supply chain attack from last month. Palo Alto’s Unit 42 has been leading the charge on untangling this attack, and they’ve …read more
Narratively
narratively.com
overflow-menu--vertical
How to Write a Hidden History Story That Makes Readers Feel Like They Were There
Award-winning author Steven Beschloss tells us how he researched and wrote the riveting nonfiction book about Lee Harvey Oswald, “The Gunman and His Mother.”
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Brüsszelben tiltakoztak a magyar gazdák
Egyelőre még csak árnyakkal hadakoznak, de már traktorokkal fenyegetődznek.
Haszon
haszon.hu
overflow-menu--vertical
Irány a 100 millió eurós liga, nagy tervek a Waberer's-nél
Duplázná az eredményét, és a személyszállításban is szerepet vállal a Waberer’s Csoport, csaknem 400 millió eurót költene beruházásokra a a következő időszakban. Folytatást ígér a Waberer’s International Nyrt.: a 2024-ben elért 7 százalékos árbevétel-, illetve 5 százalékos nyereségnövekedés (EBIT) után az idén is bővüléssel számol a Budapesti Értéktőzsde Prémium kategóriájában jegyzett társaság. A célok között szerepel, hogy hat év múlva a vállalat 1,7 milliárd eurós árbevétel mellett 100 millió eurónál is magasabb EBIT-et érjen el. A vállalat felvásárlásokkal is biztosítja a növekedési pályát, egyebek mellett azzal, hogy beszállt a személyszállításba is. A terveknek megfelelően halad a kijelölt növekedési pályán a Waberer’s International. A Budapesti Értéktőzsdén jegyzett vállalat a múlt évben növelte az árbevételét és a nyereségét (EBIT) is és erre lehet számítani a mostani kilátások szerint 2025-ben is – derül ki a vállalat budapesti sajtótájékoztatóján. Irány a 100 millió eurós liga „A múlt évben az árbevételünket 7 százalékkal 757 millió euróra, az EBIT-ünket pedig 5 százalékkal 45 millió euróra növeltük, ami rekordot jelent. A cégcsoport teljesítményét a piac is kedvezően értékeli, amit mutat egyebek mellett az is, hogy tavaly áprilisi 4 ezer forint körüli szintekről idén április elejére 4500 forint fölé emelkedett az árfolyam, ami 12 százalékot meghaladó növekedést jelent. Emellett érdemes megemlíteni, hogy a Waberer’s 2020 harmadik negyedéve óta éves átlagban 50 százalékos hozamot produkált, miközben a budapesti tőzsde irányadó indexe, a BUX csak 17 százalékot növekedést ért el. A cég menedzsmentje pedig részvényenként 134 forintos osztalék kifizetésére tett javaslatot a tavalyi eredményből” – mondta Barna Zsolt, a Waberer’s International Nyrt. elnök-vezérigazgatója. A cégcsoport több, a jövőbeni növekedés alapját képező stratégiailag fontos tervét el tudta indítani, így az országos raktárlogisztikai hálózat fejlesztése az ecseri és a debreceni beruházással elkezdődött. Megindult a régiós terjeszkedés Szerbiában az MDI akvizíciójával, belépett a Waberer’s a vasúti logisztikai piacra - a PSP és a GySEV CARGO akvizíciójával - és a közúti személyszállítási piacra, illetve a Posta Biztosítók megvásárlásával elkezdődött a biztosítási üzletág diverzifikációja is. Barna Zsolt beszélt arról is, hogy a kedvező teljesítmény miatt a vállalat vezetése felülvizsgálta az eddig stratégiai tervét, amely szerint rövid és hosszabb távon is növekedő pályán marad a társaság. A jelenlegi célok szerint 2031-ben már 1,7 milliárd eurós árbevétel mellett 220 millió eurót meghaladó EBITDA és 101 millió euró EBIT várható konszolidált szinten.Eurószázmilliók fejlesztésekre A kijelölt célok teljesítéséket az organikus növekedés mellett fejlesztésekkel, akvizíciókkal valósítja meg a vállalat. 2025 és 2030 között legalább 400 millió eurót költene beruházásokra a Waberer’s Csoport. Ennek keretében létrejön az országos raktárfejlesztési hálózat, és 100 ezer négyzetméterrel bővül a mostani raktárkapacitás, folytatódik a regionális terjeszkedés, és az új üzletágként megjelent közúti személyszállítási területen is jelentős flottabővülés várható. Barna Zsolt közölte: „Bár összgazdasági szinten negatív tartományban vannak a beruházások, ezen belül a szállítás- és raktározáságazatban tavaly a KSH adatai szerint több mint 25 százalékkal csökkent a beruházások volumene, a Waberer’s kivételes ezen a téren. Eddig is és a jövőben is fokozzuk a beruházási volument, a stratégiai célok ugyanis csak így érhetőek el.” A bővülésben egyre fontosabb szerepet kap majd a biztosítási szegmens is, amely a Posta Biztosítók tavalyi felvásárlása utána a cégek integrációjával kap majd lendületet. Szintén fontos szerepet kap a közúti és vasúti szállítás mellett a személyszállítás is, utóbbi szektorba tavaly lépett be a Waberer’s, miután többségi tulajdont szerzett a dolgozói buszjáratokat, vonatpótló buszokat és buszos különjáratokat működtető Pannon-Busz Rentben. A Waberer’s fő célja, hogy piacvezető komplex logisztikai szolgáltatóvá váljon a közép-kelet-európai régióban.
444
444.hu
overflow-menu--vertical
Trump felmutatta az 5 millió dolláros aranykártyát, amivel akár orosz oligarchák is tartózkodhatnának Amerikában
Na és kinek az arca került a prototípusra?
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Black Mirror-toplista (28-19. helyezett)
Jövő csütörtökön (04.10.) folytatódik a Fekete tükör, immáron a hetedik évadával, az előzetes alapján pedig egész ígéretesnek tűnik. Ennek apropóján úgy döntöttem, hogy a már évek óta halogatott Black Mirror toplistám esedékessé vált, kicsit talán fel is eleveníti azt, mit is szeretünk vagy utálunk ebben az antológiában. Mondhatni itt a tökéletes alkalom rá. A sorozatnak […]
Telex
telex.hu
overflow-menu--vertical
Nemi erőszakkal vádolják Russell Brandet
1999 és 2005 közötti esetek miatt vádolják a színészt. Négy nő vádolja zaklatással vagy erőszakkal Brandet.
Telex
telex.hu
overflow-menu--vertical
Meghalt Schulcz József, Újhartyán polgármestere
A polgármester halálát súlyos betegség okozta.
444
444.hu
overflow-menu--vertical
Tanácsadói azt tanácsolják Trumpnak, hogy ne hívja fel Putyint, amíg bele nem megy egy rendes tűzszünetbe
Putyin egyik embere, Kirill Dmitrijev Washingtonban tárgyalt a Trump-kormányzat tisztviselőivel.
Telex
telex.hu
overflow-menu--vertical
Netanjahu az NKE-n beszélt arról, miért nemzetbiztonsági érdek Izrael erős gazdasága
A Nemzetközi Büntetőbírósággal Netanjahu elfogatóparancsa miatt szakított Magyarország, így az izraeli kormányfő akadálytalanul tehet látogatást a barátjának tartott Orbánnál, akivel pénteken a Duna-parton lévő holokauszt-emlékműhöz is ellátogatott.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Kövér László abban bízik, nem jutnak olyan erők a parlamentbe, amelyek nem tartják be a demokrácia szabályait
Tulajdonképpen a Kövér László által ostorozott ellenzék is ugyanebben bízik.
444
444.hu
overflow-menu--vertical
Dodik csatlakozna a szerb–magyar katonai szövetséghez
Ami egyelőre csak tervben van.
Telex
telex.hu
overflow-menu--vertical
A Belügyminisztérium az új várólista-protokollról: A túlsúly eddig is az ellenjavallatok között szerepelt
Szerintük a csípő- és térprotézisműtéteknél bevezetett új szabályozás azokat a betegeket védi, „akiknél egészségkárosodást okozhat az adott műtét elvégzése”.
444
444.hu
overflow-menu--vertical
Bukaresti drukkerek Csíkszeredában: „Aljas területi követelésekkel jöttök, miközben a valóságban éhenkórászok vagytok”
Egy turulra kihelyezett székely zászlót is megrongáltak.
Telex
telex.hu
overflow-menu--vertical
Új filmet forgat Herendi Gábor
A forgatás a XII. kerületben zajlik, az okozott kellemetlenségekért cserébe Herendi pedig felajánlotta, hogy hozzájárul a kerület zöldítéséhez.
Telex
telex.hu
overflow-menu--vertical
Kövér László feljelentést tett az ülésteremben füstgyertyával tiltakozó képviselők ellen
A házelnök üzent a támogatás és szellemi kapacitás hiányát erőszakkal kompenzáló politikusoknak, remélve, hogy a demokrácia szabályait ignoráló erő nem jut be a parlamentbe 2026-ban.
Hacker News
thenewstack.io
overflow-menu--vertical
Nvidia adds native Python support to CUDA
Comments
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Lejárt a határidő: több tucatnyi pályázat érkezett a legnagyobb fővárosi cégek vezetői posztjaira
A Magyar Hang információi szerint a jelenlegi cégvezetők is mind újráznának.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Latin-Amerika a Disney+-on: Benefits with Friends
Bár lehet, hogy Bia and Victor – Love of My Life címen fut a Disney+-on ez a brazil romantikus komédia, de itthon nem érhető el, így nincs is magyarítása. Talán majd egyszer? Hivatalos magyar leírás híján a mienk: A középpontjában egy férfi-nő barátság – a srác egy kapcsolatban él, ami unalmassá válik, a lány pedig […]
444
444.hu
overflow-menu--vertical
Orbán grúz szövetségese is kedvet kapott a melegfelvonulások betiltásához
Működik az illiberális tudástranszfer. Hamarosan benyújtják az erről szóló törvényjavaslatot.
Haszon
haszon.hu
overflow-menu--vertical
Milliók a zsebbe, lekapcsolták a hálapénzes szülész főorvost
A budapesti nyomozók vesztegetés - nevezzük nevén, hálapénz -elfogadása bűntettével gyanúsítanak egy 56 éves főorvost. A Nemzeti Védelmi Szolgálat feljelentése alapján a BRFK Gazdasági Bűnözés Elleni Főosztály folytat eljárást vesztegetés elfogadása bűntett gyanúja miatt. A nyomozás adatai szerint egy főorvos 13 szülést, valamint 7 nőgyógyászati műtétet úgy vezetett le, illetve végzett el, hogy azokért a páciensektől összesen csaknem ötmillió forint hálapénzt fogadott el. Az orvos a budapesti magánrendeléséről egy vidéki kórházba hívta betegeit az ellátásra és a beavatkozások elvégzésére. A meggyanúsított főorvos a vezetői beosztását kihasználva az állami és a magánellátást tudatosan összemosta, az állami intézményben meglévő vezetői beosztását, munkakörét és az állami intézmény infrastruktúráját, eszközeit arra használta fel, hogy a magánrendelőjében keletkező bevételét maximalizálja. Az orvos a saját magánrendelőjének weboldalán hirdette a „szülési készenléti díj (állami) – 280 000 Ft” szolgáltatást, mindezt a hálapénz eltörlését követően is. Ezt az összeget a magánbetegeitől az állami ellátásban végzett szülésekért kérte és kapta. Az 56 éves főorvost a budapesti nyomozók a Nemzeti Védelmi Szolgálat közreműködésével fogták el fővárosi otthonában, ahol házkutatást is tartottak, melynek során kétmillió forintot, valamint közel 2 millió 700 ezer forint számlapénzt foglaltak le. (police.hu)
Telex
telex.hu
overflow-menu--vertical
Az oltásellenesek még egyetlen pert se nyertek Müller Cecíliáék ellen
Pedig rendületlenül próbálkoznak: a népegészségügyi központ jogi képviselője szerint szervezetten, csoportokba tömörülve támadják az orvosokat az oltásellenesek, egyelőre vajmi kevés sikerrel. Azt akarják elérni, hogy gyerekeik mentesüljenek a kötelező gyerekkori oltások alól, pedig ezek egyértelműen működnek.
Telex
telex.hu
overflow-menu--vertical
Fogunk még hibázni – mondta az oltásszkeptikus amerikai egészségügyi miniszter, és többeket visszahívott a tízezer kirúgott szakemberből
A pénzügyi hatékonyságra hivatkozott elbocsátások után számos egészségügyi program állt le, amelyekről kiderült, hogy mégsem csak pénzszórásra találták őket ki, ahogyan azt az Elon Muskkal felturbózott Trump-adminisztráció gondolta.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Csak minden ötödik, gyermeket nevelő férfi végez napi szinten házimunkát
A háztartási feladatok nemek közötti megoszlásában Magyarország kifejezetten rosszul teljesít: a magyar nők kétszer annyi háztartási munkát végeznek, mint a férfiak.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Így érkezett meg Netanjahu a Ludovikára (videóval)
A biztosítás nem sikerült a legjobban: a hermetikusan lezárt Üllői úton (ahol még a kukákat is leszerelték és a kórházba igyekvő hozzátartozókat sem engedték át az úton) a delegáció érkezése előtt másodpercekkel bukkant fel egy civil autó.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Vajon elkapják?
A Cowboy Bebop készítőjének új sorozata lesz a Lazarus, amiben az alábbi szereplők üldöznek egy gonosztevőt. Nyilván a legvártabb dolog mostanában.
444
444.hu
overflow-menu--vertical
A határon túli magyarokban látja a Fidesz a választási győzelemhez szükséges tartalékot
Felpörgetik a regisztrációs ösztönzőket.
444
444.hu
overflow-menu--vertical
A hálás magyar nép ÁVH-s felvonulókkal mond köszönetet a Szovjetuniónak
Munkásőrök, úttörők, kispajtások: ma lenne a 80. április 4., ha még ünnepelnénk. A felszabadulás állami kultusza a Fortepan képein.
Telex
telex.hu
overflow-menu--vertical
A Bayern sztárjai és a PSG-tulaj is gratuláltak Lőw Zsolt lipcsei kinevezéséhez
A 45 éves vezetőedző a Hoffenheim ellen mutatkozik be a Bundesligában, ahol éveken át focizott.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
„Érezzék a törődést”: a fonói emberölés helyszínén jártunk
Megjelent a Mi Hazánk is a településen, vegyesen fogadták a helyiek. Ott jártunk és velük beszélgettünk!
444
444.hu
overflow-menu--vertical
Meghátrált a kormány, nem fogják iskolásítani az óvodákat
A fenntartókra és az igazgatókra bízzák az óvodák szervezését.
Telex
telex.hu
overflow-menu--vertical
Egy mesterséges intelligenciával készült dal vezeti a Spotify magyar toplistáját
A Maci nevű előadó Feldugok egy kolbászt a seggembe című dala vezeti a Spotify Viral 50 – Magyar nevű listáját.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Trump kiáll Le Pen mellett
Már megint a boszorkányüldözés!
Telex
telex.hu
overflow-menu--vertical
A Hamász egyik parancsnokával végzett egy izraeli légicsapás Dél-Libanonban
Haszan Farát halálhírét a Hamász is megerősítette, az IDF szerint a parancsnok több, izraeli civilek és katonák ellen elkövetett támadásért is felelős volt.
Telex
telex.hu
overflow-menu--vertical
Közlekedési szabálysértés miatt indít eljárást az MTVA-székháznál tiltakozó momentumosok ellen a rendőrség
A párt aktivistái pénteken többedik alkalommal tiltakoztak Orbán Viktor szokásos, péntek reggeli rádióinterjújának helyszínén.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Magyar Péter szerint a Fidesz provokációra készül
Szerinte a Fidesz ál-Tiszásokkal szervezne megmozdulásokat a saját eseményein.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
A BM magyarázkodik a várólista-protokoll miatt
Majd a magánegészségügy ellátja a túlsúlyos embereket, ugye?
Telex
telex.hu
overflow-menu--vertical
Trump vámháborújára válaszul Kína 34 százalékos ellenvámot vet ki az amerikai termékekre
Kína szerint az Egyesült Államok vámjai ellentétesek a nemzetközi kereskedelem eddigi szabályaival. Az ellátási láncok megbomlása egyelőre az amerikai gazdaság kilátásait is csak rontja.
444
444.hu
overflow-menu--vertical
„Könyvelési hibának tűnik” – így állt ki Donald Trump is Le Pen mellett
Trump szerint boszorkányüldözés folyt a francia szélsőjobboldali politikus ellen.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Seth és Paul napközben iszogat
Mármint Seth Meyers talkshow host ismét elment inni egy vendégével, ezúttal Paul Ruddal, aki épp az Unikornis filmet tolja. A tovább mögötti videóban ott a beszélgetés, amire közben sor került.
444
444.hu
overflow-menu--vertical
Magyarázkodik a Belügyminisztérium az új várólista-protokoll miatt
Épp a betegek érdekében utasítják vissza a túlsúlyos páciensek csípő- és térdprotézisműtétjeit, állítják.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Vámháború: Kína visszacsap
Ezen talán Trump elnök is elgondolkodik.
Telex
telex.hu
overflow-menu--vertical
A MÁV vágta ki Zugló 28 méter magas fáját, nem volt más lehetőségük
Ez volt a kerület egyik legnagyobb fája, már 1944-es fotókon is láthattuk.
Linuxiac
linuxiac.com
overflow-menu--vertical
Inkscape 1.4.1 Arrives with Bug Fixes, New Features, and Enhanced Stability
Inkscape 1.4.1 open-source vector graphics editor rolls out packed with critical bug fixes, UI tweaks for small screens, and more.
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
Keep Bears at Bay with the Crackle of 280,000 Volts
Bears! Are they scared of massive arcs that rip through the air, making a lot of noise in the process? Jay] from the Plasma Channel sure hopes so, because that’s […read more
9to5Linux
9to5linux.com
overflow-menu--vertical
Calibre 8.2 Ebook Manager Updates the Kobo Driver with New Tolino Firmware
Calibre 8.2 open-source ebook manager is now available for download with an updated Kobo driver that includes support for new Tolino firmware and other changes. Here's what's new! The post Calibre 8.2 Ebook Manager Updates the Kobo Driver with New Tolino Firmware appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
444
444.hu
overflow-menu--vertical
Megérkezett a kínai válasz Trump vámjaira: további 34 százalékos vám az amerikai árukra
Az intézkedés április 10-től lép életbe, de más korlátozásokat is bejelentettek a vám mellett.
444
444.hu
overflow-menu--vertical
Megölte a feleségét az elítélt, amikor az börtönlátogatásra ment be hozzá
Abban a szobában találták holtan a nőt, ahol az elítéltek együtt lehetnek házastársukkal.
Haszon
haszon.hu
overflow-menu--vertical
Máris reagált a kormány az ipari teljesítmény visszaesésére
A belgazdasági folyamatok kedvezően alakulnak, az ipar teljesítményét a gyenge külső kereslet fogja vissza - így kommentálta a legfrissebb iparstatisztikai adatokat a Nemzetgazdasági Minisztérium. Az NGM tájlkoztatása szerint a magyar ipari termelés alakulását továbbra is a gyenge külső kereslet befolyásolja. Az Európai Unió versenyképességi problémái, valamint Németország - hazánk legfontosabb gazdasági partnere - két éve tartó recessziója visszafogja a magyar exportot és az ipari kibocsátást. A beszállítói láncokon keresztül jelentkező negatív hatások különösen az autóipart és a gépipart érintik. A belgazdaságban ugyanakkor kedvező folyamatok azonosíthatók, amelyek hozzájárulnak a belső kereslet élénküléséhez: a reálbérek 17 hónapja emelkednek, a fogyasztás bővül, és minden jel arra mutat, hogy a turizmus 2024 után 2025-ben újabb rekord évet teljesít. A foglalkoztatottság továbbra is kimagasló közel 4,7 millióan dolgoznak, miközben a regisztrált álláskeresők száma rekordalacsony. Az új - és használtautó-piac élénkül, a lakáspiaci tranzakciók száma dinamikusan növekszik, a lakossági hitelezés is fellendülőben van, miközben az építőipari termelés volumene 2025 januárjában negyedik hónapja emelkedett - sorolta az NGM. A kormány elkötelezett a magyarországi ipar és a kkv-k támogatása mellett. Mint emlékeztettek, a 21 intézkedésből álló Új gazdaságpolitikai akcióterv keretében megvalósuló Demján Sándor Program például 1400 milliárd forintnyi forrást biztosít a hazai kkv-k számára. A kormány célja, hogy Magyarország ipari kapacitásait a belső és külső kihívások ellenére versenyképesebbé és fenntarthatóbbá tegye. A magyar ipar számára a külső piacok helyreállása mellett az olyan nagyszabású beruházások hozhatnak új lendületet, mint a CATL, a BYD, a BMW, a SEMCORP és az EcoPro gyártókapacitásainak bővítése. Mint végezetül megerősítették, a kormány emellett elindítja a "100 új gyár" programot is.
Telex
telex.hu
overflow-menu--vertical
A pusztító földrengés után hamar akcióba léptek. Nem menteni indultak, hanem bombázni
A Mianmar több városát is romhalmazzá változtató földrengés után a junta hadserege a lázadók kezén lévő területeket támadta, miközben mások menteni próbálták az embereket. Több esetben a segélykonvojokat sem kímélték a katonák. Az ősi babonákban hívő országban sokan a junta végét jelző óment látnak a pusztító természeti katasztrófában.
444
444.hu
overflow-menu--vertical
Rohamosan gyengül a pénzünk, 3 forinttal lett drágább az euró reggel óta
Donald Trump vámjai nagyon nem tettek jót a pénzpiacoknak.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Délelőtti videó 6.: Bad Influence: The Dark Side of Kidfluencing
A Netflix új dokusorozata, a Rossz társaság: Ki áll a gyerekinfluenszerek mögött? elég beszédes címmel bír, és valóban, a gyerekinfluenszerek világáról kapunk látleletet benne, arról, hogy miképp használják ki és bántalmazzák őket. Előzetes a tovább mögött.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Meghátrált a kormány az óvodák átalakítása ügyében
A Szülői Hang azonban, biztos, ami biztos, a tiltakozást folytatja.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Valami bűzlik…
A hatalom érzi, hogy erkölcsi züllése és alkalmatlansága kezd ráégni. Ezért a legjobb védekezés a támadás jelmondat jegyében korlátozza az alapjogokat, provokálja ellenfeleit, hergeli a híveit, próbál újabban maga is országot járni.
Telex
telex.hu
overflow-menu--vertical
Trump is kiállt Marine Le Pen mellett, szerinte boszorkányüldözés az ellene hozott bírósági ítélet
„Szabadítsátok ki Marine Le Pent!” – írja Truth Social-posztjában Donald Trump, aki szerint csupán könyvelési hibáról lehet szó a francia politikus pártfinanszírozási ügyében.
444
444.hu
overflow-menu--vertical
Tárgyalni szeretne inkább a Nemzetközi Büntetőbíróság a magyar kormánnyal
Azt kérik a magyar kormánytól, hogy tárja a közgyűlés elé az aggályait és beszéljenek azokról.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Délelőtti videó 5.: Kohrra
Veszélyes magyar cím A téli köd a Netflix indiai krimijének, aminek a második szezonja remélem, nem nyáron játszódik. A tovább mögött bejelentő promó.
Telex
telex.hu
overflow-menu--vertical
Letartóztattak egy amerikai turistát, mert meg akarta látogatni a világ legelszigeteltebb törzsét
Az életével is fizethetett volna a kalandjáért a 24 éves férfi.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Augusztusban a toxikusság segít
A mostani korba még jobban illő hős?
Rest of World
restofworld.org
overflow-menu--vertical
Argentina lifts tariffs on EVs, pitting local favorites against cheap Chinese imports
As the country lifts tariffs on EVs, Argentines are likely to buy cheaper Chinese brands, potentially stifling the homegrown industry.
Hacker News
github.com
overflow-menu--vertical
Gumroad’s source is available
Comments
Hacker News
reuters.com
overflow-menu--vertical
Hackers strike Australia's largest pension funds in coordinated attacks
Comments
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Momentumos tiltakozás az MTVA-nál: ezúttal már 30 ember ellen indít eljárást a BRFK
A hatóság azt is felrótta a tüntetőknek, hogy „láthatóan jól szórakoztak, miközben mindent megtettek, hogy akadályozzák a rendőröket törvényes feladatuk végrehajtásában”.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Délelőtti videó 4.: A rezidencia 1. évad
Nem tudom, hogy mennyit lő el a Netflix a The Residence tovább mögötti magyar előzeteseiben, és azt sem, hogy érdemes-e magyarul nézni, mert egyelőre eredetiben próbáltam be. De egy jó magyar szöveg még jobbá teheti ezt a szuper sorozatot.
Haszon
haszon.hu
overflow-menu--vertical
Esély az árvágásra a bankoknál és a telekommunikációs cégeknél
A miniszterelnök reális esélyt lát a megállapodásra a szolgáltatások árairól a bankszektorral és reméli, hogy sikerül egyezségre jutni a telekommunikációs szolgálatókkal is. Orbán Viktor minderről a közrádióban beszélt. A kormányfő a Kossuth rádió Jó reggelt, Magyarország! című műsorában azt mondta: három területen történtek olyan áremelkedések, amelyek súlyosan érintették a magyar családokat. Az egyik az élelmiszeráraknak az emelkedése, ott kellett a leggyorsabban beavatkozni, mert "enni kell, és itt nem lehet várni". A második terület a szolgáltatásoké, ott kirívóan nagymértékben emelkedtek a telekommunikációs szolgáltatások ára. A kormányfő tájékoztatása szerint itt szigorú hangú beszélgetések zajlottak az elmúlt időszakban. Azt mondta, nagyon bízik benne, hogy - szemben az élelmiszerpiaccal, ahol kereskedők ezreivel kellett volna megállapodni -, sikerül egyezségre jutni. A telekommunikációs szektorban három céggel kell megállapodni, ezek komoly, nagy nemzetközi cégek. Harmadik területként a banki szolgáltatásokat jelölte meg, megjegyzve, hogy szerinte reális esély van a megállapodásra. Úgy fogalmazott: jogos az az igény a magyar állam részéről, hogy a banki szolgáltatások ára ne növekedjen a jövőben.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
A Nemzetközi Büntetőbíróság tárgyalna a kormánnyal
Azt kérik, az aggályokat tárják a testület elé.
Telex
telex.hu
overflow-menu--vertical
Kanye West dalban erősítette meg, hogy szakítottak Bianca Censorival
A pár szétválásáról már pletykáltak egy ideje, a rapper most egy dalt szentelt az ügynek.
Telex
telex.hu
overflow-menu--vertical
Gyengülni kezdett a forint, a befektetők most semmilyen kockázatból nem kérnek
Hosszabb távon ugyan éppen az amerikai gazdaság lehet a fő kárvallott, de Donald Trump intézkedései most a feltörekvő devizákat is bántja.
Telex
telex.hu
overflow-menu--vertical
Meghalt az észak-macedóniai diszkótűz hatvanadik áldozata
A diszkó menedzserét a március 16-án történt tragédia óta Litvániában ápolták.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Délelőtti videó 3.: #1 Happy Family USA
A Prime Video animációs komédiája 3 évvel ezelőtti lett berendelve Ramy Youssef és Pam Brady duójától, és most végre megérkezik. A sorozat a szeptember 11-es utáni Amerika egyik legbékésebb, leghazafibb, és kifejezetten nem gyanús muszlim családjának a mindennapjairól szól, amint a szomszédok vigyázó tekintete előtt élnek, mindenben megtalálva a humort is. A tovább mögött előzetes. […]
444
444.hu
overflow-menu--vertical
Meghalt az észak-macedóniai diszkótűz hatvanadik áldozata
A diszkó menedzsere, akit a baleset óta Litvániában ápoltak.
Haszon
haszon.hu
overflow-menu--vertical
Lejtmenetben az ipari termelés idehaza
2025 februárjában az ipari termelés volumene 8,7, munkanaphatástól megtisztítva 8,0 százalékkal elmaradt az egy évvel korábbitól, írja első becslése alapján a KSH. A szezonálisan és munkanappal kiigazított adatok alapján az ipari kibocsátás 1,3 százalékkal kisebb volt a 2025. januárinál. A feldolgozóipari alágak mindegyikében csökkent a termelés volumene az előző év azonos hónapjához viszonyítva. A legnagyobb súlyú alágak közül a járműgyártásban, valamint a villamos berendezés gyártásában jelentős visszaesés következett be, míg a számítógép, elektronikai, optikai termék gyártása és az élelmiszer, ital és dohánytermék gyártása kevésbé csökkent. Az ipari termelés az év első két hónapjában 6,4 százalékkal kisebb volt, mint 2024 azonos időszakában. A februári részletes adataokat egy hét múlva, április 11-én közli második becslése alapján a KSH.
Telex
telex.hu
overflow-menu--vertical
Magyar kutatók jöttek rá, hogyan alkalmazkodott a földi élet az oxigénhez
2,3 milliárd éve hirtelen nagyon sok lett az oxigén a légkörben. Sok létforma kihalt, egyes baktériumok viszont hozzászoktak.
444
444.hu
overflow-menu--vertical
Nagyon nehéz helyzetbe hozta Trump az Apple-t, nagyot drágulhatnak az iPhone-ok a vámok miatt
Amiért most 580 ezer forintot kell adni átszámítva, az közel 900 ezerbe is kerülhet.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Kocsis Fülöp: Kérlek, Uram, vedd már valahogy magadhoz Vlagyimir Putyint!
A görögkatolikus érsek szerint háborús készülődésből sosem lesz tartós béke.
Haszon
haszon.hu
overflow-menu--vertical
A SPAR Magyarország a kiemelkedő minőség elkötelezettje
A SPAR Magyarország 6 terméke már viseli a KMÉ-védjegyet, amely a minőség és a fogyasztói bizalom garanciája az élelmiszerpiacon.SPARMagyarország – Minőség és hazai értékek A SPAR 1990-ben jelent meg a magyar piacon, és első üzletét 1991-ben nyitotta Tatán. Azóta az ország egyik legnagyobb kiskereskedelmi hálózatává nőtte ki magát, jelenleg 652 üzlettel rendelkezik országszerte. Ezeknek közel fele franchise rendszerben, magyar kiskereskedők tulajdonában működik. A SPAR Magyarország több mint 17 ezer munkavállalóval az egyik legnagyobb hazai foglalkoztató.ASPAR és a KMÉ-védjegy A vállalat számára kiemelten fontos a minőség és a hazai beszállítókkal való együttműködés. „Az élelmiszertermékek beszerzése során 91%-ban hazai beszerzési forrásokra támaszkodunk” – hangsúlyozta Maczelka Márk, a SPAR Magyarország kommunikációs vezetője. A SPAR Magyarország 2020-ban szerezte meg először a Kiváló Minőségű Élelmiszer (KMÉ) védjegyet. Azóta már 6 termékük viseli büszkén ezt az elismerést, amely a minőség egyik legfontosabb garanciája hazánkban.Hazaibeszállítók és sikeres együttműködések A SPAR Magyarország hazai beszállítókkal történő közös munkájának egyik példája a Szarvasi Mozzarella Kft.-vel való sikeres együttműködés, amelynek eredményeként az S-Budget Mascarpone megszerezte a KMÉ-védjegyet. „Nemcsak megszerezni, hanem megtartani is fontos a védjegyet. Rendszeres élelmiszerbiztonsági tesztek, önellenőrzési rendszerek és mikrobiológiai vizsgálatok biztosítják a minőséget” – mondta Maczelka Márk.Miértérdemes pályázni a KMÉ-védjegyre? A SPAR Magyarország tapasztalatai szerint a KMÉ-védjegy jelentős előnyt biztosít a fogyasztók számára, mivel növeli a termékekbe vetett bizalmat. „A vásárlói visszajelzések alapján a védjegy megléte segíti a döntéshozatalt, és erősíti a termék és a gyártó iránti bizalmat” – tette hozzá Maczelka Márk. A védjegy elnyerése nemcsak piaci előnyt jelent, hanem lehetőséget ad arra is, hogy a gyártók tovább fejlesszék minőségbiztosítási rendszereiket, hiszen a háttérben zajló ellenőrzési folyamatok ezt segítik elő.Bővülőkínálat – a jövő tervei A SPAR Magyarország célja, hogy a jövőben tovább növelje a KMÉ-védjeggyel rendelkező termékek számát. A beszerzési csapat folyamatosan dolgozik a gyártópartnerekkel azon, hogy minél több termék feleljen meg a szigorú minőségi követelményeknek. A cikk megjelenését az Élelmiszerlánc-biztonsági Centrum Nonprofit Kft. támogatta. (x)
444
444.hu
overflow-menu--vertical
31 ember ellen indul szabálysértési eljárás a reggeli momentumos akció miatt
Orbán Viktor reggeli interjúja előtt tiltakoztak, de gyorsan szétszedték őket a rendőrök.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Lecsaptak a hálapénzt kérő főorvosra
Ő készenléti díjnak hívta.
Telex
telex.hu
overflow-menu--vertical
Zenék, amik mindig politikusak voltak – jön a 10. Budapest Ritmo (x)
Fatoumata Diawara, Altın Gün, Michelle Gurevich – világsztárok, akikről még nem hallottál, zenészek, akiknek a létezésük önmagában politikus.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Délelőtti videó 2.: North of North
Mivel a kanadai sorozat, aminek már írtuk az alapjait, Nagyon észak címmel érkezik a Netflixre, így a tovább mögötti előzetest kapta tőlük.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
A határon túli szavazókban lát tartalékot a Fidesz
Ingyenes koncerttel, korosztályokra szabott kulturális eseményekkel próbálják rávenni a levélszavazásra jogosult kettős állampolgárokat arra, hogy regisztráljanak a következő parlamenti választásra.
Telex
telex.hu
overflow-menu--vertical
Ötmillió forint hálapénz elfogadásával gyanúsítanak egy budapesti főorvost
Az 56 éves nőgyógyász a magánpraxisába érkező pácienseket egy vidéki, állami kórházban, több százezres összegekért látta el.
Telex
telex.hu
overflow-menu--vertical
Kirúgta a Trump-kormányzat a Nemzetbiztonsági Ügynökség vezetőjét
Timothy Haugh mellett a helyettese, Wendy Noble is távozott.
Telex
telex.hu
overflow-menu--vertical
A lakásárak nőttek, de az albérletek olcsóbbá váltak
Némileg meglepő, hogy miközben az átlagos ingatlanárak egy év alatt 16 százalékkal nőttek, addig az albérleti díjak 5 százalékkal apadtak.
Telex
telex.hu
overflow-menu--vertical
Így teljesen fölösleges volt megfilmesíteni a Minecraftot
Az Egy Minecraft film nemcsak furcsán néz ki, de elég rosszul bánik a játék világával is. A sablonos cselekményt pedig a Creeperek sem mentik meg.
Telex
telex.hu
overflow-menu--vertical
A Budapest Parkban koncertezik Will Smith
Smith augusztus 14-én lép majd fel Budapesten Based on a True Story című turnéja keretein belül.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Nimród: Félmilliárdos állami támogatás, havi 700 eladott példány
Úri muri, szerény támogatással.
Haszon
haszon.hu
overflow-menu--vertical
Ezek most a legnépszerűbb állampapírok
A friss számok azt mutatják, hogy alaptalan volt az aggodalom és azok a spekulációk sem igazolódtak be, hogy száz- és ezermilliárdok hagyják majd el az állampapírpiacot a nagy év eleji kamatfizetések és a PMÁP bezuhanó új kamata után. Legalábbis az Államadósság Kezelő Központ adatai szerint még nőtt is az év első hónapjaiban a lakossági állampapír-állomány. Azoknál a PMÁP-sorozatoknál, ahol a kamat már leesett a korábbi 18-19 százalékról 4-5 százalékra, 30 százalékos volt a visszaváltási arány. Az első negyedévben egyébként a Fix Állampapír volt a legnépszerűbb választás, ennek az értékesítése meghaladta az 1000 milliárd forintot, a teljes lakossági kereslet fele áramlott FixMÁP-ba, a második legnépszerűbb lakossági papír a Bónusz Állampapír (BMÁP) maradt. Az átrendeződések után a PMÁP arány a lakossági papírokon belül lement 47 százalékra, a FixMÁP és a BMÁP összesen feljött 32 százalékra - írja az Economx.233 milliárd forinttal több állampapírunk volt A lakossági állampapírok és a háztartásoknál lévő intézményi kötvények összesített értéke 13 125 milliárd forint volt a negyedév végén, 233 milliárddal több, mint három hónapja. Ezt az ÁKK szerint csak egyféleképp lehet értelmezni: a befektetők továbbra is bíznak az állampapírokban, az első negyedévben a lakossági piacon nettó értelemben ezért nem volt kiáramlás.Megvágják a népszerű állampapír kamatát Még majdnem egy évig lehetett volna vásárolni a 2028/R és 2030/N Bónusz Magyar Állampapírokat (BMÁP), kedden azonban érkezett az Államadósság Kezelő Központ bejelentése: április 7-ével mint értéknappal lezárul a forgalomba hozásuk, pénteken (április 4.) 13 óra 59 percig lehet utoljára vásárolni. Jönnek helyette új papírok, amelyek induló kamata kamata 7,32% lesz. Érdekesség, hogy ez az induló kamat magasabb lesz, mint az aktuálisan vásárolható BMÁP-sorozatok 7,25 százalékos indulókamata. Ez a helyzet azért állhatott elő, mert időközben a DKJ-hozamok számottevően növekedtek, ezáltal a kisebb kamatprémium is magasabb induló kamathoz vezet. A különbség csupán az, hogy az efölött fizetett kamatprémium 1,25-ről 1 százalékra csökken.
Telex
telex.hu
overflow-menu--vertical
Egy brutális baleset és a kigyulladó fű nehezítette a Japán Nagydíj szabadedzését
Négyszer került elő a piros zászló.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tavaszi szél vizet áraszt: a legrosszabbtól megmenekültünk, de még mindig nagy a baj
Olyan volt az elmúlt pár hétben a csapadék, mintha csak rendelésre érkezett volna: a tavasz, a vegetációs időszak megmenekült a katasztrófától. Csakhogy ezt a pozitív kilengést már egy olyan hintán tapasztaljuk, amit folyamatosan húznak hátra: a talajvíz adataiból láthatóan a nagy trend még mindig a kiszáradás. Helyzetjelentés a téli aszály után.
Telex
telex.hu
overflow-menu--vertical
Orbán announces introduction of new legislation to prevent protesters from occupying bridges
The Hungarian PM also explained why they didn't arrest Benjamin Netanyahu, why Hungary is leaving the ICC, and spoke about the government's plans to revive the economy.
Telex
telex.hu
overflow-menu--vertical
Kipróbáltam a mémmé vált brutális reggeli rutint, tönkre is tette a napom
Ashton Hall amerikai fitneszinfluenszer hajnali 3:50-kor kel, reggel kilencig pedig szinte percre pontosan be van osztva az ideje. Kipróbáltam, milyen a szabályai szerint indítani a napot. Spoiler: nem jó.
Telex
telex.hu
overflow-menu--vertical
Egymillió forintos iPhone-okat hozhatnak Trump vámjai
Ha az Apple áthárítja a Kínában gyártott telefonokra kirótt vámot a fogyasztókra. De nem nagyon lesz más választása.
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
A Portable Electronics Workstation
You don’t see them as often as you used to, but it used to be common to see “electronics trainers” which were usually a collection of components and simple equipment …read more
Telex
telex.hu
overflow-menu--vertical
A Rendészeti Államtitkárság béke szigeteiről posztol, közben tavaly hétéves csúcsot ért el a bűncselekmények száma
Tavaly 186 településen egy bűncselekményt sem regisztráltak, az egész ország vonatkozásában viszont 2021 óta több mint másfélszeresére nőtt a számuk.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Neapolitan Cake
Inspired by Wayne Thiebaud’s iconic Cake Slice, these three distinct layers start with one simple batter.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Délelőtti videó 1.: Star Trek: Strange New Worlds
Lehet, hogy megy némi vita, de szerintem a Star Trek: Különös új világok a legjobb jelenlegi Trek-sorozat, bár még így is csak 8 részre kötött le egyelőre. Már a 3. évadja érkezik, a tovább mögött végre értelmes teaseris van hozzá.
Linuxiac
linuxiac.com
overflow-menu--vertical
Celluloid 0.28 Video Player Brings UI Redesign, Lua Modules Support
Celluloid 0.28 open-source video player is out with a refreshed interface, playlist duration display, and playlist navigation via next/previous buttons.
Telex
telex.hu
overflow-menu--vertical
Legutóbb a Covid-lezárások miatt volt ennyire padlón a magyar ipar, az elemzők szerint a neheze még csak most jön
Talán abban lehetett bízni, hogy a világkereskedelem megfektetése előtt az importőrök bezsákolnak. Sajnos ez sem segített.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Az EU egymilliárd dollárra büntetné Elon Muskot az X miatt
Kimaxolnák Musk bírságát.
Haszon
haszon.hu
overflow-menu--vertical
Ne cseréld még le a téli gumit, ha ebbe az országba utazol
Hiába itt a tavasz, Ausztriában április 15-ig kötelező a téli gumi használata. A bírság 50 euró lehet, de baleset esetén 5 000 euró is. Nyugati szomszédunknál 2008 óta kötelező téli gumikat felszerelni a személygépkocsikra és a 3,5 tonna össztömeg alatti kisteherautókra a november 1-jétől április 15-ig terjedő időszakban. Különösen a napi ingázóknak érdemes résen lenniük, hogy április 15-ig ne cseréljék le a téli abroncsaikat. Erre a Vas vármegyei hírportál hívja fel a figyelmet. Ez számít téli guminak Rendőrségi vagy közlekedésbiztonsági ellenőrzéskor egy gumiabroncs akkor minősül téli guminak, ha az M.S./M+S/M&S jelöléssel van ellátva, és az abroncs futófelületének mélysége legalább 4 milliméter (keresztszövetes gumik esetében 5 mm). Németországban a rendőr megbüntetheti azt az autóvezetőt, akinek gépjárműve gumiabroncsain nem látható a hópehely szimbólum, ez azonban Ausztriában egyelőre nem kötelező. Ezekben az európai országokban kötelező a téli gumi Hogy mely európai országokban kötelező a téli gumi használata, arról a Totalcar készített összesítést. Általában elmondható, hogy téli útviszonyokhoz van kötve. Tehát aki április elején indul útnak külföldre, főleg hegyes régióba, annak érdemes várnia a gumicserével.
Telex
telex.hu
overflow-menu--vertical
Hadházy a belengetett törvénymódosításra: Orbán arrogáns reakciója megmutatja, mennyire zavarják őket az eddigi tiltakozások
A képviselő szerint csak újabb érveket adott a miniszterelnök, hogy miért is kell tüntetni. A Momentum sem futamodik meg. A Tisza Párt szerint a miniszterelnöknek a nemzet megosztása és propaganda jogszabálymódosítások helyett a magyar emberek valódi problémáira kellene megoldást találnia, ideértve a száj- és körömfájás járványt.
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Hadházy Ákos válasza Orbán Viktornak: Nem hátrálunk
Szerinte nem az elfoglalt hidak száma a fontos, hanem a tömeg.
Telex
telex.hu
overflow-menu--vertical
Ausztria és Németország megtiltotta, hogy az országukba lépjen Orbán körözött boszniai szerb barátja
Milorad Dodik mellett még két boszniai szerb politikust tiltottak ki.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Hírpéntek – Solar Opposites-kasza!
Mai magyar premier: NCIS: Sydney 2. évad, Dumaszínház 3. évad + Disney+: Szex mindhalálig 1. évad + tévés premier: 911 – Texas 5. évad + Netflix: Karma 1. évad + Holnapi magyar premier: Házasodna a gazda 8. évad + SkyShowtime: Szellemgimi 2. évad Premier: Dying For Sex S1 (vendégblogger?), When Hope Calls S2, SurrealEstate S3, […]
Magyar Hang | A túlélő magazin
hang.hu
overflow-menu--vertical
Ismét zuhant az ipari termelés
És Trump elnök vámjai még csak most jönnek. Repülőrajt helyett inkább a zuhanórepülésre van nagyobb esély.
Linuxiac
linuxiac.com
overflow-menu--vertical
Calibre 8.2 Brings New Kobo and Kindle Features
Calibre 8.2 ebook manager adds new Kobo firmware support, Kindle personal document marking, and bug fixes for macOS, Quickview, and KEPUB rendering.
Haszon
haszon.hu
overflow-menu--vertical
Mi történt éjjel a forinttal? Így áll péntek reggel
Vegyesen mozgott péntek reggelre a forinta főbb devizákkal szemben az előző esti jegyzéséhez képest a nemzetközi devizakereskedelemben: gyengült az euró és a svájci frank ellenében, erősödött a dollárral szemben. Az eurót reggel hét órakor 403,61 forinton jegyezték, kissé magasabban az előző esti 403,33 forintnál. A dollár jegyzése 364,00 forintra csökkent 365,42 forintról, a svájci franké 426,82-re ment fel 424,96 forintról. A hét eleji kezdéshez képest is vegyesen áll a forint árfolyama a három devizával szemben: 0,3 százalékkal gyengült az euró és 1,1 százalékkal a svájci frank ellenében, 2,1 százalékkal erősödött viszont a dollárral szemben. Az év eleji kezdésnél 1,9 százalékkal áll erősebben a forint az euróval, 8,4 százalékkal erősebben a dollárral és 2,6 százalékkal erősebben a svájci frankkal szemben.
Haszon
haszon.hu
overflow-menu--vertical
BCP Magyarország Kft. tanúsítvány – A bizalom alapja
Az üzleti világban a siker egyik alapköve a körültekintően meghozott döntés. Egy vállalkozás jövőjét gyakran meghatározza, hogy milyen partnerekkel működik együtt, és ezek a kapcsolatok mennyire épülnek valós, hiteles információkra. A gyors és pontos tájékozódás napjainkban elengedhetetlen – különösen akkor, amikor piaci szereplőként szeretnénk elkerülni a pénzügyi, jogi vagy reputációs kockázatokat. A BCP Magyarország Kft. erre a kihívásra ad megbízható választ. A társaság által fejlesztett és üzemeltetett cegcontrol.hu céginformációs rendszer a magyar vállalkozásokkal kapcsolatos legfontosabb adatokat teszi könnyen elérhetővé. Ezen túlmenően, a vállalat által kiállított független tanúsítványok segítik az átláthatóbb üzleti környezet kialakítását, hozzájárulva a felelős és biztonságos együttműködésekhez.A BCP Magyarország Kft. megbízható háttér az üzleti kockázatokcsökkentéséhez Az üzleti együttműködések alapja a bizalom – de hogyan születik megalapozott bizalom, ha egy partnerjelöltről kevés a tényszerű információnk? A BCP Magyarország Kft. által működtetett céginformációs rendszer – www.cegcontrol.hu – ezt a kérdést válaszolja meg nap mint nap, amikor gyorsan hozzáférhető, megbízható, független forrásból származó adatokat kínál a hazai vállalkozásokról.Az üzleti döntések megalapozása hiteles információval Mielőtt egy új partnerrel szerződést kötünk, vagy stratégiai döntést hozunk, érdemes átfogó képet alkotni annak pénzügyi és működési múltjáról. A platform révén bárki néhány kattintással betekintést nyerhet egy adott vállalkozás struktúrájába, pénzügyi teljesítményébe, kockázati jellemzőibe. A rendszer több mint 2,6 millió hazai vállalkozás naprakész adatait tartalmazza, éves beszámolókkal, nettó árbevétellel, adózott eredménnyel, mérlegadatokkal, létszámváltozásokkal és eseményekkel – mindezt transzparensen és objektíven.Független tanúsítványok – hiteles rangsor a megbízhatóság alapján A BCP Magyarország Kft. nem csupán adatot szolgáltat: független tanúsítványokat is kiállít a legmegbízhatóbb cégek számára. A BCP Rating tanúsítványok több ezer cég megbízhatóságát igazolják – olyan vállalkozásokat, melyek a magyar piac legstabilabb 10 százalékába tartoznak. A minősítések saját algoritmus alapján készülnek, kategorizálva a cégeket Megbízható Vállalkozás és Kiemelten Megbízható Vállalkozás státusz szerint. Ezeket a tanúsítványokat a cegcontrol.hu nyilvánosan megjeleníti, így azok előnyt jelentenek a versenytársakkal szemben is.Egyéni vállalkozók – rejtett kockázatok felfedése A gazdasági környezet változásával egyre több egyéni vállalkozó jelenik meg a piacon. Bár vonzó lehet velük dolgozni, a velük járó üzleti kockázatokat is fontos mérlegelni. A cegcontrol.hu Egyéni Vállalkozó modulja átláthatóvá teszi az aktivitásukat, tevékenységi köreiket és nyilvántartási adataikat – segítve a tudatos üzleti döntéseket.Összefonódások és érdekviszonyok átláthatósága A rendszer vizuálisan is ábrázolja a cégek közötti kapcsolatokat: tulajdonosok, vezető tisztségviselők egyéb érdekeltségei, céghálók, átfedések – mind láthatóvá válnak. Így egyértelművé válik, hogy ki áll valójában egy vállalkozás mögött, és az adott személy érintett-e más, potenciálisan kockázatos cégekben.Ne hagyja, hogy az információhiány visszatartsa! A BCP Magyarország Kft. célja, hogy a piaci szereplők megbízható, valós adatok alapján hozhassanak döntést. A független tanúsítványok és elemzések nem csupán tájékoztatnak, hanem bizalmat is építenek. A Cégcontrol.hu révén a vállalkozások nemcsak információhoz jutnak, hanem versenyelőnyhöz is. Tegye meg Ön is a tudatos üzleti döntések első lépését: használja ki a cegcontrol.hu kínálta előnyöket, és erősítse vállalkozása hitelességét a piacon. Az információ érték – építsen rá bizalmat és jövőt. (x)
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Hétfői és keddi amerikai nézettség (03.31-04.01)
(Legutóbbi összefoglaló.) Hétfőn a két énekes reality kannibalizálta egymást, amit már többször is megtapasztalhattunk az évek során. A napot az American Idol nyerte, de több mint egy teljes tizedet veszített a vasárnapi adáshoz képest, míg a The Voice most már teljesen padlóra került az NBC-n. Az összeomló felvezetés még mélyebbre taszította a The Hunting Party-t, […]
Hackaday | Fresh Hacks Every Day
hackaday.com
overflow-menu--vertical
Playstacean Evolves The PSOne Into The Crab It Was Always Meant to Be
Odd hardware designs crop up in art and renders far more frequently than in the flesh, but console modder GingerOfOz] felt the need to bring [Anh Dang]’s image of the […read more
Hacker News
arxiv.org
overflow-menu--vertical
DeepSeek: Inference-Time Scaling for Generalist Reward Modeling
Comments
Haszon
haszon.hu
overflow-menu--vertical
Panaszkodnak a futárok, ennyit keresnek óránként
Nyílt levélben fordultak a futárok képviselői a döntéshozókhoz és a médiához, amelyben csökkenő bevételeikre és romló munkakörülményeikre hívják fel a figyelmet. A levél írói szerint az elmúlt két évben folyamatosan csökkentek a címpénzek és a távolsági díjak, miközben az infláció és a munkavégzés költségei (üzemanyag, adók, járulékok) jelentősen emelkedtek. Számításaik szerint egy futár óránként átlagosan három címet tud teljesíteni, ami bruttó 1100 forintos címpénzzel számolva mindössze nettó 1800 forint körüli órabért eredményez, amiben már a borravaló is benne van - írja az Economx.Előnytelen adózás, átláthatatlan fizetés A futárok egy másik jelentős problémának tartják, hogy a jelenlegi rendszer nem mutatja átláthatóan a díjazás összetevőit. Nem tudják pontosan nyomon követni, hogy a címpénz, a felvételi és leadási díj hogyan alakul, és milyen arányban részesülnek ezekből. Ezenfelül az adózási rendszert is igazságtalannak tartják. Az átalányadózó futárok esetében jelenleg érvényben lévő 60/40 százalékos arány (60 százalék költséghányad, 40 százalék adóalap) helyett a taxisokhoz hasonlóan 80/20 százalékos megoszlást tartanának méltányosnak. A Wolt-futárok bérezéséről és a munka elkezdéséről ebben a cikkben lehet még olvasni. Átlagok helyett néhány Wolt-futár véleménye:- 52 cím 54 000 Ft, 12 óra alatt 4500 forint óránként, egy motoros futár. - Napi 40 000 forint 8 órában autósként (hallottunk olyan autósról is, aki 60 000-et keresett egy nap Budapesten). - Budaörs rollerrel 20 kiszállítás 16 000 forint. - Naponta 20 ezer forint biciklisként egy vidéki városban. - Budapesten biciklisként 1000 forintos átlag címenként. És az adózásról se feledkezzünk meg. A havi fizetendő tb minimum a minimálbér után idén január 1-től 53 798 forint, a szociális hozzájárulási adó 42 530 forint. Ehhez jön az évi 5000 Ft kamarai hozzájárulás, esetlegesen havi 8-10 000 forintért a könyvelő, az iparűzési adó és a banki költségek. Szóval havi 105-110 ezer forint a fix költség. Ebből a pénzügyek iránt fogékonyabbak és tanulékonyabbak a könyvelőt úszhatják meg, kis utánajárással az ember maga is intézheti az adó-, járulékfizetés és a bejelentést. Átalányadózóként 2 908 000 forint bevételig nem kell szja-t fizetni, afölött pedig az adó a jövedelem (a bevétel 60%-ának) 15%-a. Tehát ha valaki átlag havi 500 000 forint bevételre tesz szert, az az első 5 hónapban 110 000 forint körüli adóval, adminisztrációs költséggel kalkulálhat, így ekkor 400 000 forint körül lehet a nettója. Ez persze még mindig rosszabb, mint a katás időszakban az összesen 50 000 forint közteher. Ha kifut az adómentes keret, akkor már egy 500 ezres bevételnél plusz 45 000 forint szja keletkezik.
Hacker News
nanochess.org
overflow-menu--vertical
Show HN: Transputer emulator in JavaScript (fast enough to be useful)
Comments
Haszon
haszon.hu
overflow-menu--vertical
Hideghullám érkezik, újra veszélyben a gyümölcsfák
Miközben csapadékkal immár viszonylag jól állunk, és a talaj fölső egy méteres rétege is csaknem országszerte föltöltődött március végére, a tavaszi fagyok újabb károkat okozhatnak gyümölcsöseinkben a jövő héten. Vasárnapra érkezik hazánkba a sarkvidéki eredetű léghullám újabb hulláma. Szombatig még marad az enyhe idő, majd hidegfront érkezik záporokkal, néhol zivatarral. Vasárnapra sarkvidéki eredetű hideg légtömeg árasztja el térségünket, hózáporok is előfordulhatnak. A jövő hét első felében is lesznek felhők fölöttünk, záporok továbbra is előfordulhatnak majd. Összességében országos csapadék nem valószínű, a záporos formából 10 mm alatti mennyiség gyűlhet össze a jövő hét közepéig. A problémát a hőmérséklet okozza majd, ugyanis vasárnap már csak 4 és 9 fok között lesz a legmelegebb órák hőmérséklete, és hétfőtől visszatérnek a fagyok, így a fagyvédelemre mindenképpen föl kell készülni. Hétfő reggelre többnyire 0 és -5 fok közé hűl a levegő, és a szél is fog fújni, ami nem engedi annyira lehűlni a felszín közeli légréteget, de nehezíti a fagy elleni védekezést. Bár marad az északi áramlás, keddtől lassan enyhül az idő. Az éjszakai lehűlés mértéke a jelenleg még nagyon bizonytalan felhőzet mennyiségétől is erősen fog függeni. A talaj hőmérséklete a jövő hét első felében 5 fok körülire csökken a fölső 5-10 cm-es rétegben - áll a Hungaromet agrometeorológiai előrejelzésében.A márciusi csapadék átlag feletti volt Az elmúlt 10 nap során újabb jelentős, 20-50 mm csapadék hullott hazánkban, de délnyugaton és az ország középső részén még ennél is több esett. Ezzel szemben északon és helyenként az Alföldön nem érte el a 20 mm-t a csapadék. Március összességében meglehetősen csapadékos hónap lett, területi átlagban a szokásos mennyiség kétszerese hullott le. Tovább csökkent így a télen fölhalmozódott csapadékhiány: immár a 90 napos összeg is nagy területen meghaladja a szokásos értéket. Sokfelé telítődött a talaj felső 70-90 cm-es, délnyugaton és északkeleten az 1-1,5 méteres rétege is, helyenként belvízfoltok is megjelentek. A telítettséghez képest vízhiány az Alföldön és a Dunántúl északi részén van (mintegy 20-50 mm) a felső egy méteres rétegben. Nagyon sokat javult tehát a helyzet március elejéhez képest, a jelenlegi kifejezetten kedvező.Érdemes várni a kukorica vetésével Az őszi vetések tavaszi fejlődése a kedvező nedvesség és hőmérséklet hatására jól halad, a gyengébben áttelelt őszi búza táblák is szépen erősödnek. A szántókra a tartósan sáros talaj miatt csak ritkán lehetett gépekkel ráhajtani, de az elmúlt napok szeles időjárása miatt sokat szikkadt a felszín. A korai csonthéjasok közül a kajszi és a mandula csaknem országszerte elvirágzott. A gyakori csapadék a gombás megbetegedéseknek kedvezett. A hét legvégétől visszatérő fagyok viszont még komolyabb problémákat okozhatnak. A kajszi a sziromhullás, terméskezdemény fenológiai fázisában -1, -2 Celsius foknál erősebb fagy esetén már károsodik. Az őszibarack teljes virágzásban -2, -3 foknál kezd károsodni. Bár a kukorica vetéséhez a talaj hőmérséklete elérte a 10 fokos küszöbértéket, a jövő heti lehűlés miatt még érdemes várni.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Jelenet az új Superman filmből
James Gunn nem tököl, hiába látta a SuperKutya miatti ellenvéleményeket, a CinemaConon vetített jelenet a trailerben is látott “Superman a hóban, a kutya vonszolja el” bővített változata. Avagy itt van 3.5 perc a filmből. Viszont villan a Magány Erődje.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Leállítva a Tangled élőszereplős változata. Egyelőre?
A kérdés adott, mivel a Snow White hatalmas buktája miatt természetesen a Disney elgondolkozik kicsit ezeken a meseadaptációkon. Na de ha a Lilo & Stitch mindent lekaszál esetleg a nyáron, akkor lehet újra zöld utat adnak az Aranyhaj élőszereplős változatának. Nekem ez lenne az egész mögötti háttérre a tippem, és ugye csak pletykák vannak egyelőre, […]
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Öten egy szigeten
Az Édenben? Mi már ez a szereplőgárda. A többiek:
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
All the Recipes From Bon Appétit’s Travel Issue
We’ve got honey-soy chicken, asparagus Comté salad, and a grapefruit cocktail.
Hacker News
gatesnotes.com
overflow-menu--vertical
Microsoft’s original source code
Comments
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Emlékeztető: A Grace klinika 19. évad
Ma. 22:45. Prime. Grey’s Anatomy – 19×01 (kritika + évadkritika + szinkronos promó + eredeti előzetes) – a Disney+-os premier után a tévében is, szinkronnal És ismét a Prime-on a TV2Klub-os kiruccanás után? A kép alatt a hivatalos leírás a nyitányhoz – itt az új generáció?: Hat hónap elteltével egy új gyakornoki csapat kezdi meg […]
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Jaskier leoltja Geraltot
A Vaják animációs filmjének, a The Witcher: Sirens of the Deepnek egyik jelenetét nézhetjük meg úgy, hogy közben látjuk a szonkronizálását is a tovább mögötti videóban.
Indie Retro News
indieretronews.com
overflow-menu--vertical
OpenLara - A proof of concept 'Tomb Raider' for the Commodore Amiga
BSzili is certainly no stranger to the Amiga scene, as not only did he release the Amiga port of Blake Stone Aliens of Gold, but there was also ports done of Exhumed / Powerslave, Wolfenstein 3D, BLOOD and even my personal favourite Shadow Warrior. Well it looks as if BSzili isn't done with the Amiga scene just yet, as he has released a proof of concept 'Tomb Raider' for the Commodore Amiga
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Harley Quinn: vége az 5. évadnak
Visszatért a HQ-érzés! Nem arra gondolok, ami az első évadban elkapott, ahogy bámultam a részeket és vigyorogtam mindenen, hanem az azutánira, amikor az évad langyosan kezdett, majd egyre feledhetőbbé vált, hogy az utolsó harmad üssön. Fene, hogy mindig át kell kínlódni magunkat az unalmas részen! Ebben az évadban Harley és Ivy Metropolis-ba költözött, ami remek […]
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
The Naked Gun 4+1⁄4: Law of Toughness-előzetes
Sok év után megérkezett Liam Neeson, hogy hülyüljön az akciófilmekkel. A teaser csak 1 poén lő el, egy bevetést, ami szövegileg nem hozza a Naked Gun szintet, de nem tudtam nem vigyorogni az álarc letépésén.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
The Accountant 2… másodszor
Ben Affleck visszatér, hogy számoljon, és lövöldözzön. Vagyis hogy a tesójávaal utazgasson, feldobják a hangulatot ahol járnak. Úgy tűnik kicsit másfajta lesz ez a folytatás, legalábbis a trailer vágója szerint. Az új előzetes is nagyon hosszú, pedig már az első is elég sokat felfedett.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Upsz it’s M3GAN 2.0 again
Valaki csinált egy felnőttebb robotot M3GAN tervrajzaiból, ami önállósította magát, és mindenkit meg akar ölni akinek a “születéséhez” köze volt. Na ez az alapsztori a folytatáshoz. A szexualizálás még mindig durva, viszont úgy tűnik minden láncot ledobtak az elszállt sztorihoz.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Felhozó: The Last of Us
Mi történt a remek 1. évadban? Hát a tovább mögötti videó gyorsan átveszi emlékeztetőnek, hogy készen álljunk a nemsokára érkező folytatásra.
Narratively
narratively.com
overflow-menu--vertical
Thursday Inspo: How I Wrote Myself into a Real-life Romantic Comedy – That Turned into a Survivalist Thriller
We're sharing a Narratively Classic about love gone wrong in hopes that it'll serve as inspiration for our True Romance Writing Prize. Plus, a book-club-pick giveaway from our partners at Belletrist!
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Havi tévés premierek – 2025. április
Jó szokásunkhoz híven összegyűjtöttem nektek, hogy milyen hazai premierek lesznek várhatóak áprilisban. A heti streaming premieres poszttal ellentétben itt nem lesznek napi bontásban a tartalmak, hanem minden hónap elején kerül felsorolásra és bemutatásra a különböző csatornák premierjeinek listája, amelyekben új sorozatok és évadok kapnak helyet. Ha időközben új megjelenés adódik, a poszt is frissítésre kerül. […]
Hacker News
substack.com
overflow-menu--vertical
An image of an archeologist adventurer who wears a hat and uses a bullwhip
Comments
Hacker News
github.com
overflow-menu--vertical
Show HN: Hatchet v1 – A task orchestration platform built on Postgres
Comments
Linuxiac
linuxiac.com
overflow-menu--vertical
Fedora 43 Ushers in RPM 6, Introduces New Project Leader
Fedora 43 will include RPM 6, a major upgrade approved by FESCo this week, plus, Jef Spaleta steps in as the new Fedora Project Leader.
Hacker News
ai-2027.com
overflow-menu--vertical
AI 2027
Comments
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Átélhetjük majd a sebességet
A Brad Pittes F1-hez jött ígykészült videó, amiben a sebesség felvételéről beszélnek.
Sorozatjunkie
sorozatjunkie.hu
overflow-menu--vertical
Ők Az Ügynökség tagjai
A The Agency szereplő másféle karakterposztereket is kaptak.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
This is a Thunderbolt*
A Marvel következő filmjének kampánya az X-boxhoz nyúl ezekkel a vicces poszterekkel. Egy tv-spot is van mellé. Minden egy kattintásnyira. A Taskmasteresnél mindenki tudja a csillag jelentését? *For 5 minutes.
Haszon
haszon.hu
overflow-menu--vertical
Nagytakarítás az adócsaló takarító-biztonsági céghálónál
A Vas Vármegyei Főügyészség 27 vádlottal szemben emelt vádat bűnszervezetben elkövetett költségvetési csalás bűntette és más bűncselekmények miatt. Az elkövetők fantomcégekhez bejelentett dolgozók után nem fizettek adót és járulékokat, valamint jogosulatlanul igényeltek vissza ÁFA-t, és ezzel a költségvetésnek több mint 1,8 milliárd forint vagyoni hátrányt okoztak. A vádirat szerint tíz elkövető 2019 őszétől három éven keresztül egy számlagyárat fenntartó bűnszervezetet működtetett. A bűnszervezet egy biztonsági és takarítási tevékenységgel foglalkozó kft. ÁFA fizetési kötelezettségét csökkentette jogosulatlanul. Egyes vádlottak a gazdasági társaság csaknem 2.000 munkavállalójával – a jogosulatlan ÁFA levonás leplezése végett – olyan valótlan tartalmú munkaszerződéseket írattak alá, mintha ők a fantomcégek munkavállalói lettek volna. Ezek a cégek színlelt alvállalkozói tevékenységük fiktivitását valótlan számlák kibocsátásával leplezték. A számlák ellenértékét készpénzben felvették és visszajuttatták a fővállalkozó céghez, melynek a megvádolt ügyvezetője a valótlan tartalmú számlákat elszámolta, és ezzel több mint 1,25 milliárd forint vagyoni hátrányt okozott a költségvetésnek, írja közleményében az ügyészség. A vádirat szerint további tíz vádlott közreműködésével 2019 végétől 2022 májusáig valótlan tartalmú megbízási keretszerződések alapján az egyik fantomcég nagyfogyasztók részére villanyszerelési munkákat végző zrt.-nek állított ki valótlan alvállalkozói számlákat. Ezt meghaladóan a zrt. több mint 100 munkavállalóját az utánuk adókat, illetve járulékokat nem fizető további fantomcégekhez jelentették be. Ezzel a módszerrel összesen több mint 600 millió forint vagyoni hátrányt okoztak a költségvetésnek. A Nemzeti Adó- és Vámhivatal Nyugat-dunántúli Bűnügyi Igazgatóságának nyomozói nagy értékű autókat, karórákat, több mint 100 millió forint készpénzt foglaltak le, valamint ingatlanokat és bankszámlákat zároltak, 1,5 milliárd forintot meghaladó értékben. A fantomcégek stróman ügyvezetőivel és felbujtóikkal szemben közokirat-hamisítás bűntette miatt is vádemelés történt.A vádlottak büntetőjogi felelősségéről a Budapest Környéki Törvényszék fog dönteni.
Hacker News
github.com
overflow-menu--vertical
Curl-impersonate: Special build of curl that can impersonate the major browsers
Comments
Linuxiac
linuxiac.com
overflow-menu--vertical
Tails 6.14.1 Released with Improved Tor Browser Integration
Tails 6.14.1, a privacy-focused Linux distro, brings better Tor Browser usability, security fixes, and updated components.
Linuxiac
linuxiac.com
overflow-menu--vertical
Rust 1.86 Introduces Major Language Features
Rust 1.86 is out now, bringing trait upcasting support, safer mutable indexing for slices and maps, and stable target feature support for safe functions.
Hacker News
thirty-five.com
overflow-menu--vertical
Overengineered Anchor Links
Comments
Hacker News
github.com
overflow-menu--vertical
Show HN: The C3 programming language (C alternative language)
Comments
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
The Order
A pótolni valók között eljutottam Jude Law tavalyi filmjéhez, és már most szólok, hogy az utóbbi évek legjobb realista akciójelenete ebben volt! Mondjuk úgy éreztem, hogy a rendező Justin Kurzelt csak ez motiválta az igaz történeten alapuló Order elkészítésére, de túlzok persze. Az 1980-as években Amerika egyik államában több kisebb robbantás és bankrablás történik, amik […]
Haszon
haszon.hu
overflow-menu--vertical
Pénznyelő buborék, eldőlt a Biodóm sorsa
A tervek szerint az év végére állandó jelleggel megnyílik a Biodóm a Fővárosi Állat- és Növénykert szerves részeként - közölte az intézmény természetvédelmi és állategészségügyi igazgatója. Sós Endre az intézményben tartott sajtóbeszélgetésen elmondta, hogy a helyszínen egy városi oázist szeretnének létrehozni, növényekkel és állatokkal.A Biodóm megnyitására korábban tervezett 20 milliárd forint most sem áll rendelkezésünkre, de mintegy 350 millióból meg tudjuk nyitni Kitért arra, hogy a Biodóm a főváros és a kormány közötti viták, a sok éven át tartó bizonytalanság után tavaly nyílt meg a nagyközönség előtt, és ezt követően mintegy 100 ezer látogatót tudott vonzani néhány rendezvényén. Ezek közé tartozott a két fénydóm, a World Press Photo kiállítás, de fontos bevételt hozott, hogy hollywoodi filmprodukciót is forgattak itt. Elmondta, hogy idén a nemrég zárult őslénykiállítást másfél hónap alatt több mint 46 ezren látták.Annak nem látjuk a realitását, hogy a beruházás egy-két éven belül befejeződhetne az eredeti terveknek megfelelően. Ugyanakkor azt gondoljuk, a Biodóm megérett arra, hogy állandó jelleggel kinyissuk a nagyközönség előtt - hangsúlyozta az igazgató. Királyné Tamás Anikó, az állatkert gazdasági igazgatója elmondta: a Biodóm tavalyi kiadásai mintegy 1,15 milliárd forintot tettek ki, a bevételek elérték a 710 millió forintot. Az Index felidézte: a Biodóm 2017 óta épül, a költségei átlépték a 60 milliárd forintot, az eredeti tervek szerinti befejezés további 25 milliárdba kerülne. Nyolc év alatt annyira készült el, hogy be van fedve, valamint működik a fűtés és a világítás. Sós Endre megjegyezte, hogy az eredeti tervek szerint nagy testű állatokat, orrszarvúkat, elefántokat, csimpánzokat is bemutatnának a Biodómban, ennek kialakításához azonban jelenleg nem állnak rendelkezésre a struktúrák és a források.Elmondta, hogy a Biodóm korábbi miocén Magyarország koncepciója átalakul, az ember előtti trópusi időszak helyett egy olyan világot mutatnának be a látogatóknak, amelyben az ember és a természet együtt tud élni. A Fővárosi Állat- és Növénykert tavaly jó évet zárt: az 1 millió 120 ezer látogató az elmúlt húsz év egyik legjobb adata, miközben a szintén az intézményhez tartozó margitszigeti vadasparkban is 200 ezren voltak.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
31 Make-Ahead Salads You Can Prep Now and Eat Later
Perfect for easy desk lunches, picnics, and potlucks.
Hacker News
newyorker.com
overflow-menu--vertical
A university president makes a case against cowardice
Comments
Haszon
haszon.hu
overflow-menu--vertical
Magyarország kilép a Nemzetközi Büntetőbíróságból
A kormány arról döntött, hogy kilép a Nemzetközi Büntetőbíróságból (ICC) - közölte a Miniszterelnökséget vezető miniszter az MTI-vel. Az erről szóló határozat ma már meg is jelent a Magyar Közlönyben. Gulyás Gergely azt mondta: a kormány a felmondási eljárást, az alkotmányos és a nemzetközi jogi kereteknek megfelelően kezdeményezi. A Nemzetközi Büntetőbíróság "egy tiszteletreméltó kezdeményezés volt", ugyanakkor az elmúlt időszakban azt látni, hogy - és erre a Benjámin Netanjahu izraeli kormányfő elleni vádemelés a legszomorúbb példa - politikai testületté vált - tette hozzá. A kormány mindezt elfogadhatatlannak tartja, ezért úgy döntött, hogy nem kíván részt venni a Nemzetközi Büntetőbíróság munkájában. Mint kifejtette, Magyarország eddig is sajátos helyzetben volt, mert szemben más ICC-tagállamokkal, az Országgyűlés soha nem hirdette ki a bíróság statútumát, így az nem a belső jog része. Mindezért a világos jogi álláspontunk az, hogy Magyarországon ennek alapján senkit letartóztatni, "senkivel semmilyen eljárást" kezdeményezni jelenleg sem lehetne - mutatott rá Gulyás Gergely. Magyarország az előbbi kétes helyzetet nem azzal kívánja felszámolni, hogy kihirdeti az említett statútumot, hanem a felmondási eljárás eredményeként elhagyja a Nemzetközi Büntetőbíróságot. A miniszter kifejtette, az ICC tevékenysége kapcsán "komoly aggályok merültek fel" nemzetközileg is az elmúlt időszakban. A Nemzetközi Büntetőbíróságnak az Egyesült Államok, Kína és Törökország soha nem volt tagja, valamint az Egyesült Államok Kongresszusa is arról döntött, hogy kétpárti támogatással szankcionálni kívánja a ICC bíráit. Továbbá az európai partnerek között is, a leendő német kancellár vagy a hivatalban lévő lengyel miniszterelnök is világossá tette, hogy a kihirdetés miatt náluk fennálló belső jogi kötelezettség ellenére is semmibe vennék a bírósági döntést, és az izraeli kormányfőt szívesen látják. Mindezek jól bizonyítják, hogy az ICC tevékenysége "eltért az eredeti céltól", és miután "politika bírósággá vált", ezért Magyarország a jövőben nem kíván a tagja lenni - mondta Gulyás Gergely. A hvg.hu összefoglalója szerint a világsajtó lecsapott a hírre, kiemelve, hogy a bejelentést röviddel Benjamin Netanjahu izraeli miniszterelnök Budapestre érkezése után tette Gulyás. Arra is emlékeztetnek, hogy Orbán Viktor magyar kormányfő tavaly novemberben hívta meg Magyarországra a politikust, azután, hogy a hágai székhelyű szervezet nemzetközi elfogatóparancsot adott ki ellene a Gázai övezet szándékos kiéheztetésének vádjával. Magyarországnak mint az ICC alapító tagjának elméletileg kötelessége volna őrizetbe venni és átadni bárkit, aki ellen elfogatóparancs van érvényben. A kormány azonban már annak kiadásakor közölte, hogy nem fogja figyelembe venni a döntést, amelyet Netanjahu antiszemitának és politikiailag motiváltnak nevezett. Azt is állította, hogy az ICC-nek nem volt jogosultsága ilyen határozatot hozni.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Már a How to Train Your Dragon 2 élőszereplős változata is bejelentve
Konkrétan az Universal még a logót is felfedte. Jó lehet a most nyáron érkező első rész trackingje, vagy nagyon bíznak benne. Zenével mozog is. View this post on Instagram A post shared by How to Train Your Dragon (@httydragon)
Linuxiac
linuxiac.com
overflow-menu--vertical
Thunderbird Launches Open Source Services to Rival Gmail and Office365
Thunderbird launches Thundermail and Pro services to offer an open-source alternative to Gmail and Office365, focused on privacy, freedom, and user control.
Rest of World
restofworld.org
overflow-menu--vertical
Myanmar’s internet blackout is costing lives in earthquake-hit areas
Digital rights activist says Starlink could have connected survivors, but the devices are banned.
Haszon
haszon.hu
overflow-menu--vertical
Itt hibáztak a munkaadók, ha most keresi őket a NAV
A NAV csütörtöktől kezdi el kiküldeni az újabb adategyeztetési felhívásokat. Ezúttal azokat a cégeket hívja fel a hibák javítására, amelyek ugyan bejelentették az egyszerűsített foglalkoztatást, bevallásukban azonban elmulasztottak számot adni munkavállalójukról. Ha egy munkáltatónak alkalomszerűen több munkaerőre van szüksége, akkor az átmeneti létszámnövelésre megoldást jelenthet az egyszerűsített foglalkoztatás. A mezőgazdasági vagy turisztikai idénymunkára, alkalmi munkára, akár épp filmipari statisztaként alkalmazott munkaerőt azonban nem elég bejelenteni a Nemzeti Adó- és Vámhivatalhoz (NAV), a közterheket is be kell vallani, illetve meg kell fizetni utána. Mivel az adatok a NAV-nál összefutnak, gyorsan kibukik, ha a munkáltató hibázott, az új jogintézménnyel pedig lehetőséget kap a korrekcióra még a mulasztási bírság kiszabása előtt. Az innovatív eljárás biztosítja egyrészről, hogy a hivatal ellenőrzési kapacitásait a szándékosan mulasztókra koncentrálja, másrészt a csak véletlenül hibázó, egyébként jogkövető adózókat meg is kíméli az ellenőrzési eljárástól. Április 3-án azokkal a munkáltatókkal veszi fel a kapcsolatot a NAV, akik alkalmi vagy idénymunkásaik egyszerűsített foglalkoztatását szabályosan bejelentették a ’T1042-es űrlapon, ám ezekről a magánszemélyekről a ’08-as járulékbevallásban már nem vagy nem teljeskörűen nyújtottak be részletező, úgynevezett M-lapot. A hivatal arra is felhívja a figyelmet, hogy a járulékot akkor is be kell vallani és be kell fizetni, ha a bejelentett munkavégzés meghiúsult, de a bejelentést a munkáltató nem törölte határidőben. Aznapi bejelentésnél ezt két órán belül, több napra vonatkozó bejelentésnél a munkavégzés napján 9 óráig lehet megtenni. Az eltérés okának feltárása után az adózók – ha szükséges – 15 napon belül szankciók nélkül javíthatják a bejelentő adatlapot, módosíthatják a bevallást, de jelezhetik azt is, ha az adatok a saját nyilvántartásuk szerint nem térnek el. Együttműködés híján a bírság 300 ezer forint, és revízió is indulhat. Semmiképp sem éri meg tehát elszalasztani a lehetőséget az eltérés gyors és egyszerű tisztázására, így könnyedén elkerülhető egy jóval időigényesebb és megterhelőbb hatósági eljárás. Az első adategyeztetési eljárások pilot jellegűek, vagyis most még nem minden érintett cég kap felhívást. A NAV adatelemző szakemberei minden eltérést kiszűrnek, az újfajta eljárás pedig lehetővé teszi, hogy egyszerre akár több tízezer vállalkozás is megkapja a felhívást. Ezért azoknak a cégeknek is érdemes pótolni a mulasztást, amelyek ilyen hibát vétettek, de ma nem kapnak erről szóló felhívást a NAV-tól. Attól függetlenül ugyanis, hogy a bevezetés első néhány hónapjában a NAV lehetőséget ad a vállalkozásoknak, valamint a könyvelőknek és az adótanácsadóknak a felkészülésre, előbb vagy utóbb minden érintett vállalkozás sorra kerül. (Forrás: NAV)
Válasz Online
valaszonline.hu
overflow-menu--vertical
Így kerülhető el egy hosszú háború Oroszországgal
Vlagyimir Putyint kordában lehet tartani – nem megbékéléssel, hanem európai katonai erővel. Miközben Amerika úgy tűnik, visszavonul „gyönyörű óceánjai” mögé, Európának most kell hiteles elrettentő erőt kiépítenie, ha nem akar hosszú háborút Oroszországgal. Vendégszerzőnk, Bámer Bence külpolitikai szerkesztő írása.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Hutch is back
Nyáron még Nobody 2-t is nézünk, ne feledjétek. Itt az első poszter. Emlékeztetőnek az, amiért sokaknak megmaradt a film.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Easter Salad
With colorful radishes and jammy eggs, this is just as great for a holiday as it is for a casual spring lunch.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Loupe avagy egy másik színház
Szeretek színházba járni, le sem tagadhatnám. A Katonába szeretek járni, az Örkénybe, Pintér Béla, Radnóti, Trafó, SZFE, freeSZFE, és a Loupe nem egészen ilyen. Monodráma Lovas Rozival. Dennis Kelly: Girls and boys, nagyon vicces. Egy ideig, aztán kevésbé, sokkal kevésbé. A Loupe akar valamit mondani az embereknek, és nem kizárólag a színházmániásoknak, olyan nézőknek is, …
Haszon
haszon.hu
overflow-menu--vertical
A TOP10 legjobban kereső európai bankvezér
6,2 milliárd forintnak megfelelő svájci frankot keresett tavaly a legjobban fizetett európai bankár, Sergio Ermotti, az UBS első embere. Az UBS vezérigazgatója, Sergio Ermotti volt tavaly a legjobban fizetett bankvezér Európában 15,6 millió eurónak megfelelő svájci frankos éves javadalmazással. Mögötte a második az UniCredit-vezér, Andrea Orcel, akinek a legnagyobb mértékben, 32 százalékkal nőtt a fizetése. Mind Ermotti, mind Orcel javadalmazásának jelentős része hosszú távú ösztönzőkből áll, amelyek végső értéke a részvényárfolyamok alakulásától függ. A Deutsche Banknál dolgozik a legtöbb olyan banki alkalmazott, szám szerint 647 fő, akiknek fizetése meghaladja az egymillió eurót - idézi a Bloomberg összeállítását a Portfolio.Itt a top 10 1. Sergio Ermotti (UBS) 15,6 millió euró,2. Andrea Orcel (UniCredit) 13,2 millió euró,3. Christian Sewing (Deutsche Bank) 9,8 millió euró,4. Hector Grisi (Santander) 8,3 millió euró,5-6. Carlo Messina (Intesa Sanpaolo) 7,3 millió euró,5-6. Onur Genc (BBVA) 7,3 millió euró,7. Slawomir Krupa (SocGen) 5 millió euró,8. Jean-Laurent Bonnafe (BNP Paribas) 4,2 millió euró,9. Steven van Rijswijk (ING) 2,7 millió euró,10. Philippe Brassac (Credit Agricole) 2,6 millió euró.Hol lehet havi 1 millió forint felett keresni Magyarországon A közelmúltban közöltünk egy magyarországi fizetési összeállítást logisztika, informatika, pénzügy, HR területekről. Akadnak pozíciók, amelyekben már 1 millió forint felett lehet keresni. Logisztikában a szenior vagy stratégiai beszerzői pozíciók elérhetik akár a bruttó 1,2 és 1,3 millió forintos bérsávot is. Informatika területén rajzolódik ki a legmagasabb bérezés: míg a szoftvermérnökök akár bruttó 800 ezer és 1,8 millió között is kereshetnek, a „delivery” projektmenedzserek bruttó 1,8 és 2,2 millió közötti bérsávon mozognak. Pénzügyben a főkönyvelői vagy pénzügyi specialista pozíciók esetében pedig a bérek akár elérhetik a bruttó 1,3 és 1,6 millió forintot is. A HR menedzsereknél a bérsáv 1 és 1,5 millió forint között mozog.
Linuxiac
linuxiac.com
overflow-menu--vertical
Fastfetch 0.40 Released with Expanded Hardware Detection
Fastfetch 0.40 system information tool is out now, featuring improved GPU info for AMD, Intel, and Nvidia on Windows, plus better Wi-Fi detection on FreeBSD systems.
Haszon
haszon.hu
overflow-menu--vertical
Így számolj, ha ma váltanál eurót, frankot, dollárt
Vegyesen mozgott a forint csütörtök reggelre a főbb devizákkal szemben az előző esti jegyzésekhez képest a nemzetközi devizapiacon. Az euró jegyzése reggel hét órára 400,10 forintra ment fel az előző esti 399,72 forintról, a dollár jegyzése 366,79 forintra csökkent 367,84-ről, a svájci franké pedig 418,77-re emelkedett 417,12 forintról. A hétfőihez képest a forint 0,6 százalékkal erősödött az euróval szemben, 1,3 százalékkal erősödött a dollár és 0,8 százalékkal a svájci frank ellenében. Az év eleje óta a forint 2,8 százalékkal erősödött az euróval, 7,7 százalékkal erősödött a dollárral és 4,4 százalékkal erősödött a svájci frankkal szemben.
Haszon
haszon.hu
overflow-menu--vertical
A Renault Twingóból bújnak elő a legolcsóbb villanyautók
Az új Twingo lehet a legolcsóbb európai elektromos autó. Erre a modellre építené alsó árkategóriás autóit a Nissan és a Dacia is. Az új Renault Twingo az egyik első valóban olcsó villanyautónak ígérkezik: a francia gyártó szerint az apróság alapára 20 ezer euró (8 millió forint) alatt indul majd. A Totalcar azt írja, hogy egy friss bejelentésből kiderült, a Nissan saját modellt épít a 2026-ban érkező Twingo alapjaira. Az egyelőre névtelen típus 80 százalékban egyezik majd az alap Twingóval, de a maradék 20 százalék a Nissan saját tervezése lesz. Sőt, a Dacia is saját verzió épít az új Twingóból. A hírek szerint a román márka változata 18 ezer eurónál (7,2 millió forint) is olcsóbb lesz. Érzik a kínai árnyomást A kínai márkák érkezése, valamint a fogyasztók igényei miatt a hagyományos autógyártókon egyre nagyobb a nyomás, hogy előálljanak saját olcsó villanyautóikkal. A Volkswagen is bejelentette saját "legolcsóbb e-autóját", az Every1-est, egyelőre még csak koncepcióautó formájában. Ára az ígéretek szerint 20 000 euró körül (8 millió forint) alakul. A VW jelenlegi legolcsóbb ID.3 villanyautója 33330 euró (13,3 millió forint) ellenében 170 lóerős hátsókerék-hajtást és 388 kilométeres hatótávot kínál.Kínában 3 millió forint alatti e-autót mutattak be Eközben Kínában megjelent a Wuling Hongguang Mini EV Four-Door e-autó egészen elképesztő, 2,4 millió forintnak megfelelő áron. Igaz, ez az ár csak jüanban és Kínában érvényes. A városi kisautó mindössze 3256 mm hosszú, 1510 mm széles, és 1578 mm magas, de akár négy személy is utazhat benne, csomagterében pedig alapesetben 123 liter, lehajtott hátsó ülésekkel pedig 745 liternyi csomag is szállítható. Az autót egy 30 kW teljesítményű hátsó motor hajtja. Hatótávja 205 km, végsebessége 100 km/h.
Haszon
haszon.hu
overflow-menu--vertical
Nem adta a nevét: fake news terjed Karikó Katalinról
Ismét visszaéltek Karikó Katalin Nobel-díjas professzor nevével az interneten, a kutató hangsúlyozta, soha nem adta és a jövőben sem adja nevét semmiféle termék, gyógyhatásúnak feltüntetett készítmény reklámjához - közölte a Szegedi Tudományegyetem közkapcsolati igazgatósága. Az SZTE professzorának közleménye szerint ismét hamis hírek és álinterjúk jelentek meg, amelyekben a csalók általános orvosként és az emésztőrendszeri betegségek szakértőjeként hivatkoznak rá, aminek nincs semmiféle jogalapja. Karikó Katalin közleménye szerint az álinterjúkhoz róla készült fotók meghamisított változatait használták fel. A professzor hozzátette: nem nyilatkozott a székrekedés veszélyeiről, nem adta a nevét az ezt tárgyaló állítólagos interjúhoz. Mindezt valótlanul állítják róla, mint azokban a korábbi reklámokban, amelyekben - egyebek között - a körömgomba elleni készítményt vagy az ízületi és gerincfájdalmak elleni módszert és kapszulát hirdették a nevével és képmásával visszaélve. Karikó Katalin a közleményben kifejtette, az álhírgyártók és a csaláson alapuló szövegek, hamis fotók terjesztői megsértik polgári és személyiségi jogait. Ezek a médiamegjelenések visszaélnek személyes adataival, és tisztességtelenek, mert megtévesztik azokat az embereket, akik a betegségük miatt fogékonyak minden információra, különösen azokra, amelyekről azt állítják, hogy tőle származnak. A kutató a médiafogyasztó emberek figyelmébe ajánlotta a "fake news", vagyis a "kamu hírek" terjedése ellen küzdő nyelvészek javaslatát: mindig fokozott óvatossággal, körültekintően olvassanak és tájékozódjanak, mert az álhírekben el vannak rejtve olyan megfogalmazások, kifejezések, amelyek az állítások valótlanságára utalnak. Karikó Katalin reményét fejezte ki, hogy az illetékes szerkesztőségek, hivatalok és hatóságok haladéktalanul megteszik a szükséges lépéseket, azaz megtisztítják közösségi és egyéb médiafelületeiket a hamis hírektől, álinterjúktól.
Haszon
haszon.hu
overflow-menu--vertical
Ötcsillagos minőség – QUDAL® arany kitüntetésben részesült a Terrán
A magyar vásárlók szerint a Terrán képviseli a legmagasabb minőséget a tetőcserepek között a svájci székhelyű, független ICERTIAS szervezet által végzett piackutatási adatok alapján. A több mint 100 éves vállalat termékeinek magas színvonalát a tavaly negyedik alkalommal elnyert Best Buy Award, valamint a Hazai Termék védjegy is igazolja. A cég a betontechnológiában szerzett évszázados tapasztalatával, az alkalmazott innovációkkal, a zöld eljárásokkal, továbbá a folyamatos fejlesztésekkel kompromisszummentes megoldásokat kínál vevőinek, amelyekben a funkcionalitás és az esztétikum ötcsillagos szinten találkozik. A vásárlói döntések során a márkabizalom az egyik leginkább meghatározó tényező, amelynek eléréséhez hosszú, kitartó, a márkaértékeket és a vásárlói igényeket mindig szem előtt tartó munkára van szükség. A Terrán eredményessége annak köszönhető, hogy a legmodernebb gyártástechnológiát a legmagasabb szintű szakértelemmel párosítja a vevők elvárásaival összhangban. Ez tükröződik azokban az elismerésekben, amelyeket a fogyasztók körében végzett felmérések alapján ítélnek oda független szervezetek. A kimagasló minőség védjegyével, az arany QUDAL®-lal azokat a brandeket tünteti ki az ICERTIAS, amelyeket a válaszadók adott kategóriákban a legszínvonalasabbnak tartanak. A piackutatási eredmények alapján Magyarországon a Terrán tetőcserepek érdemelték ki az ötcsillagos tanúsítványt. A több mint 100 éves vállalat termékeinek nívóját a tavaly negyedik alkalommal elnyert Best Buy Award, valamint a Hazai Termék védjegy is igazolja. A 20 országra kiterjedő, reprezentatív mintán alapuló QUDAL® felmérések célja, hogy iránytűként segítsenek a fogyasztóknak eligazodni a kínálatban, és felhívják a kiemelkedő termékekre és szolgáltatásokra a figyelmet. A sikert számtalan mérőszám alapján skálázhatjuk, azonban a vevők visszajelzései egzakt viszonyítási pontot jelentenek, ha termékeket vagy szolgáltatásokat értékelünk. Különösen nagy becsben tartjuk az olyan kitüntetéseket, amelyeket ténylegesen kizárólag a vásárlók véleményére építve ítélnek oda – mondta Tóth Szabolcs regionális marketingigazgató. (x)
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Szegény Magyarország!” – Orbán Viktor és a patrióta internacionálé
Miért magyar érdek Netanjahu budapesti látogatása? Mi értelme a magyar–szerb fegyverbarátságnak? Van-e közös mintázat a választástól a közelmúltban eltiltott – román, francia és török – politikusok sorsában? Világmagyarázó podcast.
Haszon
haszon.hu
overflow-menu--vertical
Megvágják a népszerű állampapír kamatát
Péntekig vásárolhatóak meg a 2028/R és 2030/N Bónusz Magyar Állampapírok. Utána új sorozat jön 7,32 százalékos induló kamattal, ám a kamatprémium 1,25-ről 1 százalékra csökken. Még majdnem egy évig lehetett volna vásárolni a 2028/R és 2030/N Bónusz Magyar Állampapírokat (BMÁP), kedden azonban érkezett az Államadósság Kezelő Központ bejelentése: április 7-ével mint értéknappal lezárul a forgalomba hozásuk, pénteken (április 4.) 13 óra 59 percig lehet utoljára vásárolni - írja a Világgazdaság. Jönnek helyette új papírok, amelyek induló kamata kamata 7,32% lesz. Érdekesség, hogy ez az induló kamat magasabb lesz, mint az aktuálisan vásárolható BMÁP-sorozatok 7,25 százalékos indulókamata. Ez a helyzet azért állhatott elő, mert időközben a DKJ-hozamok számottevően növekedtek, ezáltal a kisebb kamatprémium is magasabb induló kamathoz vezet. Az új három- és ötéves értékpapírok kamatbázisát továbbra is az utolsó négy sikeres három hónapos diszkontkincstárjegy- (DKJ) aukció elfogadott mennyiséggel súlyozott átlaghozama adja. A különbség csupán az, hogy az efölött fizetett kamatprémium 1,25-ről 1 százalékra csökken.A BMÁP a második legnépszerűbb állampapír A BMÁP elmúlt hónapokban erős értékesítési számokat produkált. Az év eleje óta több mint 500 milliárd forint értékben vásároltak BMÁP-ot a befektetők, ami a Fix Magyar Állampapír (FixMÁP) után a legmagasabb bruttó értékesítést jelentette.
Haszon
haszon.hu
overflow-menu--vertical
Indul a szezon, előbújt a tavasz sztárgombája
Már megjelentek nagyobb számban a tavasz hírnökei, a kucsmagombák. A Duna és a Tisza-környéki települések melletti területek a hírek szerint tele vannak ezekkel a gombákkal. A kucsmagombák kifejezetten kedvelik a vizes, ártéri területeket – fűzfás, nyárfás ligeterdők, vízfolyások menti helyek az ideális élőhelyeik. A szezon első fecskéje, a cseh kucsmagomba különleges narancssárgás-barnás süvegéről és fehér, hosszúkás, üreges tönkjéről ismerhető fel. A tönköt azonban érdemes mellőzni a konyhában, mivel rostos állaga nem puhul meg főzés során. Az ízletes kucsmagomba (a nyitóképen) igazi csemege, amivel kora márciustól április közepéig találkozhatunk – jellemzően kőrisek avarjában. A gomba termőteste fehér tönkszerű részből, illetve egy, általában sárgásbarna süvegből áll, ami lehet világos és sötét árnyalatú egyaránt. A süveg jellegzetessége – ami több fajra is igaz -, hogy méhsejtszerű üregekből áll. Míg a többi faj elsősorban erdős területek avarjában bukkan fel kora tavasszal, addig a pusztai kucsmagomba a homokos, löszös talajt kedveli. 3-20 cm magas, fiatalon szinte gömb alakú süvege kezdetben krémszínű, idővel barnás, barnásvörös színt vesz fel. Találhatunk hegyes kucsmagombát a vadcseresznyefák alatt, az ízletes kucsmagomba kevésbé gyakori, de a legízletesebb, illetve a legdrágább, 250 grammjáért 4 ezer forintot kérnek - írja a zaol.hu portál.Vizsgáltassuk be, amit szedünk A magunk által szedett vagy ajándékba kapott gombát minden esetben vizsgáltassuk meg gombaszakellenőrrel. Az ehető kucsmagombák is összekeverhetők, mégpedig a rájuk megszólalásig hasonló redős papsapkagombával, ami mérgező.Különösen lényeges, hogy a bizonytalan eredetű gombát ne tegyük a többi közé, mert ha egyetlen mérgező példány is a kosárba kerül, az egész gyűjtemény veszélyessé válhat.Nyersen ne együk A kucsmagombák nyersen nem ehetők, mert gyomorrontást okoznak. Elkészítése előtt mindig hőkezeljük, főzzük, süssük legalább 20 percig, hogy elkerüljük az esetleges allergiás jellegű tüneteket. Levesek, pörköltek, szószok remek alapanyaga lehet a süveg.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Itt a Five Nights at Freddy’s 2 teasere
Decemberben lehet majd nézni a nagyot kaszáló horrorjáték adaptációjának folytatását. Nyilván a főbb szereplők visszatérnek.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Primitive War-előzetes
A Vietnami háború alatt eltűnik egy különleges osztag, és a felkutatásukra küldöttek gyorsan rájönnek, hogy őslények végeztek velük. Pár ismerős arc, de azért ez B-C-D film, viszont durva, hogy mennyire feljönnek már ezek is valami alap kinézet szintre.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint 11x02 - Team17
Hú, ez az adás jól beragadt, már két hete kész, és valamiért azt hittem, ki is lőttem, de nem. Elnézést, akkor most kicsit sűrűbben lesznek adások, hogy ezt kompenzáljuk. Amúgy meg időtlen a téma, mert a Team17-ről bármikor lehet dumálni egy jót. Azon ritka cégek egyike, amik évtizedek óta léteznek, mégis sikerült megőrizni a függetlenségüket. Sőt nemcsak indie-k, de még indie kiadóvá is váltak. Adjunk hálát a Wormsnak érte. Mert a cég életében a Worms sorozat a legmeghatározóbb (és egy időben ez biztosította a túlélésüket is), de azért alaposan kibeszéltük a diadalmas amigás kezdeteket is, meg azt, ami a Worms után jött. Mindebben visszatérő vendégünk, Warhawk volt segítségünkre, akit a Konnektor podcast oszlopos tagjaként is ismerhettek. Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
Linuxiac
linuxiac.com
overflow-menu--vertical
Qt 6.9 Now Available with Performance Boosts, Emoji Rendering
Qt 6.9 cross-platform software development framework is out now with improved emoji rendering, 3D graph transparency, and performance boosts across all platforms.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Fountain of Youth-előzetes: Guy Ritchie nem pihen
Most melyik Ritchiet kapjuk? A King Arthur és Aladdin felelősét, avagy nagyszabású kalandfilmet hoz az Apple berendelésével. Látszik is a pénz ezen, a sok “kisebb” akciófilmjéhez hasonlítva, amiket mostanában láthattunk (a Stathemes és Gyllenhaalos). Egy testvérpár az örök élet forrását keresi, és úgy tűnik mások is hasonlóan tesznek. Ennyi alapján ez funnak tűnik. Oké, kicsit […]
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Greedy People
Már a film előzeteséből is sütött, hogy sok rossz ember félreértéses bűnügyi thriller komédia lesz ez, amolyan Coen testvérek és Tarantino keverék. Utóbbit a több karakter szemszögét bemutató fejezetek miatt venném elé. Aki ilyesmiért nagyon odavan, annak tulajdonképpen tudom ajánlani, még ha vannak is vele gondok. A történetet le fogom egyszerűsíteni, de lássuk. A főszereplő […]
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Miért nincs magyar értelmiség?
A Magyar Népköztársaság feladatainak ellátásában az öntudatos dolgozókszervezeteire támaszkodik. A népi demokrácia rendjének védelme, a szocialistaépítésben való fokozott részvétel, a kulturális nevelőmunka kiszélesítése, a népjogainak megvalósítása és a nemzetközi szolidaritás ápolása céljából a dolgozókszakszervezeteket, demokratikus női és ifjúsági, valamint egyéb tömegszervezeteketlétesítenek és ezek erőit a demokratikus Népfrontban fogják össze. E szervezetekbenmegvalósul az ipari, mezőgazdasági s …
9to5Linux
9to5linux.com
overflow-menu--vertical
Mozilla Thunderbird 137 Open-Source Email Client Released, Here’s What’s Changed
Mozilla Thunderbird 137 open-source email client is now available for download with various improvements and numerous bug fixes. Here's what's changed! The post Mozilla Thunderbird 137 Open-Source Email Client Released, Here’s What’s Changed appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
Linuxiac
linuxiac.com
overflow-menu--vertical
Mozilla Thunderbird 137 Released, Here’s What’s New
Mozilla Thunderbird 137 open-source email client brings visual updates, security fixes, and key performance improvements across Windows, macOS, and Linux.
9to5Linux
9to5linux.com
overflow-menu--vertical
Slackware-Based PorteuX 2.0 Distro Released with GNOME 48 and Linux Kernel 6.14
PorteuX 2.0 Linux distribution is now available for download with Linux kernel 6.14, GNOME 48 desktop, and other changes. Here’s what’s new! The post Slackware-Based PorteuX 2.0 Distro Released with GNOME 48 and Linux Kernel 6.14 appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Once Upon a Time in Hollywood 2 jöhetne?
Amikor csak egy oldal hozta le tegnap a sztorit, és mindenki rájuk hivatkozott, akkor nem mertem lehozni a hírt, pedig már volt a pletyka a múlt héten is arról, hogy Fincher valaki más filmjének a folytatását rendezi majd a Netflixen, méghozzá Brad Pitt szereplésével. Viszont mára a nagyok is jöttek vele — azért a “ha […]
Filmbuzi
filmbuzi.hu
overflow-menu--vertical
Pascal mindenhol
Idén még ebben is, bár nem főszerepben, hanem az antológia egyik történetében csak.
9to5Linux
9to5linux.com
overflow-menu--vertical
KDE Plasma 6.3.4 Is Out Today to Fix the Most Common Crashes and Other Bugs
KDE Plasma 6.3.4 is out today as the fourth maintenance update to the latest KDE Plasma 6.3 desktop environment series with more bug fixes and other changes. The post KDE Plasma 6.3.4 Is Out Today to Fix the Most Common Crashes and Other Bugs appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
9to5Linux
9to5linux.com
overflow-menu--vertical
Firefox 138 Is Out for Public Beta Testing with New Contrast Control Settings
Firefox 138 open-source web browser is now available for public beta testing with support for copying links for background tabs using the tabstrip context menu and other changes. The post Firefox 138 Is Out for Public Beta Testing with New Contrast Control Settings appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
9to5Linux
9to5linux.com
overflow-menu--vertical
Valve’s Latest Steam Client Release Brings Faster Download of Updates on Linux
Valve released a new stable Steam Client update on April 1st, 2025, to further improve the download speed of Steam Client updates on Linux and fix various bugs. The post Valve’s Latest Steam Client Release Brings Faster Download of Updates on Linux appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Fukuyama után (nemazamineklátszikposzt)
A Fukuyama után egy színdarab, a Trafóban láttuk. Az osztrák szerző, Thomas Köck, ott volt az előadáson, még nincs negyven, a rendező Sándor Dániel Máté korát csak megsaccolni tudnám, két évvel végzett Tarnóczi Jakab után, Azahriah, Kemény Lili (mintha ő is), Rujder Vivien korosztálya, Gen Z és környéke. Ez a BudapestSkizo társulat előadása, a színpadtechnikusok …
9to5Linux
9to5linux.com
overflow-menu--vertical
Mozilla Firefox 137 Is Available with HEVC Playback Support on Linux, Tab Groups
Mozilla Firefox 137 open-source web browser is now available for download with HEVC playback support on Linux and other changes. Here’s what’s new! The post Mozilla Firefox 137 Is Available with HEVC Playback Support on Linux, Tab Groups appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
9to5Linux
9to5linux.com
overflow-menu--vertical
9to5Linux Weekly Roundup: March 30th, 2025
The 9to5Linux Weekly Roundup for March 30th, 2025, brings news about Linux kernel 6.14, Ubuntu 25.04 Beta, MPV 0.40, Zorin OS 17.3, GNU Linux-libre 6.14 kernel, GIMP 3.0.2, fwupd 2.0.7, XZ Utils 5.8, KaOS 2025.03, LibreOffice 25.2.2, Shotcut 25.03, Archinstall 3.0.3, as well as all the latest distro and software updates. The post 9to5Linux Weekly Roundup: March 30th, 2025 appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
9to5Linux
9to5linux.com
overflow-menu--vertical
Immutable Distro Nitrux 3.9.1 Brings New Convergent Web Browser, Linux 6.13
Nitrux 3.9.1 Linux distribution is now available for download with a new convergent web browser, Mesa 25 graphics stack, and Linux 6.13.8. Here's what else is new in this release! The post Immutable Distro Nitrux 3.9.1 Brings New Convergent Web Browser, Linux 6.13 appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
9to5Linux
9to5linux.com
overflow-menu--vertical
Arch Linux Installer Archinstall 3.0.3 Improves Limine Bootloader Support
Archinstall 3.0.3 Arch Linux menu-based installer is now available with improved support for the Limine bootloader, new options, and more. Here's what's new! The post Arch Linux Installer Archinstall 3.0.3 Improves Limine Bootloader Support appeared first on 9to5Linux - do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Élete legnagyobb ügye – exkluzív fotóriport Karsai Dániel küzdelméről
A gyógyíthatatlan ALS betegség éppen fél éve elhunyt alkotmányjogász képekben elmesélt teljes története sehol nem jelent meg. Mostanáig. Kovács Bea fotográfus elképesztő munkája.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Menekülés: a Matolcsy-klán prominense eladja a Culinarist
Lapunknak több forrás is megerősítette, hogy Száraz István eladta azt a cégét, amely a Culinaris nevű bolthálózatot is ellátja, vagyis a Culinaris Wholesale Kft.-t. Arról már ellentmondásos információkat hallottunk, hogy a kiskereskedelemmel foglalkozó Culinaris Retail Kft. eladásáról megállapodott-e már, de hogy tárgyalt arról is potenciális vásárlókkal, az elég biztosnak tűnik. Az első Culinaris kisbolt 2003-ban nyílt, ez volt az egyik első „prémium kategóriás delikát bolt”, ahogy a sajtó nevezte, azaz jó minőségű és Magyarországon különlegesnek számító élelmiszereket és italokat forgalmazott. Az alapító-tulajdonos Oláh Bogáthy Zoltán a reklámiparból váltott a különleges közértek felé, és vállalkozását 2020 őszén adta el Száraz Istvánnak.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Itt a megoldás: Fico ezért nem vétózott együtt Orbánnal
Miközben hivatalosan a magyar és a szlovák kormány egyetért abban, hogy az ukránoknak át kellene engedniük az orosz gázt, a valóságban Budapest és Pozsony között ebben komoly érdekellentét van. Trump színrelépése pedig elképesztő bejelentéseknek adott teret az orosz gázról, Lavrov már az Északi Áramlat újranyitásáról beszél. A politikusok teljes kiszámíthatatlansága aranybánya a spekulánsoknak. Szlovák-magyar lobbi […]
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tiborcznak is rossz hír a Matolcsy-klán bukása
Podcastunk eheti vendégei ügygazdák: Bódis András a Válasz Online-on évek óta tárja fel a Matolcsy-kör üzelmeit, a telexes Brückner Gergely viszont ennek ellenére is képes volt új szempontokkal gazdagítani a szerteágazó történetet. Műsorvezető: Stumpf András.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Feszültség már van, lázadás nincs – ezért nem mennek szembe Trumppal a republikánusok
lon Musk nemzeti parkőröket vagy veteránokat érintő kirúgásai forró pillanatokat okoztak republikánus képviselők lakossági fórumain, Marco Rubio külügyminiszter és az FBI keményvonalas trumpista igazgatója már összetűzésbe is került a milliárdos influenszerrel. A jobboldali médiában is vannak a lojalitást felülíró kritikus hangok, és potenciális törésvonalak is megjelentek – mint a külpolitikai irányváltás, és a gazdaság olajozott működését megakasztó vámkáosz –, nyílt lázadásnak azonban egyelőre nincs nyoma.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Csúcsot dönt a kivándorlás – soha nem élt ennyi magyar külföldön
Az Eurostat már csak 9,3 millióra tartja hazánk népességét és öt százalékkal több külföldön élő magyart mért 2024-ben Európában, mint egy évvel korábban. Az aktív korosztálynak immár hét százaléka tartózkodik Nyugaton. Közben háromszor annyian jönnek, mint 2010-ben, a többségük Ázsiából érkezik, illetve szép számmal költöznek ide nyugati nyugdíjasok is.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Elege van az Ukrajna-ellenes hergelésből? Vegyen Válasz Offline-t, segítsen velünk egy gyerekkórházat!
A Válasz Offline harmadik, Ukrajnáról szóló kiadásának minden egyes, webshopban (és Válasz-klubesten) mostantól eladott példánya után 1000 forintot elkülönítünk a Mikolajiv Megyei Gyerekkórház számára beszerzendő gyengeáramú izomstimulátorra. Akciónkkal a Kárpátaljai Sárkányellátó Alapítvány felhívásához csatlakozunk.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Az amerikai történelem egyik legnagyobb botránya bontakozik ki éppen ? (hírposzt)
Úgy tűnik, hogy az Atlantic főszerkesztőjét véletlenül bevették egy olyan Signal csoportba, amelyikben a Jemen elleni támadást diszkutálta: az Egyesült Államok alelnöke, a hadügyminiszter, a külügyminiszter, a CIA főnöke, a nemzetbiztonsági főtanácsadó, a nemzetbiztonsági hivatal igazgatója. Jeffrey Goldberg ezt megírta (de volt egy üzenet, amit jó amerikaiként nem hozott nyilvánosságra, mert az veszélyeztetné az Egyesült …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Öngyilkosság a várólistán – háziorvosok a pénzhiány halálos következményeiről
Háziorvos vendégeink szokatlan őszinteséggel beszéltek várólistán lévő, a várakozás alatt öngyilkosságot elkövető betegekről, a műtétig fájdalomcsillapítón élő, és ezzel veséjük és gyomruk egészségét kockáztató páciensekről, az adminisztrációs okokból tele rendelőkről. A Válasz Extra harmadik adásának vendége Porpáczy Krisztina, az orvosi kamara háziorvosi csoportjának vezetője és Szabó János hevesi háziorvos.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Franciaként is örülök az újrafegyverkező Németországnak” – sztárelemző az orosz fenyegetésről
Jean-Dominique Merchet, a védelmi kérdések egyik legismertebb francia kommentátora szerint tartós lesz az eltávolodás az Atlanti-óceán két partja között. Szembe kell azonban nézni azzal, hogy az ukrajnai rendezés során az EU eszköztelen, az európai újrafegyverkezés az Európai Unió keretein kívül történik majd meg. Szerinte Orbán Viktor vétóit mára az európai partnerek megszokták, átlépnek rajta, a magyar miniszterelnök pedig alighanem túlbecsüli Donald Trumphoz fűződő viszonyát. Nagyinterjú.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Történelmi bűn – a magyar–lengyel barátság lerombolásáról
„A magyar–lengyel barátság a közös közép-európai régiónk felemeléséért és szuverenitásáért folyó küzdelemben alakult ki és kovácsolódott erős szövetséggé. Aki a magyar–lengyel barátságot lerombolja, történelmi bűnt követ el” – írja a Válasz Online-nak küldött cikkében Mitrovits Miklós. A történész-polonista, aki maga is kárvallottja a mélypontra jutott kétoldalú kapcsolatoknak – egy nemrég neki ítélt elismerés varsói díjátadója politikai okok miatt elmaradt –, úgy véli: a jelenlegi, Fidesznek nem kedves lengyel kormány folyamatos revolverezése kizárólag orosz érdekeket szolgál.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tiborcz embere azonnali hatállyal otthagyta a Matolcsy-kör által megszállva tartott GTC Groupot
A Matolcsy-ügyi ÁSZ-jelentés publikálásának napján, március 19-én közleményt adott ki a varsói tőzsdén jegyzett GTC Group – vagyis az az ingatlanvállalat, amely a magyar jegybank alapítványi portfoliójába tartozik, de az MNB-elnökváltás ellenére a Matolcsy-kör ellenőrzése alatt maradt. A szöveg értelmében egy nappal korábban azonnali hatállyal lemondott GTC-s felügyelőbizottsági tagságáról a Tiborcz István bizalmasaként ismert Szécsényi Bálint. Az érintett a Válasz Online-nak azt mondta, nem a számvevőszéki jelentés miatt távozott ily’ hirtelen, hanem, mert megnövekedett a „hivatalos feladatai száma”.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Nincs olyan, hogy káros víz” – az élő Tiszáért küzd a nagykörűi gazdálkodó
Tévedés, hogy a vízpolitika hiányzik Magyarországon: igazi agrárpolitika nem létezik. A gazdálkodás rendeli meg a vízlevezetést immár 150 éve, és ameddig ebben nincs alapvető változás, a vízhelyzet sem javul – mondja Balogh Péter. A nagykörüi gazdálkodó geográfus egyike volt annak a néhány civilnek, aki a 2022-es pusztító aszály után életre pofozta a hazai vízmozgalmat, és ma is viszi annak zászlóját. Állítja: nincs káros víz, csak helytelen tájhasználat, még az árvíznek is meg kellene találni a helyét a tájban. Balogh Péter mindent megtett, hogy hasson a kormányzati politikára, a magát tradicionalistának valló, lovas hagyományőrzőként a Kurultájon is fellépő geográfus ügyét mégsem a Fidesz, hanem az ex-LMP-s Keresztes László Lóránt karolta fel. Portré a nagykörüi harcosról, a végén a Vízválasztó Mozgalom programjának ismertetésével.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #259: GrimGrimoire
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) A Checkpoint Miniben néha kevesek által ismert konzolos klasszikusokról beszélünk, hogy kicsit többen találkozzanak itthon a nevükkel. Most is ilyen adás jön, a GrimGrimoire-t vettük elő, ami egy virtigli pécés műfajt próbált PlayStation 2-re ültetni, és nem is csinálta ezt rosszul. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
Válasz Online
valaszonline.hu
overflow-menu--vertical
Pályarajz és vádirat a csodálatos és rettenetes Leni Riefenstahlról
Andres Veiel 2024-es, nálunk néhány hete bemutatott filmje (Riefenstahl) bebizonyította, hogy még mindig lehet újat mondani, mutatni Hitler kedvenc filmeséről. Filmtörténeti jelentősége nem kérdéses, emberi gyarlósága viszont még annál is nagyobb, mint ami eddig tudható volt. Gervai András írása.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Emberek életébe kerülhet” – Fabiny Tamás Pride-tiltásról, poloskázásról, tévtanításról
Az evangélikus püspököt a március 15-i Orbán-beszéddel kapcsolatos írása fogadtatásáról, a gyülekezési jog korlátozásáról és az Ukrajna elleni hergelésről is kérdezzük. Azt állítja, hogy a patrónus–kliens elv még mindig érvényesül az egyházfinanszírozásban. „Szakadjunk már végre el ettől!” – javasolja. Podcast.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Stefano Bottoni: „Magyar Péter nem dőlt be Orbán Viktor trükkjének”
Bár kettős állampolgár, rá, mint utóbb kiderült, nem vonatkozna a Fidesz kitiltási terve – Stefano Bottoni ennek ellenére sem gondolja úgy, hogy túlreagálta volna a helyzetet. Az Orbán-könyv szerzője szerint az alkotmánymódosító javaslat tényleg az ötvenes éveket idézi. Bottoni tisztában van vele, hogy ezzel, valamint a Pride betiltásával és a poloskázással Orbán Viktor Magyar Pétert kívánja „belibsisedésbe” provokálni, Magyar viszont szerinte eddig nem dőlt be a trükknek.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
A helyzet
Ma Magyarországon hoztak egy törvényt, ami bünteti a melegek melletti nyilvános kiállást. A kínai kommunista párt gyakorlatát követve, arcfelismerő programot vethet be az állam azok ellen, akik mégis kiállnak nyilvánosan a melegek mellett. Vaníliafagylalt-e ez? Nem vaníliafagylalt. Akkor esetleg kettős integrál? Nem, nem az. Talán mégis fasizmus? Pontosan.
Válasz Online
valaszonline.hu
overflow-menu--vertical
A magyar erdők sorsa a fakitermelés, még akkor is, ha védettek
Nehezen szabadulnak a nagyüzemi erdőgazdálkodás 20. századi hagyományaitól a magyar erdők: még a védett területeken, sőt a nemzeti parkokban is bevett gyakorlat a fakitermelés. Olyan botrányos helyzet ez, ami csak a megszokástól tűnik elfogadhatónak. A háborítatlan vagy legalább kíméletes módon kezelt erdőnek fontos szerepe lenne a kiszáradás és az éghajlatváltozás elleni harcban, és az ökológiai sokféleség megőrzésében. Fordulatot nagyon könnyen el lehetne érni, mert az értékes, védett erdők szinte mind állami kezelésben vannak. Ehhez azonban radikális szemléletváltásra lenne szükség, mert az elmúlt negyedszázad apró lépései alig hoztak javulást.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Meddig hallgassak Magyar Péter hallgatásáról? (kérdésposzt)
Az Orbán-rezsim arra készül, hogy orosz mintára a magyar polgárok alapvető jogait korlátozza, és kínai mintára arcfelismerő rendszert használjon békésen demonstráló polgártársaink ellen. Az Orbán-rezsim propagandistái a Kreml ocsmány hazugságait visszhangozzák a közmédiában. Az Orbán-rezsim két ijesztően tehetségtelen, antiszemita senkiházit magas kitüntetésben részesített nemzeti ünnepünkön. Magyar Péter táborának egy kis része homofób és ukrángyűlölő, mitöbb, …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Ezért kell kétszer fizetnünk a gyógyulásért: az állami egészségügy áll a magánklinikák sikere mögött
Jövedelmünk közel harmadát vonja el az állam társadalombiztosításra, ennek ellenére az egészségügyi kiadások további mintegy harmadát is mi fizetjük, zsebből, a magánszolgáltatóknak. Miért fizetünk kétszer? Ki a felelős ezért a helyzetért, a kormány vagy az orvos? A Válasz Extra második adásában ezeket a kérdéseket jártuk körbe Sinkó Eszter egészségügyi közgazdásszal és Svéd Tamás altatóorvossal, a Magyar Orvosi Kamara főtitkárával. Az adás az orvosi kamarával partnerségben készült. Műsorvezető: Élő Anita.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Trump és Pride (dokumentumposzt)
” As we celebrate LGBT Pride Month and recognize the outstanding contributions that LGBT people have made to our great Nation, let us also stand in solidarity with the many LGBT people who live in dozens of countries worldwide that punish, imprison, or even execute individuals on the basis of their sexual orientation. My Administration …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Feljelentették a tankerületi igazgatót – a szülők szerint hazudott a kirúgott karinthys tanárok perében
Rábel Krisztina a kirúgások által érintett diákok szüleinek egyöntetű véleménye szerint nem mondott igazat, amikor azt állította, hogy egyetlen óra sem maradt el a rendkívüli elbocsátások miatt. Ha igaz, hogy a tankerületi igazgató hazudott a tanárok által indított és elvesztett munkaügyi perben, az akár még perújításhoz is vezethet.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Bezártság, szerelem: bemutatták a vértanú Dessewffy Arisztid elveszettnek hitt leveleit
Az Aradon kivégzett tábornok, Dessewffy Arisztid feleségéhez írt sorai most olvashatók először nyomtatásban a Kassai Magyarok Fóruma kiadványában, amely jóval többet ad irodalmi szenzációnál vagy bulváros kukkolási lehetőségnél: izgalmas és megindító olvasmány ez történésznek és laikusnak egyaránt. Bárkinek az, aki gondolkodni kíván Istenről, gyászról és szerelemről. Rendszeres vendégszerzőnk, Bodor Emese recenziója.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Kiderítettük: Matolcsy Ádám „Kovács Petra” fedőnéven irányíthatta magántőkealapos birodalmát
A Válasz Online évek óta figyelmeztet: egy szűk üzleti kör lényegében a sajátjaként kezeli azt a jegybanki vagyont, amely 2015–2016-ban „vesztette el közpénzjellegét”. A magántőkealapok mögött bujkáló csapat nemrég odáig is elment, hogy kvázi elzárja ezt a több százmilliárd forintot az új MNB-elnök, Varga Mihály elől. Ma már fideszes forrásaink is úgy fogalmaznak: „tényleg kígyót […]
Válasz Online
valaszonline.hu
overflow-menu--vertical
Három sokkoló ábra mutatja: rosszabb a helyzet, mint a 2022-es nagy aszály előtt
Az időjárás természetes változékonysága és a korábbi nagy szárazságok túlnyúló hatása együtt okozták a téli aszályt. Ez rendkívüli jelenség: emberemlékezet óta nem láttunk márciusban ilyen alacsony vízállást se a Dunán, se a Tiszán. A most érkező csapadék enyhülést ugyan hoz, de az alább bemutatott adatok szerint tetemes mennyiségű vízre lenne szükség a vegetációs időszakban, hogy ne ismétlődjön meg a 2022-es nyári aszály.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Egyszerűen lejárt a rezsim szavatossága” – a szíriai vérengzés háttere Sayfo Omarral
A HetiVálasz friss adásában a legújabb szíriai vérengzés hátterét és gyökereit beszéljük át Sayfo Omar közelkelet-szakértővel, aki február végén tért haza Szíriából. Még azt is elárulja, mi értelme lehet Donald Trump bizarr gázai tervének, és hogy számíthat-e Európa újabb nagy menekülthullámra. Akik kérdeznek: Stumpf András és Zsuppán András.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Madách Imre: A teremtés sorrendje (részlet)
Első szín: Az Úr teremt. Angyalok serege idegállapotban. Angyalok kara: Előbb Ádámba lehellé életet az Úr, ki már felálla, s szemérmét takarván Teremtőjét áldja, hogy első lehet s nem második, mert ő szabja meg majd mi lészen a früstök, hol veték kölest s hol a pergő rozst, miből legyen több s miből kevés, s kinek …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Hivatalos: mindenki hibázott – fejlemény a Válasz által feltárt haláleset ügyében
Friss fejleményekkel jelentkezünk: lezárult a panaszeljárás a beteg ügyében, akinek stroke-ja volt, de öngyilkosság gyanúja miatt kezelték, és ebbe belehalt. Müller Cecília országos tisztifőorvos szerint egyértelmű mulasztás történt, és valamennyi egészségügyi szolgáltató követett el szakmai hibát.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Túlélőképességünk határán vagyunk” – Kárpátalja püspöke a magyarság jövőjéről
„Az utcán, a piacon az ukránok a magyarok szemére hányják ezeket a mondatokat” – mondja Zán Fábián Sándor Orbán Viktor miniszterelnök „Ukrajna nevű területet” emlegető kijelentéséről. A püspök szerint a háború nem mért végzetes csapást a magyar közösségre: harminc százalék mehetett el, de egy részük békésebb időben még visszatérhet. Bár a helyi ukrán hatósággal korrekt a viszony, nincs előrelépés a kisebbségi és oktatási jogok ügyében. Interjú.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Erőközpont helyett nemzeti minimumot! – értelmiségi feladat politikai vihar idején
„Egyre világosabb, hogy a jelenlegi kormány orosz orientációja több, mint – helyes vagy helytelen – kalkuláción alapuló külpolitika: kísérlet a társadalom politikai hatalom alá gyűrésére” – írja Zalatnay István református teológus, filozófus, aki a Lányi András által az értelmiség szerepéről indított vitához szól hozzá. Ilyen körülmények között Puzsér Róberttel ellentétben nem hisz az értelmiség önálló erőközponttá szervezésben, de úgy véli: minél egységesebben tud felsorakozni az értelmiség egy megállapítás vagy javaslat mögé, annál inkább van esélye arra, hogy az formálni fogja a politikai döntéseket.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Krausz Ferenc Ukrajnában
A 444-en olvastam erről. Tudom, most beszélgetett Orbánnal, tudom, kapott a kormánytól nagy grantot molekuláris fingerpriningre, tudom, tudom, de egy Nobel-díjas elment oda, ahol lőnek. Kicsit nagyobb bátorság és elszántság kell ehhez, mint a posztírogatáshoz.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Putyin-kutató a Válasznak: „Moszkvában abban bíznak, hogy Trump lesz Amerika Gorbacsovja”
A kijevi születésű és a 2000-es években moszkvai tévéproducerként dolgozó Peter Pomerantsev mostanra a putyini propaganda egyik legismertebb kutatója. Budapesti látogatásán arra figyelmeztetett, hogy az Orbán-kormány külpolitikája miatt Magyarország védtelenné válhat és kiszolgáltatja magát az orosz önkénynek. Oroszország pedig éppen visszavág az elvesztett hidegháborúért, és Moszkvában abban bíznak, hogy Trump lesz az USA Gorbacsovja.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Now 2025/02 - Doom a lelke mindennek
Február kicsit karcsúbb volt adások terén, mert volt benne egy digitális detoxban töltött utazás, de majd úgyis behozzuk év végéig a szokásos adásszámot. A hónap híreiről viszont nem feledkezhetünk meg, itt a szokásos Now, amiben hónap témáját ugyan nem választottunk, de három doomos hírünk is volt. (Aki nem tudná még: a Now az a podcast-spinoffunk, amiben mindig összefoglaljuk az előző hónap híreit.) Emellett mindenféle aktualitások kapcsán beszéltünk arról, hol tart a Sony, a Nintendo és a Microsoft, megint voltak okos CEO-mondások, perek és sajnos egy csomó kirúgás és stúdióbezáerás is. Szokás szerint a retróban találhatunk vigaszt, például volt egy őrült cuki és nagy szakértelemről tanúskodó demo magyarázóvideóval kísérve és egy ígéretes 2D-s, pixelgrafikás Terminátor-játék. Meg persze a szokásos rovataink, hónapizéi. Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
Válasz Online
valaszonline.hu
overflow-menu--vertical
Felszántanák az országot a Tisza-szigetek, csak mondják meg nekik, hogyan
Egymillió szórólapot vittek ki a Tisza aktivistái hat nap alatt az ország 2300 községében, hogy a párt eljusson azokhoz a választókhoz, akiket eddig csak a Fidesz ért el. Magyar Péter mostani országjárásával párhuzamosan a elkezdődött a teljesen decentralizált, baráti társaságokként létrejött szigetek átszervezése kampány üzemmódba. Nagy az elszánás, de a versengő ambíciókat kezelni kell, mert már most látszanak feszültségek.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Hol a nők helye az egyházban, hogyan politizáljanak a keresztények? (x)
Ferenc pápa meghirdette a beszélgetős kereszténység programját, ami egyet jelent az „így kell csinálni, hiszen ezer éve ez a szokás” hozzáállás felszámolásával. A jövő egyházát építő megújulási folyamatba plakátkampány és felmérés segít bekapcsolódni.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Tehát hullarablók leszünk? A legpocsékabb nemzet?
Amire a nagyanyám és az akkor nyolcéves apám hazajöttek a deportálásból, a házukat kirabolták. Nemcsak az övéket, hanem a többi elhurcolt zsidóét is. Nem a németek voltak. Azt hiszem – ha nem hinném, akkor nem lenne semmi értelme az egésznek, hogy mi magyarok, többségünkben nem vagyunk gazemberek, nagy vonalakban tudjuk miben vétkeztünk, mikor, hol és …
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Kiállunk Ukrajna népe, hadserege és elnöke mellett” – magyar tudósok ítélik el a magyar kormányt
Három éve lapunkban közölték első nyilatkozatukat azok a tudósok, akadémikusok, akik támogatják Ukrajna népének az agresszor Oroszország elleni önvédelmi harcát. Most ismét szükségét látták a közös fellépésnek: együttesen ítélik el a magyar kormányt, mivel az feltételek nélküli tűzszünetet kíván elfogadtatni a megtámadott országgal.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„A felső vezetés felelőssége” – húszezren halnak meg évente az egészségügy állapota miatt
Szombaton a Parlamentnél tüntet a Magyar Orvosi Kamara az egészségügyre jutó források növeléséért. A Válasz Extra első adásában azt járjuk körül, miért hal meg évente mintegy húszezer ember az egészségügyi ellátás minősége miatt. A Magyar Orvosi Kamarával partnerségben készült podcastsorozat első adásának vendége Böszörményi-Nagy Géza urológus főorvos, kamarai alelnök és Tótth Árpád norvégiai kórházigazgató. Mi lesz a sorsa azoknak a betegeknek, akiknek nincs pénzük, és ellátásuk nem pénzt hoz a kórházaknak, hanem pénzt visz? És a peches orvosoknak, akik éppen egy ilyen ráfizetéses szakmában dolgoznak?
Válasz Online
valaszonline.hu
overflow-menu--vertical
A leukémiás Fanni megmentésének elképesztő története – gyógyszergyár lett a kórházban
Sajtótájékoztatót tartani azért, mert be tudtak adni egy gyógyszert? Itt tartanánk? Bizony, de nem a pénzhiány, hanem a hightech miatt. Három éve még le kellett volna mondani a kilencéves Fanni életéről, ma orvosaival sajtótájékoztatón pacsizik. A leukémiás kislány az első magyar gyerek, akinél a világ egyik legdrágább rákterápiáját itthon tudták alkalmazni. Nemcsak pénz kellett hozzá, de gyógyszergyártásra alkalmassá kellett tenni a kórházat. Fanni „csapatának” történetén mutatjuk be a rákgyógyítás megújulását.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Giorgia on his mind
Pedig milyen jól indult. Aztán… És jaj… És ami ezután jött… Majd közelebb…. És aztán ma….
Válasz Online
valaszonline.hu
overflow-menu--vertical
Fűre lépni szabad – az értelmiség útja a jelentéktelenségbe
Létfontosságú számot vetni azzal a történelmi és kulturális előzménytörténettel, amely az értelmiséget a megszólalás jogával felhatalmazta, ezáltal pedig leszámolni a mítosszal, hogy ezzel a joggal csorbítatlanul rendelkezik – írja Bodor Emese. Vendégszerzőnk lapunk januárban indított vitasorozatában szólal meg, válaszként többek között Puzsér Róbert Válasz Online-on megjelent kiáltványára. Vélemény.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Ezen az úton már nem lehet visszafordulni” – a szemünk előtt bomlik fel a világrend
Trump–Zelenszkij-találkozó, omladozó világrend, magyar viselkedés. Mi a logika abban, hogy Amerika eddig csak Ukrajnának támasztott feltételeket? Van-e realitása a Londonban találkozó „hajlandók koalíciója” ambícióinak? Van-e arra esély, hogy ehhez Magyarország is csatlakozik? Podcast.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Macron elnök beszéde
Angol szinkronhanggal. Szerény javaslat… ne legyünk hullarablók, ne legyünk a legpocsékabb nemzet, egyszer ebben a kibaszott történelemben, álljunk a jó oldalra.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Ez kódolva volt” – exkluzív interjú a posztszovjet katasztrófát megjósoló amerikai diplomatával
1994-es táviratában E. Wayne Merry ijesztő pontossággal jósolt meg jónéhányat az elmúlt 30 év fordulatából. Szavaira akkoriban az épp oroszországi piacpárti-demokratikus fordulatról deliráló Washingtonban senki nem figyelt. Kérdésünkre elmondja, miért nem, de arról is beszél, miért nem állt a Nyugat érdekében a szovjet összeomlás. Meg azt is, miért sokkal rosszabb az Egyesült Államok jelenlegi „ignoranciája és arroganciája” a 90-es évek elején tanúsítottnál. Exkluzív interjú, előtte kontextussal.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Eljárást indított a rendőrség az életveszélybe sodort kismamák ügyében
A Gödöllői Rendőrkapitányság hivatalból, foglalkozás körében elkövetett gondatlan veszélyeztetés miatt nyomozást indított két kistarcsai szülés ügyében – erősítette meg lapunk információját a Pest Vármegyei Rendőr-főkapitányság. Az eljárás azután indult, hogy a Válasz Online beszámolt róla, 2024. december 23-án a Kistarcsai Flór Ferenc Kórházban két kismama is lélegeztetőgépre került és vért kapott. Az anyák történetében közös pont volt, […]
Válasz Online
valaszonline.hu
overflow-menu--vertical
Hatos Pál: Áruló vagy államférfi? – a 150 éve született Károlyi Mihály rejtélye
Károlyi Mihály megítélése máig megosztja a történelem iránt érdeklődőket. Jobboldalon országvesztő, a baloldalon a küzdelmes magyar progresszió bátor hőse a kommunista társutasságig eljutó gróf. Mítoszát a Kádár-kor is építgette, pedig Wass Albertnek is becsületére váló szavakkal fenyegette meg az Erdélybe betörni készülő románokat. Hatos Pál évfordulós írása.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Az atlantai FED őrült előrejelzése
Az Independenten olvastam, aztán látom, hogy a Reuters is írja. Mi van? Érti ezt valaki? Ez nem lehet, ilyen nincs, ez a GDPNow predictor megőrült, de azért nem vették le a honlapról.
Válasz Online
valaszonline.hu
overflow-menu--vertical
El Grecót vett a Mol-tól a Szépművészeti
Különösebb csinnadratta nélkül, egy újságíróknak szervezett múlt heti háttérbeszélgetésen jelentette be Baán László, a Szépművészeti Múzeum főigazgatója, hogy a gyűjtemény nagyon jelentős művel gyarapodott: a múzeum megvette a MOL – Új Európa Alapítványtól Gonzaga Alajos portréját.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Az amerikai rugdosás hatására digitális főnixmadárként támadhat fel Európa
JD Vance európai beszédei után Donald Trump memorandumban fenyegette meg Európát, hogy hagyjon fel az amerikai techcégek elleni fellépéssel. Az ultimátum rámutatott a digitális technológiák terén fennálló transzatlanti egyensúlytalanságra, hiszen Európa 80%-ban importra szorul, főként az USA-ból. Azonban a mesterséges intelligencia területén most először megtört az amerikai fölény, ami új fordulatot hozhat.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Mit kezdjünk a kurucokkal és a labancokkal? – lezárjuk a nagy Habsburg-vitát
Sok-sok emlékezet létezett, s nyilván mindenkihez közelebb áll valamelyik, de ettől még tényszerűen és türelmesen tudomásul kell vennünk a másik létét. Annak erőltetése helyett, hogy kitaláljuk a nagy, közös, mindenkire érvényes nemzeteszmét, inkább érdemes lenne felfedeznünk és megbecsülnünk mi is köt minket szűkebb pátriánkhoz. Papp István összegző jellegű, kiutat mutató írásával zárjuk a Válasz Online nagy Habsburg-vitáját.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Világ hülyéi, egyesüljetek!” – variációk világvégére Szathmáry Eörssel
„Jobb ma egy Pershing a tanyámon, mint holnap egy ruszki az anyámon” – idézi Hofit Szathmáry Eörs. S hogy miért faggatjuk a nemzetközi hírű evolúcióbiológust az élet rejtelmei mellett világpolitikáról is? Nos, azért, mert a turbófelmelegedés, az ökológiai katasztrófa szorosan összefügg az emberrel, azaz a politikával. Exkluzív interjú – avagy a világvége forgatókönyvei.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #258: Beach Head I-II
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) A Commodore-generációnak biztosan ismerős a mostani CP Mini témája, mert óriási siker volt a 8-bites platformokon: Beach Head, avagy a jól kitalált minijátékok apoteózisa. Elég régi darab, és az ilyeneknél mindig erősen kétséges, mennyire szórakoztatók ma, de azért nem bántuk meg, hogy újra kipróbáltuk. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Van és lesz egy másik Magyarország” – Lányi András beszéde az ukrán követség előtt
„Szégyenletes szerepünket, melyet Orbán Viktornak köszönhetünk, szomszédaink és európai szövetségeseink még sokáig fogják emlegetni. Innen üzenjük nekik, hogy van és lesz egy másik Magyarország, amely nem árulásból, nem idegen érdekek szolgálatából remél hasznot magának.” A beszédet változtatás nélkül közöljük.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Trump és Zelenszkij meg fognak egyezni (azthiszemposzt)
Premissza: Trump meg akarja kötni a bányászati szerződést. Zelenszkij is meg akarja kötni a bányászati szerződést. Gyakorlatilag minden rendben van a kibaszott szerződéssel, kivéve az explicit biztonsági garanciákat, de szakértői szinten egyetértettek ebben is. Ukrajna szoft biztonsági garanciákat kap, de a legfontosabb az, hogy az Amerikai Egyesült Államok jól felfogott érdeke lesz az, hogy Ukrajna …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Trump árulása után európai cselekvés kell!
A Trump-Vance páros vagy Vlagyimir Putyin birodalmi politikájának, bármennyire viszolyogtatók, mégiscsak van koherenciája – ahogy Shakespeare III. Richárdjának romlottságában is van valami grandiózus. A magyar kormány földszintes, erő nélküli „reálpolitikája”, az agresszornak való verbális feltakarás, a megtámadott szomszéd rugdosása viszont szimplán becstelen. Ha Európa nem akar balekká válni, nyilatkozatok helyett azonnali és határozott cselekvés kell. Trump ugyanis elárulta a nyugati szövetségi rendszert. Az Egyesült Államok Európa ellenfelévé vált. Vélemény.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Bécsben ez már rutin – megnéztük az ottani Rákosrendezőket
Megnéztük Bécs legjelentősebb vasúti városrehabilitációs területeit, hogy ne csak látványterveken nézegessük, milyen is lehetne Rákosrendezőn egy korszerű urbanisztikai elvek szerint végrehajtott, zöld fejlesztés. Rengeteg ellopható ötletet, követendő mintát találtunk, de a nyugati példák sem mind tökéletesek – lélektelen, sivár, túlépített városrészek is keletkeztek.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Kínozd a nőt!” – így lehet Oscar-esélyes a sokkoló testhorror
A magyar idő szerint hétfő hajnalban rendezendő Oscar-gála legnagyobb meglepetése már most A szer. Annak ellenére gyűjtött be négy jelölést – köztük a legjobb filmét is –, hogy a ritkán jutalmazott testhorror műfajába tartozik. Mi alapozta meg, hogy ez a provokatív film – melynek láttán világszerte sok néző elhagyta a filmszínházakat – az elmúlt évtizedek egyik legátütőbb horrorfilmsikerévé válhatott? Milyen társadalmi háttér, milyen hétköznapi félelmeink játszottak közre ebben? Vendégszerzőnk, Bodor Emese mélyre ás a horrortörténetben – és meg is leli a választ.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Trump vicces
Az imént a Fehér Ház-i sajtótájékoztatón megkérdezték Trumpot, hogy még mindig úgy gondolja-e, hogy Zelenszkij egy diktátor. A válasza: Did I say that? I can’t believe I said that. Next question.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Róma lépett: leválasztották a KDNP-ről a cisztercieket
Két rendi csúcsvezető – felelősségvállalás helyett – lényegében kimenekült az egyházból, a szerzetesközösség vegetál, de amerikai közreműködéssel még felrázható. Az apátság által fenntartott budai, pécsi, székesfehérvári és egri gimnáziumok, iskolák működtetését stabilizálták – illetve a Rétvári Bence belügyminiszter-helyettes körüli alapítványi hálózatot is sikerült leválasztani az apátsági központról.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Bele kell törődni, hogy a hunok felszívódtak – új kutatás az ősi Kárpát-medence népeiről
Átfogó, nemzetközi archeogenetikai kutatás született a magyar és az avar kor előtti, vagyis 4–6. századi Kárpát-medencei népességről, mely szűkebben öt, tágabban 26 személynél mutatta ki a belső-ázsiai származást – ez nem több, mint a korabeli populáció 7 százaléka. Vagyis a Hun Birodalom idején itt élt keleti közösség kifejezetten kicsi lehetett. Aki viszont itt volt, az egyenesen a nagy Hsziungnu Birodalom előkelőivel mutat rokonságot.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Az elmaradt műtétek titka – Álmos Péter orvoskamarai elnök arról, mi viszi az utcára az orvosokat
Március 8-ra tüntetést szervez a Magyar Orvosi Kamara, velük együttműködésben pedig új, egészségügyi podcastsorozatot indítunk a Válasz Extra logó alatt annak feltárására, mennyiben felelős a kormányzat és mennyiben a gyógyító orvos a kialakult, gyakran áldatlan állapotokért.
Válasz Online
valaszonline.hu
overflow-menu--vertical
A háború kapui sosem záródnak? – személyes krónika a palesztin-izraeli konfliktusról
Magyar állampolgár is van a Hamász által elhurcolt túszok között. Ezt Amir Tibon izraeli újságíró mondja, aki családjával együtt a Gázai övezethez legközelebb eső egyik kibucban, Nahal Ozban élte át a terroristák vérengzését. A lapunknak nyilatkozó szerző szerint Orbán Viktornak fel kellene hívni Benjamin Netanjahut és lobbizni nála, hogy tegyen meg mindent a Nahal Ozból elhurcolt, még Hamász-fogságban lévő két túsz kiszabadításáért.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Az elnök, aki nincs is – egy éve választották meg Sulyok Tamást
Sulyok Tamással, a láthatatlan államfővel Losonczi Pál szelleme vette újra birtokba az elnöki rezidenciát. Hogyan és miért lett ilyen jelentéktelen az ország elsőszámú közjogi méltóságának tisztsége a NER tizenöt éve alatt? Miben különböznek a NER által adott elnökök az első húsz év államfőitől? Vendégszerzőnk, Gulyás Ábel politológus ezt fejti meg.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Mintha az ördög szállta volna meg” – értelmetlen pusztításba kezdett a szentesi fideszes igazgatónő
Az utolsó szalmaszálba kapaszkodnak a szentesi drámatagozat gimnazistái és tanárai. Az 1978 óta működő, országos hírű képzés szervezőit azóta próbálja ellehetetleníteni az igazgató, amióta a Fidesz önkormányzati képviselőjének állt. Hogy mi a gyűlölség oka, senki nem tudja, de hogy értelme semmi, az egészen biztos. Riport.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Gyorshír: az érsekség lépett, bilincsben vitték el a szexuális zaklatással gyanúsított tanárt
A Válasz Online értesülése szerint kiskorú elleni szexuális visszaélés miatt azonnal eltiltották a munkavégzéstől a Veszprémi Főegyházmegye fenntartásában működő Laky Demeter Római Katolikus Általános Iskola intézményegységvezető-helyettesét, V. Jánost. Sőt, a rendőrség a minap bilincsben vitte el az érintett tanárt. Az érsekség megerősítette információinkat – és részletesen beszámolt az elmúlt napok eseményeiről. Tehát a jelzőrendszer működött, az egyházi elöljárókat most nem lehet „sunnyogással” vádolni.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tévedések végjátéka – avagy gyarmat voltunk-e félezer éven át
Teljes félreértés a köztudatban meggyökeresedett állítás, hogy Magyarország a Habsburgok uralkodása alatt osztrák gyarmat lett volna. Nemcsak azért, mert Európában a gyarmati státus nem értelmezhető. Magyarországnak a többi Habsburg tartományétól eltérő, kivételezett státusza főként az 1526 utáni kiinduló állapotokhoz képest nem kis teljesítmény. Ennek lekicsinylése önmagunk és elődeink degradálását jelenti. Bátonyi Péter hozzászólása a Válasz Online nagy Habsburg-vitájához, második rész.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„A jogaink megvannak, csak élni kell velük” – vállalná a feladatot a MOME törvényes rektorjelöltje
Most, a Válasz Online-on szólal meg először a MOME 15 hónappal ezelőtt törvényesen megválasztott rektorjelöltje, aki helyett akkor azt a Koós Pált nevezték ki, akit a múlt héten a hallgatók végül lemondattak. Vargha Balázs lapunknak elárulta: a tegnapi szenátusi ülésen arra a kérdésre, vállalná-e a rektori teendőket, igennel felelt. Exkluzív interjú.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Ember lettél, kisöreg!” – a kisfiú, aki 37 szabadságharcost segített át a zöldhatáron
Kisfiúként 37 embert segített át a zöldhatáron az édesapjával Jugoszlávia felé Markovics Antal, akinek 1956-ban, tíz évesként az előőrs szerepe jutott. A Mecsekben gerillaharcot folytató forradalmárok november közepén adták fel a küzdelmet a kor egyik legerősebb hadseregével szemben, miután belátták: nem jön segítségükre a Nyugat. Azoknak a félelmetes éjszakáknak a történetét az apja iránti tiszteletből tartotta fontosnak elmondani beszélgetőtársunk – a Válasz Online pedig a kommunizmus áldozatai iránti tiszteletből tartja fontosnak közölni, utóbbiak emléknapján.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #257: Professor Layton and the Curious Village (+ a 10 legjobb "X and the Y" című játék)
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) Bocsánat, februárban kicsit ritkábban voltak/vannak adások, ennek prózai oka van: a születésnapomra kaptam egy meglepetésutazást, ami mostanra esett, és nem tudtam közben a podcasttel foglalkozni. Ez főleg a vendéges adásokat érintette, emiatt most két Mini jön majd egymás után. Először egy kézkonzolos játék, amit érdemes felfedezni mobilon is, ha valaki annak idején lemaradt róla. Mint például én - én most próbáltam csak ki a Professor Layton sorozatot, és nem bántam meg. Agytornákkal teli kalandjáték japán rajzfilmnek álcázva - furcsa recept, de működik. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
Válasz Online
valaszonline.hu
overflow-menu--vertical
Egy fa egyetlen nap alatt több száz liter vizet is elpárologtat – az erdők bámulatos szerepe
Litkai Gergely vendégei ezúttal Aszalós Réka erdőökológus, a HUN-REN Ökológiai Kutatóközpont kutatója, valamint Csépányi Péter erdőmérnök, a Pilisi Parkerdő Zrt. erdőgazdálkodási és természetvédelmi vezérigazgató-helyettese.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Kísértet járja be a világot – a „kissingeri reálpolitika” szelleme
Az Egyesült Államok már ötven éve is demonstrálta, hogy dacára egy évtizedeken át tartó, súlyos államközi konfliktusnak és rengeteg amerikai katona elvesztésének, gyakorlatilag egyik napról a másikra hajlandó felrúgni a status quót. Krajcsír Lukács történész, az Állambiztonsági Szolgálatok Történeti Levéltárának tudományos munkatársának vendégcikke.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Három év megmagyarázhatatlanról – levél Budapestről Kijevbe
„Három év agresszorpártiság – amit sokszor három év lesz helyrehozni, ha egyáltalán – semmilyen előnnyel nem járt. Következménnyel annál inkább: a teljes megszégyenüléssel. Akkor is, ha most azt hiszik, a barátaik vezetik a világot.” Vélemény.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
A „nem nagyon pesszimista” szcenárió
A kedves Olvasó ezt nem fogja szeretni, de én szóltam… Alex Karpot hallgatom. Ő a Palantir CEO, egy igazi szoftver mogul. Támogatja Trumpot, de… Itt egy érdekes kép róla. Bayer Zsolt biztos szeretné… Karp félig zsidó, félig afro-amerikai és egy ideig Jürgen Habermas tanítványa is volt, mindenesetre Ph.D-t írt arról a bizonyos Lebensweltről, amiről tavaly …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Ki kell állnunk Ukrajna mellett! – brit nagykövet az orosz invázió harmadik évfordulóján
Továbbra is kitartónak és eltökéltnek kell lennünk, Ukrajnának pedig meg kell adnunk minden támogatást – fogalmaz Paul Fox budapesti brit nagykövet kifejezetten a Válasz Online számára írt véleménycikkében. A budapesti brit nagykövet szerint Ukrajnának győznie kell. Lapunk a jelenlegi világpolitikai helyzetben nagy örömmel ad teret az alábbi gondolatoknak a máskülönben szomorú évfordulón.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Three Years On: Why Ukraine’s Fight for Sovereignty Still Matters
Opinion piece by Ambassador Paul Fox.
Válasz Online
valaszonline.hu
overflow-menu--vertical
A mágikus gondolkodás vége – a német választások elé
Minden valószínűség szerint a CDU/CSU adhat kancellárt Friedrich Merz személyében a vasárnapi, előrehozott német választások után, de hogy Merz milyen koalíciót tud összehozni, az jelenleg nemcsak politikai kérdés, hanem választásmatematikai is. Ami pedig a kispártok szereplésén múlik. A Válasz Online számára Kováts Eszter értelmezi a német csatározások okát és hátterét. A Bécsi Egyetem kutatójaként dolgozó politológus szerint egyfajta mágikus gondolkodás vett erőt a német politikán. Amellyel csupán az a gond, hogy rendre szembejön vele a valóság. Háttér.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„A célom, hogy más ne járjon úgy, mint az apám”– az öngyilkosságnak nézett stroke története
Mi történik a beteggel, ha stroke-ja van, de mérgezéssel, öngyilkosság gyanúja miatt kezelik? Meghal. Olvasónk édesapja egy kisvárosi kórházba került, ahol megfelelő diagnosztikai eszközök híján még megállapítani sem tudták a valós betegségét. Lánya panaszt tett édesapja halálának körülményei miatt, azután pedig bepanaszolta a panaszeljárást is, mert négy hónappal a törvényes határidő lejárta után sem kapott választ arra, hibázott-e valaki és ha igen, miben. Sorozatunkban a magyar egészségügy állapotát konkrét betegtörténeteken keresztül mutatjuk be, így próbáljuk áttörni a hallgatás falát.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tragikus sorsú magyar festőpáros, akik modernebbek voltak minden kortársuknál
Még ezen a hétvégén látható a Magyar Nemzeti Galéria Galimbertik-kiállítása, amit kötelező megnéznie annak, aki érteni akarja, hogyan született meg a 20. század. Egy fiatal magyar festőházaspárról szól. Életművük nagyrészt elveszett, szinte mindent rosszul tudtunk róluk, de más körülmények között világszenzációk lehettek volna, mert úgy festettek, ahogy még a korabeli Párizsban is nagyon kevesen. Barki Gergely aprólékos munkával rakosgatta össze két elsüllyedt élet mozaikdarabkáit, és magyarázza el azt a világot, amelynek fiatal művészei szenvedélyesen keresték a festészetben a tiszta művészetet és az újdonságot.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Új Molotov–Ribbentrop-paktum körvonalazódik – összeomlóban a nyugati szövetségi rendszer
Alig néhány nap alatt összeomlott a nyugati világ szövetségi rendszere. A Trump-kormány jelezte, hogy az oroszok minden követelesét elfogadják, és abban is egyetérteni látszik Washington Moszkvával, hogy az EU-t szét kell verni. Nem világos, hogy miért történik mindez, de van olyan meglepetés, mint a Molotov–Ribbentrop-paktum volt.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Nem mi mondtuk, hogy ez bűn, hanem maga a Fidesz” – Bódis és Pethő András a dinasztia gazdagodásáról
Hamarosan átlépi a hárommilliós nézettséget a Direkt36 A dinasztia – így született az Orbán család gazdasági birodalma című filmje, mely már most is a magyar nyelvű Youtube legsikeresebb közéleti tartalma. Hogyan változtak a korrupciós módszerek az elmúlt 30 évben? Miért éppen a Fidesz mércéi szerint ordító bűn a magántőkealapos, baráti hiteles világ? A film szerkesztőjével, Pethő Andrással és a benne közreműködő kollégánkkal, Bódis Andrással beszéljük át A dinasztia legfontosabb kérdéseit.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tilcsák Bea lett Magyarország miniszterelnöke!
Noha Orbán Viktor tegnapi mondatai nyilvánvalóan a pillanat uralását célozzák és belső ellentmondásaikon is hahotázhatnánk teli szájjal, sajnos mégsem olyan vicces a helyzet. Semmi sem garantálja, hogy nem lesz belőlük valóban jogszabály és kizárólag diktatúrákra jellemző jogfosztás. Magyar állampolgárok vállalkozásainak politikai alapú kitagadása nemcsak a nemzetből, de az államból is: ez már az a szint lenne, ahonnan nincs visszaút. Vélemény.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Teiresziász esete a Nemzetközi Büntetőbírósággal
Egyre több szó esik kormánykörökben arról, hogy Magyarországnak ki kellene lépnie a Nemzetközi Büntetőbíróságból (ICC). Nemzetközi jogász vendégszerzőnk a probléma mélyére néz és megállapítja: ez a lépés nem csupán mélyen erkölcstelen, de aláásná a magyar alkotmányosságot is, ráadásul közvetlen veszélyt jelenthetne magyar állampolgárokra. Háttér.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Húsz év börtön vagy egy év front. Válassz!” – exkluzív riport ukrajnai orosz hadifoglyokkal
Oleg és Danijil. Huszonéves orosz katonák ukrán fogságban, akik egy elhibázott visszavonuláskor kerültek az ellenség kezére. A velük készített interjúkból kiderül, milyen módszerrel terelik a frontra azokat, akiket börtön fenyeget Oroszországban. Vörös Szabolcs exkluzív vallomás-riportja.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Két kép Lengyelországból két kép Magyarországról.
Az első képen Sundar Pichai Google CEO, a másodikon Brad Smith a Microsoft elnöke. A képen az elmúlt napokban készültek, a két cég a lengyel AI-ba fektet be. A harmadik képen Orbán Viktor Milosevics szerb diktátor egykori propagandaminiszterével látható, a negyediken pedig Milorad Dodik a boszniai szerbek vezetőjével, egy másik Putyin-nyalonccal, aki tagadja a srebrenicai …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Korszakhatár: már a földek elárasztására buzdít a Vízügy
Gazdák, földtulajdonosok jelentkezését várja az Országos Vízügyi Főigazgatóság, akik vizet szeretnének megtartani a területükön, hogy ellensúlyozzák a kiszáradást. Ehhez létrehoztak egy „elárasztásbejelentő” platformot és elkezdték a lecsapolást támogató jogszabályok áthangolását. Vagyis folytatódik az állami szemléletváltás: míg a belvíz korábban üldözött dolog volt, most már a sivatagosodó Alföldön inkább előidézni kell azt.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Új digitális világrendet hozhat Trump és a Szilícium-völgy paktuma
Az amerikai gazdaság túl nagy és sokszínű ahhoz, hogy a Donald Trumpra felesküdött techóriások oligarchiát hozzanak létre, de az elnök és a Szilícium-völgy egymásra találása így is nagy jelentőséggel bír. Hogy mekkorával, azt JD Vance alelnök tette világossá múlt heti müncheni és párizsi beszédeiben, amelyben ultimátumot adott Európának, hogy Európa ne csuklóztassa többé bénító szabályozással az amerikai techóriásokat, és eszébe se jusson kínai technológiával kacérkodni.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Puzsér Róbert: A nemzeti minimum igénye
A közéleti narratívaalkotás felelősei Puzsér szerint nem engedhetik át a következő fordulat megvalósítását is az újraszerveződő politikai osztálynak.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Nevére vette a kórház az életveszélyes szüléseket levezető orvost
A Kistarcsai Flór Ferenc Kórház megváltoztatta honlapját riportunk után. Már szerepel rajta az az orvos, aki a Válasz Online jelentős médiavisszhangot kiváltó riportjában bemutatott szüléseket vezette. A kórház szülészetén 2024. december 23-án ugyanazon az osztályon, ugyanannál a szakorvosjelöltnél és szakorvosnál két kismama szült, mindketten intenzív osztályra kerültek, mert kérésük ellenére nem végeztek időben császármetszést rajtuk.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Rejtő-regénybe illő kalandor bukkant fel az oroszbarát román elnökjelölt mellett
Horațiu Potra régiónk talán legszínesebb egyénisége: a szebeni vállalkozó több száz románt vitt harcolni Kongóba, miközben pisztollyal az autójában kapcsolták le Bukarestbe menet, ahol a gyanú szerint zavargást készített volna elő. Mégpedig a TikTokon naggyá lett Georgescu elnökjelölt mellett. Egy nagyar újságíró úgy jellemezte: olyan románban, mintha a Betyársereg komolyan venné magát. Rejtő Jenő hősei elevenednek meg a 21. századi Romániában.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Eljött a pillanat, hogy tiltakozzunk” – exkluzív interjú a MOME FRONT kulcsfiguráival
Soha nem értek még el olyan átütő sikert fellázadó hallgatók a NER-kuratóriumok alá szervezett egyetemeken, mint a MOME FRONT – a hétvégén Magyar Péter is szükségesnek érezte, hogy gratuláljon nekik első évértékelő beszédében. Nem csoda: a fiatalok két hét alatt alapjaiban rengették meg az eddig pozitív példaként mutogatott első modellváltó intézmény, a Moholy-Nagy Művészeti Egyetem (MOME) hatalmi struktúráját. A fenntartó alapítvány kuratóriumának elnöke, Böszörményi-Nagy Gergely szorult helyzetbe került. Az összefogás kulcsfigurái a Válasz Online-on szólalnak meg először. Arc és név nélkül teszik – azt is elmondják, miért.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Újra Fort Bragg lett Fort Liberty-ből, avagy a trumpizmus, mint ideológia
1918-ban alapítottak egy katonai bázist Észak-Karolinában, amit Braxton Bragg konföderációs tábornokról neveztek el. 2022-ben Bidenék átnevezték a laktanyát Fort Liberty-re. Azt állítják, hogy az átnevezés 6.3 millió dollárba került. Fogalmam sincs, hogy amikor átnevezték az áruló Alexandr Petrovicsról elnevezett laktanyát a „Mari Terike a Derék Szabadságharcosnő” „laktanyára, vajon mennyibe kerülhetett. Pete Hegseth hadügyminiszter, akinek az …
Válasz Online
valaszonline.hu
overflow-menu--vertical
A Mol és a Richter is kapott kastélyt Lázár Jánostól
Lezárult a kastélymagánosítás első köre: nyolcból négy épület talál új gazdára Lázár János személyes döntése nyomán A bajnai kastélyt a Mol Új Európa Alapítvány, a nádasdladányit a Richter kapja meg, két kastélyt viszont az érintett önkormányzatok vehetnek át. Mindez még csak a nyitány: február második felében újabb húsz állami tulajdonú kastély átvételére írnak ki pályázatot.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Lókupecek demokráciája – így akadt meg az orbánista széljobb menetelése Ausztriában
Befuccsolt az osztrák széljobb kormányalakítási kísérlete szerdán, a Patrióták Európáért EP-frakcióból tehát – legalábbis néhány hónapig – mégsem lesz Orbán Viktor mellett más kormányfő az Európai Tanácsban. Ahogy a tavaly szeptemberi osztrák választások előtt, a Válasz Online ismét Kováts Esztert kérte fel, hogy értelmezze a folyamatokat. A Bécsi Egyetem kutatójaként dolgozó politológus szerint az osztrák […]
Válasz Online
valaszonline.hu
overflow-menu--vertical
Két nő kis híján meghalt szülés közben – a kórház főigazgatója nem válaszol
Az Országos Kórházi Főigazgatóság belső vizsgálatot folytat a Kistarcsai Flór Ferenc Kórházban, ahol december 23-án két szülő nő vérzéses sokk állapotában került az intenzív osztályra – tájékoztatta lapunkat a kórház főigazgatója. Úgy tudjuk: a kismamák jelzését figyelmen kívül hagyva olyan későn végezték el a sürgősségi császármetszést, hogy a nők méhe megrepedt, és az egyik kisbaba sérült. A főigazgató azzal hárította el lapunk megkeresését, hogy a vizsgálat lezárultáig nem válaszolnak kérdéseinkre. A kismamáknál azonban nincs hírzárlat. Két történet arról, hova vezet, hogy nem lehet már választott orvosuk a terhes nőknek.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Így pusztul minden” – eddig ismeretlen napló ad megrázó képet Buda ostromáról
Nyolcvan évvel ezelőtt, 1945. február 13-án ért véget a második világháború egyik leghosszabb városostroma: Budapest romokban hevert. A Bécsi kapu téri evangélikus templom alatti óvóhelyen háromtucat ember majd’ két hónapot töltött. Köztük volt a fiatal Bagár Iván segédlelkész, aki családját vidékre küldte, de ő szolgálati helyén maradt. Nemrég felfedezett kéziratos naplója és az abból rendezett kiállítás nemcsak az ostromban szerzett sérülésébe belehalt papnak, de a felfoghatatlan gyötrelmeket kiálló vári lakosoknak is emléket állít.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Eddig rombolt, de nem látni, mit épít” – Trump döntéseiről, Orbán magyarázatairól
Tombol a Trump-tornádó, de vajon jó-e ez Magyarországnak? Forintosítható-e Orbán Viktor és az elnök barátsága? Milyen világ jönne, ha minden országot patrióta harcostársaink vezetnének?
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Tiborcz pontosan az az új arisztokrata, akit Széchenyi gyűlölt volna” – megszólal a leszármazott
A Direkt36 kisfilmjében feltűnő Széchenyi-fiúnak köszönhetően a nyilvánosság beláthatott Tiborcz István szigorúan zárt budai elitklubjába. De hogyan juthatott be, miközben róla aztán pontosan lehetett tudni, hogy nem Orbán-rajongó? Grófként nőtt fel Amerikában? Exkluzív interjú.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Lengyelország vs. Magyarország avagy, nincs is avagy
A lengyel kormányfő a varsói tőzsdén jelentette be az új lengyel gazdasági stratégiát. A szükséges befektetések összértéke közel hétszáz milliárd zloty, ami nagyjából 170 milliárd dollárt jelent. Ez több mint a lengyel GDP húsz százaléka, úgy a háromnegyede a magyar GDP-nek. A hat pillér: 2. Energetikai beruházások. 3. Új technológiák fejlesztése. ” Later this week, …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Beperelte a Válasz Online-t, majd visszalépett – exkluzív interjú Tóth Tamás volt püspökkari titkárral
Felajánlottuk neki, játsszuk le interjúban a bírósági csörtét, ám végül monstre beszélgetés született egyházi múltfeltárásról és a bocsánatkérés – néha hiányzó – gesztusairól. Továbbá, mivel ő volt Semjén Zsolt hivatalos tárgyalópartnere, az állam és az egyház összefonódásáról is.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tévedések végjátéka – avagy sorsfordító félreértések egy dinasztia és egy ország közös történelmében
Egy létező birodalmi realitás és egy vágyott birodalmi identitás feszült egymásnak az 1526 utáni közös történelmünkben, a kölcsönös meg nem értés miliőjét hozva létre. Mégis igaz, hogy a Mohácsnál derékba tört birodalmiságú magyar állam végül megtalálta helyét a Habsburgok impériumában.
Válasz Online
valaszonline.hu
overflow-menu--vertical
A kormány egy mozdulattal megroppanthatja a színházak és Budapest gerincét
A fővárosi színházak úgy hirdették meg tavaszi műsorukat, hogy azokra egyelőre nincs fedezet. Ha nem sikerül időben dűlőre jutni a kormánnyal, a főváros kénytelen lesz belépni a finanszírozásba. Arra azonban nincs forrása. A kulisszák mögé néztünk, ahol sokan attól tartanak: a nyomás alatt megkötendő új megállapodásban a színházak autonómiája, a művészi szabadság is csorbát szenvedhet.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Now 2025/01 - Tavalyi játékpiaci eredmények
A szokásos főtémával jelentkezünk a februári Now-ban. Januárban szoktak megjelenni a cikkek arról, hogy a videojátékok forgalma hogyan alakult a legfontosabb piacokon - ez ezúttal is megtörtént, mi pedig ezúttal is átnyálaztuk, mik voltak az előző év piaci tanulságai. (Aki nem tudná még: a Now az a podcast-spinoffunk, amiben mindig összefoglaljuk az előző hónap híreit.) Emellett azért esett szó másról is, bár január nem volt túl mozgalmas hónap. Nekünk eddig az év híre, hogy a Super Mario nevet hiába próbálta megvédeni a Nintendo Costa Ricában és annak is nagyon örülünk, hogy Krissz hálózatos játékot fejlesztett a C64-emulátorába. De persze voltak a szokásos fura CEO-megnyilatkozások, rossz üzleti hírek, ígéretes és kevésbé ígéretes filmes hírek, meg a többi szokásos rovatunk. Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Haza és én
„Ask not what your country can do for you—ask what you can do for your country. „ „Ne azt nézd, hogy mit tehet érted a hazád, hanem azt, hogy ki van a dallas-i tankönyvraktár hatodik emeletén a távcsöves puskával. (GPT-5)” A hazáról már régen nem beszélünk. Elhagytuk valahol útközben, elgurult, horpadtan hever egy télen kellemesen …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Rágalmazási Főosztály
Amennyiben hatósági jogosítványokat kap a Rogán Művek Rágalmazási Főosztálya, azzal Orbán tényleg beéri Putyint. Ezért nem a sajtó belügye ez a történet. Vélemény röviden.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„A történetírás nem lesz más, mint politizálás” – holland sztártörténész családi bűnökről és hallgatásról
Hans Blom sztártörténész fiával együtt kezdte kutatni saját családja elhallgatott múltját. Ellenálló édesapja mellett a nácizmussal kollaboráló nagyapára nagynénikre bukkantak. Ha eszünkbe jutnak Pokorni Zoltán, Bayer Zsolt vagy Sulyok Tamás családtörténetei, itthon sem olyan nehéz elképzelnünk, hogy a múlt teljes feltárása még 80 évvel a háború után is feltéphet sebeket. Interjú.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #256: Realm of Impossibility
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) A mai adásban a lehetetlenség birodalmába tévedtünk, már amennyiben egy ősi, izometrikus C64-játékot lehet annak nevezni (a címe alapján mindenképpen lehet). A Realm of Impossibilityt talán nem ismerik olyan sokan, mint a platform nagy klasszikusait, pedig megérdemli a figyelmet, már csak azért is, mert ma is egész jól szórakoztat. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
Válasz Online
valaszonline.hu
overflow-menu--vertical
Most a Gyurcsány-korszakban elhíresült sukorói tópartot építené be a NER
Nagyberuházások egész sorának csinálna helyet a kormány azon a sukorói partszakaszon, ahol 2009-ben a Gyurcsány-korszak egyik legnagyobb politikai-korrupciós botránya lejátszódott. És újra egyértelműen magánérdekek szolgálatába állítottak az állami szerveket.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Itt a bizonyíték: Orbán Balázs alaptalanul vádolja a Válasz Online-t
Dokumentummal tudjuk bizonyítani, hogy a Nemzeti Közszolgálati Egyetem ELTE-ellenes akciói dékáni szinten is szóba kerültek. Mindez azért fontos, mert tegnap Orbán Balázs fake news-ozni kezdett a Válasz Online bölcsészképzésekről szóló minapi cikkének állítása miatt. A miniszterelnök politikai igazgatója lukra futott.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
EU vs. Amazon (megjegyzésposzt)
Az Európai Unió bejelentette, hogy OpenLLM-Europe néven egy átlátható, tehát nyílt forráskódú és nyílt tanítási adatbázisú nagy nyelvi modell rendszert épít és erre 56 millió eurót fognak költeni. 20 intézményből álló konzorciumról van szó, hét szuperszámítógépközpontról. Az Amazon jövőre 100 milliárd dollárt fog capex-re költeni azzal a felkiáltással, hogy az AI történelmi lehetőséget jelent. A …
Válasz Online
valaszonline.hu
overflow-menu--vertical
Simicska 10, Magyar Péter 1 – hasonló dühvel indítottak, nagyon másfele mentek
A G-napnak most van, Magyar Péter első interjújának a jövő héten lesz az évfordulója. Mindketten váratlan dühvel támadtak a kormányra, miközben azt lehetett hinni róluk, hogy elkötelezett fideszesek. Mindketten választáson akarták legyőzni Orbán Viktort. A módszerük azonban nagyon más lett, a két történet csak az első napon volt némileg hasonló.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Mérgezett trófea: nyert a főváros Rákos-Dubaj ügyében
Meghátrált a kormány: megvásárolhatja a főváros Rákosrendező 85 hektárját. Ezzel végleg eldőlt, hogy a Fudan Egyetemhez hasonlóan dubaji jellegű felhőkarcolós negyed sem lesz Budapesten. A fordulat Orbán emirátusi látogatása után következett be, amiből arra következtethetünk, hogy az arab befektető hátrált ki. Ebben azonban könnyen szerepe lehet annak is, hogy a terület súlyos szennyezettségének még a mértéke sincs feltérképezve. Ez mostantól a fővárosi önkormányzat gondja.
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #255: Celtic Tales: Balor of the Evil Eye
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) Egy kevesek által ismert japán DOS-játékot vettünk ezúttal elő, egy nagyon összetettnek látszó stratégiát, ami a maga korában gyönyörű volt, de most is jó ránézni. De játszani is jó vele? Ezt akartuk kideríteni, mert mindkettőnknek szimpatikus volt a játék, aztán kicsit elszontyolodtunk az adás végére. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
A Krasznahorkai-ügyről (apróságposzt)
Krasznahorkai nyilatkozott egy Svenska Dagbladet nevű svéd lapnak, amiből a 444.hu kiemelt pár mondatot és az a pár mondat a nemzeti-woke-nak nem tetszett, hogy oda ne…. Több online lap is írt erről és mind a 444.hu mondatait idézték. „Most Orbán és társai dicsőségesnek mondják a történelmünket. Ez több mint nevetséges. A magyar történelem csak vereségekből …
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Sam Altman visszaütött (hírposzt)
A chatGPT-n megjelent az o3-mini high. Ez erősebb, mint a DeepSeekR1. Játszadoztam vele, és ez tényleg nagyon ijesztő. Lehet látni, ahogy gondolkozik egy problémán.
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
A kelenföldi akcentus
Egész gyerekkoromat a kelenföldi lakótelepen töltöttem, két saroknyira Deutsch Gyuri bácsi és Jutka néni (azt hiszem, ő hivatalosan Júlia volt) lakásától. Nekem is kelenföldi az akcentusom, ahogy Deutsch Tamásnak. Én is zsidó vagyok, aránylag magas, de nem annyira magas, mint ő. Szemben velem, ő sportoló volt, nagyon komolyan atlétizált. Péter, az öccse, magasugró-bajnok is volt …
Örülünk, Vincent? – A Vincent blog hazatér
orulunkvincent.hu
overflow-menu--vertical
Fruzsi sem tud hibázni
„Ha valakit kirúgnak az állásából, az mindig szomorú, de úgy, ahogy a piaci cégeknél, az állami cégeknél is joga van a munkáltatónak eldönteni, hogy kivel dolgozik.” (Skrabski Fruzsina, Facebook)
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint 11x01 - Mit várunk 2025-től?
Így jár, aki sokáig tologatja év elején a felvételt: miután felvettük ezt az adást, másnap bejelentette a Nintendo a Switch 2-t, mi pedig ezzel máris veszítettünk pár pontot a tippjátékunkban. Mert hát régi hagyományunk, hogy az évet kristálygömbös adással kezdjük, de sajnos idén ez is kicsit megcsúszott betegségek, utazások miatt. Végül csak összejött: a szokott felállásban megnéztük, mi várható az újévben, tippelgetünk és szembesülünk előző évi tippjeinkkel. Indul a tizenegyedik évad, annak is az első vendéges adása (a tavalyi jóslatokat ebben az adásban lehet meghallgatni teljes egészében). Az adás kedvéért összeállt a dinamikus négyes, szokás szerint Sasa és Mazur volt társunk a tippelgetésben és az okoskodásban. Mit fog tudni az új Switch? Megjelenik a GTA 6? Mit várunk az új Doomtól és a Minecraft-filmtől? Milyen játékokról sejtjük úgy, hogy év végéig értékelhetjük? Ilyenekről és hasonlókról beszélgettünk több mint két órát. Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Now 2024/12 - Korrekten bezáró játékok
Ennyire későn talán még sosem élesítettem Now-t, de megint csak a szilveszter környéki betegségekre és utazásokra tudok mutogatni - elnézést, nem csinálunk rendszert ekkora csúszásból, de a Now sajnos csak mostanra készült el. Cserébe nagyon rövid lett! (Aki nem tudná még: a Now az a podcast-spinoffunk, amiben mindig összefoglaljuk az előző hónap híreit.) Rövid, mert decemberben hagyományosan nem történt sok minden, aminek meg kellett jelennie, az jellemzően korábban megjelent, nagyobb céges eseményeket sem év végére szoktak időzíteni. Sok bejelentés volt viszont és sajnos megint hírt adhattunk pár száz kirúgott fejlesztőről. Viszont nézzétek már, milyen fasza Impossible Mission-diorámát kaptam szülinapomra! Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint 10x14 - 2024 legjobb videojátékai szerintünk
Na, hát ez az az adás, amivel az évet szoktuk zárni, de most mindenféle okok (utazás, betegség) miatt sajnos 2025 elejére csúszott a felvétel és a vágás is. Szóval kis késéssel beszéltük ki 2024 videojátékos termését, de az idei publikálás ellenére tekintsétek ezt még a tizedik évad részének. Szokás szerint Mazurral és Sasával ültünk össze, hogy saját toplistáinkat ütköztessük. Elég meglepő dolgok maradtak le vagy szerepeltek csak egy embernél, de szokás szerint sok indie (vagy legalábbis "indie") cuccot tudunk ajánlani cserébe. Kommentekben természetesen jöhetnek a ti toplistáitok is. És hát ezúttal is boldog új évet kívánok minden drága hallgatónknak (különösen a Patreon-támogatóknak ♥♥♥). Nagy pixelekben gazdag 2025-öt! És napokon belül indul a 11. évadunk, amiben tízéves lesz a podcastunk! Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint 10x13 - Secret Level
Varga "Laa-yosh" Tamás neve ismerős lehet a régi Gurukból vagy akár a Checkpoint legelső évadából, amiben fagolyórenderelésről mesélt nekünk. Vargatom a mostani adást szervező threadben szuper leletet küldött be a levelezésbe: egy fotót az 1999-es Guru Táborból, amiben az akkor bemutatott Mátrixot nézi. 25 évvel később Vargatom éppen Neóval, azaz Keanu Reevesszel dolgozott együtt, amennyiben az ő digitális másának megszületése körül bábáskodott. Vargatom ugyanis a Digicnél dolgozik, a nívós animációiról ismert magyar cég pedig nemrég négy epizódot is gyártott a Secret Level című antológiába, ami az Amazon Prime-on debütált. Mindegyik rész egy-egy videojátékon alapul, a Digic négy epizódja volt az Armored Core, a Sifu, a Honor of Kings és a Playtime (mindenféle PS5-játék) alapján készült rövidfilm. És az Armored Core-ban Keanu Reeves "játssza" a mechpilótát. Mindez bőven elég volt ahhoz, hogy adást akarjunk készíteni erről a különleges projektről. Vagyis eljött Vargatom és még Molnár Dániel is a Digictől és elmesélték, hogyan zajlott a munka a Digic és a projektet kitaláló stúdió, a Tim Miller (az első Deadpool rendezője) által alapított Blur között. Elképesztően érdekes betekintést kaptunk arról, hogy milyen szétágatzó munkafolyamatok zajlanak egy ilyen vállalkozásnál, hogy a kreativitás mekkora teret kaphat egy Digic kaliberű cégnél és hogy egyáltalán milyen döntések mentén alakulhatott ki a kiválasztott játékok listája. Reméljük, nektek is tetszeni fog és ezzel az adással kívánunk nagyon boldog, játékokban és podcastadásokban gazdag 2025-öt minden hallgatónknak és olvasónknak! Az adáshoz embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint 10x12 - Ilyen volt a játékpiac 10, 20, 30, 40 és még több éve
Van ez a szokásos körünk minden évben, általában a végefelé, hogy az év végi besztofokra melegítve felveszünk egy Checkpoint Retrográdot, vagyis visszatekintünk arra, hogy mivel is játszottunk 10, 20, 30, és 40 éve. Meg 50 vagy akár még több éve, mert most már értelmezhető időtáv ez is a játékiparban. Szokás szerint rövid piaci helyzetelemzés után menthetetlenül klasszikusok sorolásába fulladt az adás, de ettől még szoktátok ezeket szeretni. Szokás szerint a jó öreg Sasa segített nekünk feleleveníteni az emlékeket az Impossible Missiontól a Warcrafton és a Half-Life 2-n át egészen a Goat Simulatorig. Sajnos Sasa hangja néhol távolról szól, amire az lehet a magyarázat, hogy valamilyen rejtélyes okból elmászkált néha a mikrofontól (és olyankor furcsa háttérzajokat adott). Ezért elnézést, utómunkában nem tudtam mit kezdeni vele. Ha valami fontos kimaradt szerintetek, kommentekbe jöhet! Az adáshoz embed lent, letöltőlink a nyilacska alatt, illetve itt, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint 10x11: A Csokonai Művelődési Ház, azaz a "Csoki"
Különleges adással fordultunk rá az ünnepekre. A Checkpoint 10 évada alatt rengeteg szó esett már a hazai mikroszámítógép-kultúra bölcsőjéről, a "Csokiról", azaz a legendás XV. kerületi Csokonai Művelődési Házról. És bár volt már korábban egy felvételünk az épületben, a legfontosabb embert még nem szólaltattuk meg: Tóth Lajost, aki évtizedekig a művelődési ház igazgatója volt, abban az időszakban is, amikor a klub a fénykorát élte. Tovább nem odázhattuk el a dolgot: megkerestük Tóth urat, aki rögtön tegeződésre váltott és nagyon készségesen állt a kérdéseink elé. Mi pedig kérdeztünk, Lajos pedig csak mesélt, mesélt, lenyűgözően érdekes dolgokat. Nemcsak a Csoki-klubról, hanem az épület történetéről is, de a saját mozgalmas életéről is megtudtunk olyan izgalmas részleteket, amik talán nálunk hangoztak el először. Ezt az adást ezennel én odarakom a polcra a legjobb Kiss Donát- és Képes Gábor-adások mellé, Tóth Lajosnak pedig ezúttal is nagyon köszönjük, hogy szakított ránk időt. Neki is és nektek is, drága hallgatóink, boldog ünnepeket kívánunk ezzel az adással! Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. (Disclaimer: a coverképen a fotó az egyik BME-s Computer karácsonyon készült, nem a Csokiban. Sajnos a csokis korabeli mindennapokról nem találtam olyan publikus fotót, ami ekkora méretben jól mutatna.) [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #254: Elvira I-II. (+ a 10 leghatásosabb halál videojátékban)
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) Ebben az adásban a gombhoz varrtuk a kabátot, azaz a toplistához találtuk ki a játékot. Régóta akartunk egy felvétellel kombinált online talit tartani a top támogatóinknak, és úgy jött ki, hogy ez éppen november 1-re esett. Adta magát tehát valami halottak napi téma, így a toplistában a leghatásosabb videojátékos haláljeleneteket beszéltük ki. Aztán ehhez választottunk egy olyan játékot, amiben nagyon sokszor és látványosan meg lehet halni - pontosabban kettőt, az Elvirát és a folytatását. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben! )
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Now 2024/11 - Év végi dömping
Jézusom, már tizedike van? Ideje akkor megemlékezni a hírben gazdag novemberről, amiben igazi hónap témáját nem találtunk, de rengeteg kisebb, főleg üzleti fejleményt igen. Meg persze egyéb apróságokat, és lassan fixen lesz minden hónapban valami demoscene-érdekességünk is. Szóval egy majdnem háromórás adás azért összejött könnyen. (Aki nem tudná még: a Now az a podcast-spinoffunk, amiben mindig összefoglaljuk az előző hónap híreit.) Apropó, demoscene: ha esetleg nem tudnád, mit ábrázol a coverkép, nézd meg lent a shownotesban a 152 secondos demót, ami egyetlen BASIC-sor. De alant megtaláltok minden más témát is linkekkel, időkódokkal. Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #253: Pitfall!
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) Így a tizedik évad végére már a legtöbb fontos játékról volt valamilyen formában szó vagy legalább említés, de a Pitfall! valahogy kimaradt eddig. Pedig korának óriási sikere volt, olyan eladási számokkal, amiknek ma is örülne a legtöbb fejlesztőcsapat. Magyarországon kicsit ismeretlen, mert nem a C64 vagy a Zx Spectrum volt a platformja, hanem az Atari 2600 és nálunk inkább már a klónjai terjedtek (pl. a Hunchback). Hát akkor itt az ideje egy kis pitfallozásnak. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #252: Indiana Jones and the Infernal Machine (+ Emperor's Tomb)
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) Volt már sok Lucasarts-játékról Checkpoint Mini, de valahogy eddig kimaradt az Indiana Jones franchise. A közelgő új Indy-játék alkalmából most elővettünk egyet, ami idén volt 25 éves. Az Indiana Jones and the Infernal Machine a Lucasfilm Games saját Tomb Raidere akart lenni, csak hát... túlságosan az lett. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben!
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Mini #251: Mancopter (+ a 10 legjobb játékcím, amihez képest a játék csalódás volt)
Üdv minden régijáték-rajongónak, megint itt van 2in1 rovatunk, a Checkpoint Mini, ami cikk és podcast is, attól függően, ki hogyan fogyasztja. Szokás szerint a lejátszó után egy cikkecske is jön a játékról azok kedvéért, akiknek a podcastes formátum annyira nem jön be, de pár bekezdést bármikor elolvasnak. És továbbra is nagyon nagy köszönet mindenkinek, aki támogatta Patreon-kampányunkat! (Támogatóink listáját lásd a poszt végén.) A most következő adást toplistával együtt egy hallgató javasolta, szóval minden felelősséget rá hárítunk. A múltkori Bruce Lee-adásban szó esett arról, hogy a Datasoftnak volt egy Mancopter című játéka, aminek a címe Grathnek nagyon megtetszett. Ezután többen is kértétek, hogy csináljunk egy Minit a játékról, de az egyik hallgató egy toplistával is megfejelte a kérést: a 10 legjobb játékcím, amihez képest a játék csalódás volt. Hát ez jön most, így merjetek nekünk ilyesmit javasolni. Ha kíváncsi vagy bővebben élményeinkre, irány a podcast, embed lent, letöltőlink a nyilacska alatt >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. Ha viszont csak olvasnál egy posztot a játékról, scrollozz a lejátszó utánra (bár teljes élményt a podcast ad). És van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, napi lájtos és alkalomszerű szuperalapos retrós cikkekért pedig fáradj el a Retro.Landre. [...] Bővebben! )
IDDQD
blog.hu
overflow-menu--vertical
Checkpoint Now 2024/10 - Roblox-sunyiságok és más októberi hírek
Mozgalmas október volt, de valahogy nem emelkedett ki egy hír sem a hírtengerből, ezért nincs hónap témája most. Azért majdnem három órát elpofáztunk megint, a szokásos felosztásban. (Aki nem tudná még: a Now az a podcast-spinoffunk, amiben mindig összefoglaljuk az előző hónap híreit.) Kicsit beszéltünk egy jelentésről, ami a Robloxot érintette kényelmetlenül, de szó esett a Nintendo új hardveréről és egy fizikai adathordozón kiadott Homelab-játékról is. Alant megtaláltok minden témát linkekkel, időkódokkal. Embed lent, letöltőlink a nyilacska alatt, >>illetve itt<<, RSS feed itt, iTunes-oldal itt, Soundcloud-oldal itt. És már van Discord-szerverünk is, ha ott bandáznál a többi Checkpoint-rajongóval, hosszabb cikkekért pedig irány a Retro.Land felé. [...] Bővebben!
OMG! Linux
omglinux.com
overflow-menu--vertical
Vanilla OS 2 Released, This is What’s New
Looking for a sweet new Linux distro to try? Vanilla OS 2 ‘Orchid’ has been released. Compared to the first first release of Vanilla OS in 2023 a lot has... The post Vanilla OS 2 Released, This is What’s New is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
After 14 Years of Cantarell, GNOME is Testing a New Default Font
When GNOME 47 is released later this year it may come with a new desktop font. Well, not new new, so don’t get too excited. We’re talking new to GNOME,... The post After 14 Years of Cantarell, GNOME is Testing a New Default Font is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Raspberry Pi Connect: Remote Access to your Pi from any Web Browser
Want to be able to access your Raspberry Pi from a different computer via a web browser, potentially from anywhere in the world? Using the new Raspberry Pi Connect tool... The post Raspberry Pi Connect: Remote Access to your Pi from any Web Browser is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #63 - Gentoo bans AI code, GNOME Funding woes, Ubuntu 24.04, Fedora 40, and other news
Here is your latest free software news from the last week. FOSS Weekly #63 - Gentoo bans AI code, GNOME Funding woes, Ubuntu 24.04, Fedora 40, and other news
OMG! Linux
omglinux.com
overflow-menu--vertical
GNOME Podcasts 7.0 Released with iTunes & fyyd Search
If you love podcasts and you love the look of GTK4/libadwaita apps then you’ll be pleased to hear a new version of the GNOME Podcasts app has been released. If... The post GNOME Podcasts 7.0 Released with iTunes & fyyd Search is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Fragments Torrent App Update Adds Much-Requested Feature
A new version of the open-source BitTorrent client Fragments is available to download. Fragments 3.0 sees the file-sharing fulfil a long-standing feature request from users, namely the ability to choose... The post Fragments Torrent App Update Adds Much-Requested Feature is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #62 - Rust 1.75, Firefox 122, MX Linux on Raspberry Pi, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #61 - Firefox extensions on Android, Proton Mail desktop, China's RTOS, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
OMG! Linux
omglinux.com
overflow-menu--vertical
You Can Vote for openSUSE’s New Logo – But Not For Long!
The openSUSE project is currently undertaking a brand refresh aimed at establishing a distinct identity from its parent company, SUSE. Community designers were invited to submit designs for an updated... The post You Can Vote for openSUSE’s New Logo – But Not For Long! is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #60 - AMD Linux gaming Laptop, PipeWire 1.0.0, Azure RTOS open source, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
OMG! Linux
omglinux.com
overflow-menu--vertical
EndeavourOS ‘Galileo’ is Available to Download
Thinking about venturing into the world of Arch-based Linux distributions? Be sure to check out EndeavourOS’s latest release, ‘Galileo’. Like Arch Linux, EndeavourOS uses a rolling release model, issuing a... The post EndeavourOS ‘Galileo’ is Available to Download is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #59 - Blender 4, GNOME €1M funding, Sentry's new license, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #58 - Android and RISC-V, uBlock 1.53, LXQt 1.4, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #57 - 🔬 CERN's OSPO, 💸 Spotify €100K FOSS Fund, 💻 Ubuntu 24.04, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #56 - RISC-V Wearables, Ryzen AI on Linux, Firefox 119, and more
n the last week, Shopify open sourced another Ruby tool, Qualcomm announced they are working on RISC-V based chipsets for wearables, and new Raspberry Pi 5
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #55 - Fedora Linux Laptop, RISC-V Computer, Krita 5.2, Ubuntu 23.10, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
OMG! Linux
omglinux.com
overflow-menu--vertical
Raspberry Pi OS Now Uses Wayland & PipeWire
A new version of Raspberry Pi OS is available to download — and it boasts big changes. Raspberry Pi OS “Bookworm” is based on the recent Debian 12 “Bookworm” release.... The post Raspberry Pi OS Now Uses Wayland & PipeWire is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
GNOME 46 Release Schedule is Now Online
With GNOME 45 released (though point releases will continue) development attention now turns to its follow-up, namely GNOME 46. And the GNOME 46 release schedule is out, giving us a... The post GNOME 46 Release Schedule is Now Online is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Flatseal 2.1.0 Released with Refined Visuals + More
Managing app permissions isn’t a sexy task (if such things exist) but it’s a task we sometimes have to do – and for Flatpak app there’s no better tool than... The post Flatseal 2.1.0 Released with Refined Visuals + More is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Improve Focus Using a GNOME Extension to Dim Inactive App Windows
Struggle staying on task when with multiple app windows open and in view? I came across a GNOME extension today that could help you keep focus on the app you’re... The post Improve Focus Using a GNOME Extension to Dim Inactive App Windows is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
A Linux App to Track Movies & TV Shows You Want to Watch
Ticketbooth is a neat Linux app with one purpose: to help you keep track of the Movies and TV shows you want to watch. The few streaming services I use... The post A Linux App to Track Movies & TV Shows You Want to Watch is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Linux Mastodon App Tuba Gets New Features, Updates UI
A new version of the Tuba Mastodon app for Linux is rolling out on Flathub. Tuba 0.5 features an array of UI changes, many the result of the new widgets... The post Linux Mastodon App Tuba Gets New Features, Updates UI is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #54 - Linux Tablet and MiniPC, Kernel LTS down to 2 years, GNOME 45, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
OMG! Linux
omglinux.com
overflow-menu--vertical
Linux IRC Client Polari Gets Fresh New Look
A new version of Polari, a terrific looking IRC client for Linux desktops, is out. Much of the improvement comes by way of the latest libadwaita, with Polari v45 adding... The post Linux IRC Client Polari Gets Fresh New Look is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Purism Announce New 11-Inch Linux Tablet
Purism has announced its first foray into tablet computing with the Librem 11 tablet. The 11-inch slate uses the company’s secure, privacy-focused PureBoot technology as standard, and ships with the their... The post Purism Announce New 11-Inch Linux Tablet is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #53 - 📱 Linux phones, 🔌 Arduino series B, 🎉 DebConf, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
OMG! Linux
omglinux.com
overflow-menu--vertical
Devs Announce KDE Plasma 6 Release Date
KDE Plasma 6.0 will be released in February 2024. KDE developer Nate Graham revealed the release date in a blog post giving a top-level overview of Plasma 6 development to... The post Devs Announce KDE Plasma 6 Release Date is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Thunderbird 115.2 Released with a Flurry of Fixes
The latest point release of Thunderbird 115 – aka the new version you’ve no-doubt heard people raving about — features a flurry of fixes. For one, Thunderbird 115.2 makes the... The post Thunderbird 115.2 Released with a Flurry of Fixes is from OMG! Linux and reproduction without permission is, like, a nope.
OMG! Linux
omglinux.com
overflow-menu--vertical
Speech Note Transcribes Voice to Text on Linux
Speech Note is an offline, AI-powered app able to transcribe your speech into text in a variety of different languages. A reader got in touch to point me towards the... The post Speech Note Transcribes Voice to Text on Linux is from OMG! Linux and reproduction without permission is, like, a nope.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #52 - Terraform forked, Ublock lite, Captcha in Tor, Linux 6.5, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #51 - 12.5 inch Linux tablet, Pine64 Watch, 30 years of Debian, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #50 - LXD fork, Android 14, Enterprise Linux association, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #49 - Framework 16 Laptop, Linux Tablet, GitLab 16.2, Inkscape 1.3, and more
Welcome to another issue of FOSS Weekly! In the past week, the much-awaited Framework laptop 16 pre-orders were opened and an updated version of Juno Tab 2
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #48 - Linux mini PC, Thunderbird 115, replaceable batteries, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #47 - Godot 4.1, new Linux Laptop and phone, GNOME 45, China's distro, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #46 - Red Hat news, Proxmox 8.0, Linux Mint 21.2, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #45 - Debian 12, Proxmox 8.0, WordPress newsletters, and more
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
FOSS Weekly
beehiiv.com
overflow-menu--vertical
FOSS Weekly #44 - Pi based Linux PC, Azure Linux, Purism phones, and Cloudflare sponsorships
The easiest way to keep up with FOSS! I track hundreds of projects, ecosystems, and developers and post a review every Sunday.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Hackers Strike Australia's Largest Pension Funds in Coordinated Attacks
Hackers targeting Australia's major pension funds in a series of coordinated attacks have stolen savings from some members at the biggest fund, Reuters is reporting, citing a source, and compromised more than 20,000 accounts. From the report: National Cyber Security Coordinator Michelle McGuinness said in a statement she was aware of "cyber criminals" targeting accounts in the country's A$4.2 trillion ($2.63 trillion) retirement savings sector and was organising a response across the government, regulators and industry. The Association of Superannuation Funds of Australia, the industry body, said "a number" of funds were impacted over the weekend. While the full scale of the incident remains unclear, AustralianSuper, Australian Retirement Trust, Rest, Insignia and Hostplus on Friday all confirmed they suffered breaches. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Windows 11 Poised To Beat 10, Mostly Because It Has To
An anonymous reader shares a report: The gap between Windows 10 and Windows 11 continues to narrow, and Microsoft's flagship operating system is on track to finally surpass its predecessor by summer. The latest figures from Statcounter show the increase in Windows 11's market share accelerating, while Windows 10 declines. Before Champagne corks start popping in Redmond, it is worth noting that Windows 10 still accounts for over half the market -- 54.2 percent -- and Windows 11 now accounts for 42.69 percent. However, if the current trends continue, Windows 10 should finally drop below the 50 percent mark next month and be surpassed by Windows 11 shortly after. The cause is likely due to enterprises pushing the upgrade button rather than having to deal with extended support for Windows 10. Support for most Windows 10 versions ends on October 14, 2025, and Microsoft has shown no signs of deviating from its plan to retire the veteran operating system. [...] Whether users actually want the operating system is another matter. Windows 11 offers few compelling features that justify an upgrade and no killer application. The looming October 14 support cut-off date is likely to be the major driving factor behind the move to Windows 11. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
AI Could Affect 40% of Jobs and Widen Inequality Between Nations, UN Warns
An anonymous reader shares a report: AI is projected to reach $4.8 trillion in market value by 2033, but the technology's benefits remain highly concentrated, according to the U.N. Trade and Development agency. In a report released on Thursday, UNCTAD said the AI market cap would roughly equate to the size of Germany's economy, with the technology offering productivity gains and driving digital transformation. However, the agency also raised concerns about automation and job displacement, warning that AI could affect 40% of jobs worldwide. On top of that, AI is not inherently inclusive, meaning the economic gains from the tech remain "highly concentrated," the report added. "The benefits of AI-driven automation often favour capital over labour, which could widen inequality and reduce the competitive advantage of low-cost labour in developing economies," it said. The potential for AI to cause unemployment and inequality is a long-standing concern, with the IMF making similar warnings over a year ago. In January, The World Economic Forum released findings that as many as 41% of employers were planning on downsizing their staff in areas where AI could replicate them. However, the UNCTAD report also highlights inequalities between nations, with U.N. data showing that 40% of global corporate research and development spending in AI is concentrated among just 100 firms, mainly those in the U.S. and China. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Camera Makers Defend Proprietary RAW Formats Despite Open Standard Alternative
Camera manufacturers continue to use different proprietary RAW file formats despite the 20-year existence of Adobe's open-source DNG (Digital Negative) format, creating ongoing compatibility challenges for photographers and software developers. Major manufacturers including Sony, Canon, and Panasonic defended their proprietary formats as necessary for maintaining control over image processing. Sony's product team told The Verge their ARW format allows them "to maximize performance based on device characteristics such as the image sensor and image processing engine." Canon similarly claims proprietary formats enable "optimum processing during image development." The Verge argues that this fragmentation forces editing software to specifically support each manufacturer's format and every new camera model -- creating delays for early adopters when new cameras launch. Each new device requires "measuring sensor characteristics such as color and noise," said Adobe's Eric Chan. For what it's worth, smaller manufacturers like Ricoh, Leica, and Sigma have adopted DNG, which streamlines workflow by containing metadata directly within a single file rather than requiring separate XMP sidecar files. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
China Imposes 34% Reciprocal Tariffs on Imports of US Goods
China said Friday that it will impose reciprocal 34% tariffs on all imports from the United States from April 10, making good on a promise to strike back after US President Donald Trump escalated a global trade war. CNN: On Wednesday, Trump unveiled an additional 34% tariff on all Chinese goods imported into the US, in a move poised to cause a major reset of relations and worsen trade tensions between the world's two largest economies. "This practice of the US is not in line with international trade rules, seriously undermines China's legitimate rights and interests, and is a typical unilateral bullying practice," China's State Council Tariff Commission said in a statement announcing its retaliatory tariffs. Since returning to power in January, Trump had already levied two tranches of 10% additional duties on all Chinese imports, which the White House said was necessary to stem the flow of illicit fentanyl from the country to the US. Combined with pre-existing tariffs, that means Chinese goods arriving in the US would be effectively subject to tariffs of well over 54%. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Visa Bids $100 Million To Replace Mastercard As Apple's New Credit Card Partner
An anonymous reader quotes a report from Reuters: Visa has offered Apple roughly $100 million to take over the tech giant's credit card partnership from Mastercard, the Wall Street Journal reported on Tuesday, citing sources familiar with the matter. Visa has made a bold push to secure the Apple Card, offering an upfront payment typically reserved for the largest card programs, WSJ reported. American Express is also trying to unseat Mastercard to win the Apple card. Amex is looking to become the card's issuer as well as the network, the report said, citing the sources. Goldman Sachs ended its partnership with Apple in late 2023 as the Wall Street bank retreated from consumer lending. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Coreboot 25.03 Released With Support For 22 More Motherboards
Coreboot 25.03 has been released with support for 22 new motherboards and several other significant updates, including enhanced display handling, USB debugging, RISC-V support, and RAM initialization for older Intel platforms. Phoronix reports: Coreboot 25.03 delivers display handling improvements, a better USB debugging experience, CPU topology updates, various improvements to the open-source RAM initialization for aging Intel Haswell platforms, improved USB Type-C and Thunderbolt handling, various embedded controller (EC) improvements, better RISC-V architecture support, DDR5-7500 support, and many bug fixes across the sprawling Coreboot codebase. More details, including a full list of the supported boards, can be found here. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
The Retro Subway Map That Design Nerds Love Makes a Comeback
The M.T.A. has unveiled on Wednesday a revamped New York City subway map -- the first major redesign in nearly 50 years. As reported by the New York Times, the map draws inspiration from the modernist but controversial 1972 Unimark version, prioritizing clarity over geographic precision. It's also a part of a broader effort to refresh the system's image amid calls for infrastructure upgrades and political tensions over transit funding and congestion pricing. From the report: The updated version blends elements of the Unimark design with a successor known to some as the Tauranac map, after John Tauranac, a well-regarded New York mapmaker. That design was led by the firm Michael Hertz Associates. The new map is already being displayed on digital monitors, and will be posted in subway cars and platforms over the next several weeks, the M.T.A. said. For Janno Lieber, the authority's chairman, the occasion was also an opportunity to tie his ambitions for the system to a critical moment in its past. "This is a linchpin moment, like in 1979, when we started to fix the subway system," Mr. Lieber said, referring to the year before the M.T.A. debuted its first capital plan to upgrade the aging transit system. As then, the system is in dire need of new trains and infrastructure improvements. So far, the State Legislature has yet to fully fund the latest $68 billion plan. The Unimark subway map released in 1972. The latest iteration of New York City's map takes cues from the design. Two of the biggest alterations address the legibility of transfer points at some of the busiest hubs and the depiction of the system's accessibility features, said Shanifah Rieara, the authority's chief customer officer. Mr. Lieber declined to say how much the redesign cost, but said it was paid for "entirely in house," without a stand-alone budget. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Wealthy Americans Have Death Rates On Par With Poor Europeans
An anonymous reader quotes a report from Ars Technica: [...] The study, led by researchers at Brown University, found that the wealthiest Americans lived shorter lives than the wealthiest Europeans. In fact, wealthy Northern and Western Europeans had death rates 35 percent lower than the wealthiest Americans, whose lifespans were more like the poorest in Northern and Western Europe -- which includes countries such as France, the Netherlands, and Switzerland. "The findings are a stark reminder that even the wealthiest Americans are not shielded from the systemic issues in the US contributing to lower life expectancy, such as economic inequality or risk factors like stress, diet or environmental hazards," lead study author Irene Papanicolas, a professor of health services, policy and practice at Brown, said in a news release. The study looked at health and wealth data of more than 73,000 adults across the US and Europe who were 50 to 85 years old in 2010. There were more than 19,000 from the US, nearly 27,000 from Northern and Western Europe, nearly 19,000 from Eastern Europe, and nearly 9,000 from Southern Europe. For each region, participants were divided into wealth quartiles, with the first being the poorest and the fourth being the richest. The researchers then followed participants until 2022, tracking deaths. The US had the largest gap in survival between the poorest and wealthiest quartiles compared to European countries. America's poorest quartile also had the lowest survival rate of all groups, including the poorest quartiles in all three European regions. While less access to health care and weaker social structures can explain the gap between the wealthy and poor in the US, it doesn't explain the differences between the wealthy in the US and the wealthy in Europe, the researchers note. There may be other systemic factors at play that make Americans uniquely short-lived, such as diet, environment, behaviors, and cultural and social differences. "If we want to improve health in the US, we need to better understand the underlying factors that contribute to these differences -- particularly amongst similar socioeconomic groups -- and why they translate to different health outcomes across nations," Papanicolas said. The findings have been published in the New England Journal of Medicine. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Windows 11 Tests Taskbar Icons That Scale Up and Down Like On a Mac
Microsoft is testing a new Windows 11 feature that resizes taskbar icons dynamically like on macOS, with options to shrink icons when the taskbar is full or keep them small at all times. The Verge reports: If you're on the beta, under Taskbar settings - Taskbar behaviors, you can now select options under Show smaller taskbar buttons: Always, Never, or When taskbar is full. The third option will scale down icons so that they all can fit and not get hidden away in a second menu. The behavior appears to be similar to macOS where icons on the dock get smaller as more applications or minimized windows are added. Microsoft is also testing an update to the Start menu. "Now, it has a larger layout that includes the ability to hide the recommended recent apps and can show all of your apps on the page," reports The Verge. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Google's NotebookLM AI Can Now 'Discover Sources' For You
Google's NotebookLM has added a new "Discover sources" feature that allows users to describe a topic and have the AI find and curate relevant sources from the web -- eliminating the need to upload documents manually. "When you tap the Discover button in NotebookLM, you can describe the topic you're interested in, and NotebookLM will bring back a curated collection of relevant sources from the web," says Google software engineer Adam Bignell. Click to add those sources to your notebook; "it's a fast and easy way to quickly grasp a new concept or gather essential reading on a topic." PCMag reports: You can still add your files. NotebookLM can ingest PDFs, websites, YouTube videos, audio files, Google Docs, or Google Slides and summarize, transcribe, narrate, or convert into FAQs and study guides. "Discover sources" helps incorporate information you may not have saved. [...] The imported sources stay within the notebook you created. You can read the entire original document, ask questions about it via chat, or apply other NotebookLM features to it. Google started rolling out both features on Wednesday. It should be available for all users in about "a week or so." For those concerned about privacy, Google says, "NotebookLM does not use your personal data, including your source uploads, queries, and the responses from the model for training." There's also an "I'm Feeling Curious" button (a reference to its iconic "I'm feeling lucky" search button) that generates sources on a random topic you might find interesting. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Massive Expansion of Italy's Piracy Shield Underway
An anonymous reader quotes a report from Techdirt: Walled Culture has been following closely Italy's poorly designed Piracy Shield system. Back in December we reported how copyright companies used their access to the Piracy Shield system to order Italian Internet service providers (ISPs) to block access to all of Google Drive for the entire country, and how malicious actors could similarly use that unchecked power to shut down critical national infrastructure. Since then, the Computer & Communications Industry Association (CCIA), an international, not-for-profit association representing computer, communications, and Internet industry firms, has added its voice to the chorus of disapproval. In a letter (PDF) to the European Commission, it warned about the dangers of the Piracy Shield system to the EU economy [...]. It also raised an important new issue: the fact that Italy brought in this extreme legislation without notifying the European Commission under the so-called "TRIS" procedure, which allows others to comment on possible problems [...]. As well as Italy's failure to notify the Commission about its new legislation in advance, the CCIA believes that: this anti-piracy mechanism is in breach of several other EU laws. That includes the Open Internet Regulation which prohibits ISPs to block or slow internet traffic unless required by a legal order. The block subsequent to the Piracy Shield also contradicts the Digital Services Act (DSA) in several aspects, notably Article 9 requiring certain elements to be included in the orders to act against illegal content. More broadly, the Piracy Shield is not aligned with the Charter of Fundamental Rights nor the Treaty on the Functioning of the EU -- as it hinders freedom of expression, freedom to provide internet services, the principle of proportionality, and the right to an effective remedy and a fair trial. Far from taking these criticisms to heart, or acknowledging that Piracy Shield has failed to convert people to paying subscribers, the Italian government has decided to double down, and to make Piracy Shield even worse. Massimiliano Capitanio, Commissioner at AGCOM, the Italian Authority for Communications Guarantees, explained on LinkedIn how Piracy Shield was being extended in far-reaching ways (translation by Google Translate, original in Italian). [...] That is, Piracy Shield will apply to live content far beyond sports events, its original justification, and to streaming services. Even DNS and VPN providers will be required to block sites, a serious technical interference in the way the Internet operates, and a threat to people's privacy. Search engines, too, will be forced to de-index material. The only minor concession to ISPs is to unblock domain names and IP addresses that are no longer allegedly being used to disseminate unauthorized material. There are, of course, no concessions to ordinary Internet users affected by Piracy Shield blunders. In the future, Italy's Piracy Shield will add: - 30-minute blackout orders not only for pirate sports events, but also for other live content;- the extension of blackout orders to VPNs and public DNS providers;- the obligation for search engines to de-index pirate sites;- the procedures for unblocking domain names and IP addresses obscured by Piracy Shield that are no longer used to spread pirate content;- the new procedure to combat piracy on the #linear and "on demand" television, for example to protect the #film and #serietv. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Louvre Museum In Paris to Discontinue Nintendo 3DS Audio Guides
The Louvre Museum will discontinue its use of Nintendo 3DS XL consoles as audio guides by September 2025, replacing them with a new system. NintendoSoup reports: For several years the Louvre has been using specially dedicated New Nintendo 3DS XL consoles to give visitors an audio guided tour of the famous museum. According to the museum's official website however, it seems that the program will be discontinued in September 2025, to be replaced by a new system. Presumably, this is due to Nintendo slowly phasing out the Nintendo 3DS line in general, having stopped supporting repairs for the console in a few countries. The consoles used by the Louvre would have broken down sooner or later, necessitating a change if they could no longer be sent in for repairs. At the time of this writing, it is not known what will become of the unique special edition consoles that were being used for this purpose. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
DeepMind Details All the Ways AGI Could Wreck the World
An anonymous reader quotes a report from Ars Technica, written by Ryan Whitwam: Researchers at DeepMind have ... released a new technical paper (PDF) that explains how to develop AGI safely, which you can download at your convenience. It contains a huge amount of detail, clocking in at 108 pages before references. While some in the AI field believe AGI is a pipe dream, the authors of the DeepMind paper project that it could happen by 2030. With that in mind, they aimed to understand the risks of a human-like synthetic intelligence, which they acknowledge could lead to "severe harm." This work has identified four possible types of AGI risk, along with suggestions on how we might ameliorate said risks. The DeepMind team, led by company co-founder Shane Legg, categorized the negative AGI outcomes as misuse, misalignment, mistakes, and structural risks. The first possible issue, misuse, is fundamentally similar to current AI risks. However, because AGI will be more powerful by definition, the damage it could do is much greater. A ne'er-do-well with access to AGI could misuse the system to do harm, for example, by asking the system to identify and exploit zero-day vulnerabilities or create a designer virus that could be used as a bioweapon. DeepMind says companies developing AGI will have to conduct extensive testing and create robust post-training safety protocols. Essentially, AI guardrails on steroids. They also suggest devising a method to suppress dangerous capabilities entirely, sometimes called "unlearning," but it's unclear if this is possible without substantially limiting models. Misalignment is largely not something we have to worry about with generative AI as it currently exists. This type of AGI harm is envisioned as a rogue machine that has shaken off the limits imposed by its designers. Terminators, anyone? More specifically, the AI takes actions it knows the developer did not intend. DeepMind says its standard for misalignment here is more advanced than simple deception or scheming as seen in the current literature. To avoid that, DeepMind suggests developers use techniques like amplified oversight, in which two copies of an AI check each other's output, to create robust systems that aren't likely to go rogue. If that fails, DeepMind suggests intensive stress testing and monitoring to watch for any hint that an AI might be turning against us. Keeping AGIs in virtual sandboxes with strict security and direct human oversight could help mitigate issues arising from misalignment. Basically, make sure there's an "off" switch. If, on the other hand, an AI didn't know that its output would be harmful and the human operator didn't intend for it to be, that's a mistake. We get plenty of those with current AI systems -- remember when Google said to put glue on pizza? The "glue" for AGI could be much stickier, though. DeepMind notes that militaries may deploy AGI due to "competitive pressure," but such systems could make serious mistakes as they will be tasked with much more elaborate functions than today's AI. The paper doesn't have a great solution for mitigating mistakes. It boils down to not letting AGI get too powerful in the first place. DeepMind calls for deploying slowly and limiting AGI authority. The study also suggests passing AGI commands through a "shield" system that ensures they are safe before implementation. Lastly, there are structural risks, which DeepMind defines as the unintended but real consequences of multi-agent systems contributing to our already complex human existence. For example, AGI could create false information that is so believable that we no longer know who or what to trust. The paper also raises the possibility that AGI could accumulate more and more control over economic and political systems, perhaps by devising heavy-handed tariff schemes. Then one day, we look up and realize the machines are in charge instead of us. This category of risk is also the hardest to guard against because it would depend on how people, infrastructure, and institutions operate in the future. Read more of this story at Slashdot.
Slashdot: News for nerds, stuff that matters
slashdot.org
overflow-menu--vertical
Air Conditioning, Not Data Centers, Driving Global Energy Demand Growth
Air conditioning will contribute more to rising global energy demand than data centers through 2030, according to an International Energy Agency. While attention has focused on computing power consumption, the IEA projects data centers will account for less than 10% of increased energy demand by 2030, significantly less than space cooling requirements. Global cooling degree days, a measure of air conditioning need, were 6% higher in 2024 than 2023 and 20% above the long-term average for the first two decades of the century. China, India and the United States saw particularly sharp increases. Air conditioning represented 7% of global electricity consumption in 2022, with some U.S. regions reporting that cooling can comprise over 70% of residential energy use during peak periods. The number of air conditioning units worldwide could nearly triple from fewer than 2 billion in 2016 to approximately 6 billion by 2050, creating a growing challenge for power grids. Read more of this story at Slashdot.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 21: Compact 8-Bit S-Boxes Based on Multiplication in a Galois Field GF(24)
Substitution boxes (S-Boxes) function as essential nonlinear elements in contemporary cryptographic systems, offering robust protection against cryptanalytic attacks. This study presents a novel technique for generating compact 8-bit S-Boxes based on multiplication in the Galois Field GF(24). The goal of this method is to create S-Boxes with low hardware implementation cost while ensuring cryptographic properties. Experimental results indicate that the suggested S-Boxes achieve a nonlinearity value of 112, matching the AES S-Box. They also maintain other cryptographic properties, such as the Bit Independence Criterion (BIC), the Strict Avalanche Criterion (SAC), Differential Approximation Probability, and Linear Approximation Probability, within acceptable security thresholds. Notably, compared to existing studies, the proposed S-Box architecture demonstrates enhanced hardware efficiency, significantly reducing resource utilization in implementations. Specifically, the implementation cost of the S-Box consists of 31 XOR gates, 32 two-input AND gates, 6 two-input OR gates, and 2 MUX21s. Moreover, this work provides a thorough assessment of the S-Box, covering cryptographic properties, side channel attacks, and implementation aspects. Furthermore, the study estimates the quantum resource requirements for implementing the S-Box, including an analysis of CNOT, Toffoli, and NOT gate counts.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Pasta Primavera
With a heap of fresh produce and creamy sauce, this one-pot pasta endures for a reason.
Indie Retro News
indieretronews.com
overflow-menu--vertical
The Tale - A new CRPG with PETSCII graphics for the Plus/4 by Synergy
Another Plus/4 announcement of which RPG genre fans might enjoy reading about, is the fact that Synergy has released the Ultima like CPRG of The Tale for the Commodore Plus/4. A full-fledged entry in the BASIC category of the Commodore Plus/4 játékfejlesztői verseny Plus/4 GameDev competition . A game that features rather large PETSCII graphics during the story. To coincide with this news,
Haszon
haszon.hu
overflow-menu--vertical
50 milliót kicsengetett a távol-keleti boltos a NAV-nak
A beszerzési számlák 90 százaléka fiktív volt abban a távol-keleti tulajdonú kiskereskedésben, ahol a NAV Borsod-Abaúj-Zemplén vármegyei revizorai ellenőriztek. A számlakibocsátók vizsgálata alapján az ellenőrzés elrendelésekor már egyértelmű volt, hogy a kereskedő valótlan tartalmú számlákkal csökkentette befizetendő áfáját. Így a NAV rögtön az ellenőrzés megkezdésekor csaknem 20 millió forint ideiglenes pénzkövetelés-biztosítást rendelt el. A végrehajtók öt napig leltároztak és folyamatosan foglalták le a bolt árukészletét, hogy az adótartozás megtérüljön. Az intézkedést látva a vállalkozás inkább átutalta az összeget a végrehajtói letéti számlára, írja a NAV. Az adóellenőrök azonban további fiktív számlákra bukkantak a könyvelésben, így újabb ideiglenes biztosítási intézkedést rendeltek el. Ez alapján egy újabb készpénz- és ingófoglalás indult el a cégnél. A kereskedő végül, a hatékony fellépésnek köszönhetően inkább önként befizette az újabb adókülönbözet és bírság összegét, 31,5 millió forintot (nyitóképünk illusztráció.)
Válasz Online
valaszonline.hu
overflow-menu--vertical
Visszakozó akadémikusok: nem is akarnak kivonulni Orbán látogatásakor
Visszakoznak az akadémikusok és félreértésre hivatkoznak. Állításuk szerint nem kivonulni akartak, csupán figyelmeztetni ennek veszélyére, ha Orbán Viktor megjelenne az MTA alapításának 200. évfordulóján tartandó ünnepi ülésen. Figyelmeztetni arra, hogy mások esetleg kivonulhatnának.
Haszon
haszon.hu
overflow-menu--vertical
Két ikonikus "p" betűs olasz termék elbukhat a vámháborúban
Az autóipar mellett az olasz agrártermékek, egyebek között a prosecco és a parmezán exportját veszélyezteti az Egyesült Államokban tervezett vámok bevezetése a Confagricoltura mezőgazdasági szervezet adatai szerint. A Confagricoltura agrárszövetség elnöke a Corriere della Sera napilapban elmondta, az Egyesült Államok a második legnagyobb piacot képviseli Olaszország számára. Az Egyesült Államokba exportált olasz agrár-élelmiszeripari termékek értéke tavaly megközelítette a 8 milliárd eurót. Ebből 2 milliárdot a borok tettek ki, de a vámok bevezetése sújthatja az olívaolaj, a tészta, a sajtok exportját is. Giansanti úgy vélte, a kiváló, minőségi és jobban ismert termékek egy ideig igyekeznek majd alkalmazkodni, de a tervezett vámok mindenkit egyformán károsítanak. A védett eredetű parmigiano reggiano parmezán sajtot említette, amelynek az Egyesült Államok az első számú külföldi piaca, valamint a Campania tartományban előállított bivaly-mozzarellát, amelynek része az amerikai exportban tavaly megközelítette a 7 százalékot. Ettore Prandini az 1,6 millió tagot számláló Coldiretti termelői szövetség elnöke szerint a Veneto és Friuli-Venezia Giulia régiók prosecco-exportját is veszélyeztetik a vámok. A fehér habzóbornak évtizedekbe telt, amíg a pezsgők és borok mellett piaci részt tudott szerezni: tavaly az üvegek több mint 20 százaléka az amerikai üzletekbe került. (Forrás: MTI)
Hacker News
wired.com
overflow-menu--vertical
Fantastically Wrong: The Legendary Scientist Who Swore Our Planet Is Hollow
Comments
Hacker News
ft.com
overflow-menu--vertical
US labour watchdog halts Apple cases after group’s lawyer picked for top job
Comments
Hacker News
buzzbench.io
overflow-menu--vertical
Show HN: I made a platform to load and performance test API's
Comments
Hacker News
aom.org
overflow-menu--vertical
Supervisors often prefer rule breakers, up to a point
Comments
Haszon
haszon.hu
overflow-menu--vertical
A roncsautók miatt futott bele óriási bírságba 15 gyártó
Az Európai Bizottság 458 millió euró bírságot szabott ki 15 jelentős autógyártóra, valamint az Európai Autógyártók Szövetségére az életciklusuk végére ért járművek újrahasznosításával kapcsolatos, kartellben való több mint 15 éven át tartó részvételük miatt - közölte a brüsszeli testület. A legnagyobb, 127,7 millió eurós bírságot a Volkswagen-csoport kapta, ezt követte a Renault/Nissan 81,5 millió és a Stellantis 74,9 millió eurós büntetéssel. A Mercedes-Benz mentesült a bírság alól, mivel 2019-ben bejelentette a kartell létezését. A szektor fő lobbiereje, az ACEA kulcsszerepet játszott a versenyszabályok megsértésében azáltal, hogy "megkönnyítette" az érintett gyártók közötti információcserét, ezért a szövetséget félmillió eurós bírsággal sújtják. A pénzbüntetésben részesülő gyártók között szerepel még a Ford, a BMW és a Toyota, 41,5 millió, 24,6 millió, illetve 23,5 millió eurós bírsággal. Teresa Ribera versenyügyekért felelős uniós biztos a testület sajtóközleményében hangsúlyozta: "határozott fellépést tettünk azokkal a vállalatokkal szemben, amelyek megegyeztek abban, hogy megakadályozzák a versenyt az újrahasznosítás területén".Kiemelte, hogy ezek a cégek 15 éven keresztül összehangolták tevékenységüket annak érdekében, hogy elkerüljék a járművek életciklusa végén történő újrahasznosításához szükséges szolgáltatások kifizetését. A forgalomból kivont járműveket össze kell gyűjteni, hogy újrahasznosítsák vagy ártalmatlanítsák őket, ezzel csökkentve a hulladékot, és visszanyerve a hasznosítható anyagokat, például a fémet, műanyagot, üveget. A bizottság szerint a bírságolt 15 cég megegyezett abban, hogy nem fizetnek a bontóközpontoknak, mivel ezt az üzletágat önmagában is elég jövedelmezőnek tartották. Abban is megegyeztek, hogy nem hangsúlyozzák az új járművekben található újrahasznosított anyagok mennyiségét, hogy a fogyasztók ne vegyék figyelembe ezeket a környezetvédelmi szempontokat vásárlási döntésük során. A cél az volt, hogy csökkentsék a vásárlók nyomását a gyártók felé, amely arra irányult volna, hogy azok a jogszabályi követelményeken túl is környezetbarátak legyenek - emelte ki az Európai Bizottság. Az összes érintett vállalat elismerte részvételét a kartellben, és elfogadta a bizottság által javasolt bírságot.
Rest of World
restofworld.org
overflow-menu--vertical
After U.S. failure, Vietnam’s EV leader turns to markets dominated by Tesla and BYD
VinFast follows its Vietnam playbook in Asia and targets the luxury market in the Gulf.
Haszon
haszon.hu
overflow-menu--vertical
Így lendítheted tovább a céged, ha megtorpant a növekedés
Minden vállalkozás életében vannak olyan időszakok, amikor a fejlődés üteme lelassul, és nehezebb megtartani a korábbi lendületet. Ez természetes velejárója a piac ingadozásának, a belső átalakulásoknak vagy éppen a külső körülmények változásának. A jó hír az, hogy sokféle eszköz áll rendelkezésre ahhoz, hogy visszataláljunk a növekedés útjára – sőt, akár új ötletekkel és megerősödve kerülhetünk ki a helyzetből.1. Költségek újragondolása – okosan A legtöbb cég azonnal a költségcsökkentéshez nyúl, ha bizonytalan a helyzet, de nem mindegy, hogyan tesszük ezt. Az impulzív leépítések és leállított kampányok gyakran nagyobb kárt okoznak. Ehelyett érdemes inkább rugalmas költségszerkezetre törekedni, és olyan tételeket átszervezni, amelyek valóban nem termelnek értéket. Az arányok újragondolása, a felesleges kiadások feltérképezése mindig hasznos befektetés.2. Kiszervezés, ahol csak lehet Ha szűkösek az erőforrások, érdemes lehet egyes üzleti folyamatokat külső partnerekre bízni. A BPiON által is kínált BPO szolgáltatások – például könyvelés, bérszámfejtés, HR adminisztráció vagy IT – segíthetnek a költségek optimalizálásában és a hatékonyság növelésében. Ráadásul így a belső csapat is a stratégiai feladatokra koncentrálhat. Ez egyre több hazai cég számára válik bevett gyakorlattá, hiszen jól tervezhető megoldást jelent.3. Ideiglenes erősítés, célzottan Ha egy fontos projekthez vagy időszakhoz hiányzik a belső kapacitás, nem mindig a toborzás a legjobb megoldás. Egy interim szolgáltatás keretében tapasztalt szakemberek vagy vezetők segítenek áthidalni az adott időszakot – anélkül, hogy hosszú távú elköteleződést jelentene. Gyors, hatékony és rugalmas támogatást nyújthat a BPiON is, ami különösen hasznos lehet egy változásmenedzsment során.4. Kísérletezz, de okosan! A megtorpanás egyben lehetőség is a megújulásra. Nem feltétlenül kell mindent újrakezdeni – elég lehet egy-egy kisebb ötletet tesztelni, új célcsoportokat megszólítani vagy frissíteni az ajánlatainkat. A kisebb kísérletezések, újítások minimális kockázattal járnak, de értékes tapasztalatokat hozhatnak. Akár egy új csomagolás, akár egy extra szolgáltatás is új ügyfeleket hozhat be.5. Kommunikáció: ne maradj csendben! A vállalkozás jövője szempontjából kulcsfontosságú, hogyan kommunikálunk a munkatársainkkal, partnereinkkel és ügyfeleinkkel. A transzparens kommunikáció, a közvetlen hangvétel bizalmat építhet akkor is, ha épp nem minden tökéletes. A folyamatos párbeszéd erősíti a kapcsolatokat, valamint hosszú távon versenyelőnyt jelent. A fejlődés nem mindig egyenes vonalban halad. De egy jól időzített döntés, egy kis rugalmasság vagy egy külső szem többet számíthat, mint gondolnánk – és könnyen újra lendületbe hozhatja a céget. (x)
Haszon
haszon.hu
overflow-menu--vertical
Superfood a termőföldnek uniós támogatással
Az egyoldalú műtrágyázás tönkretette a magyar termőföldeket, ennek következtében a hazai növénytermesztők évről-évre egyre alacsonyabb hozammal tudnak működni, ami sajnos szerepet játszik a fogyasztói árak emelkedésében is. Egy magyar innováció segíthet orvosolni a problémát: a Master Good cégcsoport BioFer névre keresztelt, granulált baromfi trágyájával feléleszthető a talajélet, ráadásul többlettámogatást is kaphat az, aki elkötelezi magát a szisztematikus talajjavítás mellett. „Védjük meg a talajt az utódainknak! Ez vezérelt minket, amikor termékeinket fejlesztettük” – hangsúlyozza id. Bárány László, a Master Good cégcsoport tulajdonosa. „A talaj egy természeti erőforrás. Egyik legfontosabb alkotó része, annak szerves anyaga. Európában és hazánkban is az elmúlt évtizedekben drasztikus mértékben csökkent a talajok szervesanyag készlete. Rendszerünk egy olyan megoldást kínál, mely alkalmas arra, hogy a gazdák elkezdjék a talajéletet feléleszteni, termékeinkkel koncentráltan tudják pótolni a szerves anyagot. A műtrágya ára drasztikusan megint emelkedni kezdett. Mi azonban azt is vállaljuk, hogy termékeinket 2025. május 31-ig a 2024-es árakon kínáljuk, ezzel ösztönözzük a gazdákat a termékeink kipróbálására.”A talajjavítás kulcsa a megfelelőmennyiségű és minőségű szervestrágya használata. Magyarországon az állatállomány a magas takarmányáraknak és az aszályoknak köszönhetően nem növekszik, sőt a sertés szerény mértékben csökken, a baromfi évi 2-3 százalékos növekedési ütemmel gyakorlatilag elhanyagolható, a szarvasmarhatartás, ami szintén képes szerves trágyát előállítani, a jelenlegi körülmények között nem növelhető. Tehát a talajjavításhoz szükséges szervesanyag pótlás a következő években, évtizedekben kiegészítésre szorul. Ezért van szükség szerves trágyára. A BioFer pedig az állandóan elérhető, 7 termékből álló kínálata mellett egy speciális terméket is kínál. A személyre, pontosabban termőtalajra szabható szerves trágyát. „A BioFer különleges ajánlata fontos üzenetet közvetít a felhasználók felé: a gazdák előbb vizsgálják meg, az adott talaj összetételét, vizsgálják meg, milyen makró és mikró elemekből hiányzik a megfelelő mennyiség, illetve ezek milyen minőségben állnak rendelkezésre. Mi készek vagyunk az adott talajtípusra legyártani azt nekik. Épp úgy, mint egy úri szabóság méret utáni gyártás esetén – mondja id. Bárány László –, mi is képesek vagyunk 10 tonna feletti megrendelésnél, a szükséges beltartalmi összetételben, a talaj igényeinek megfelelő finomhangolással, receptúrázással beállítani a tápanyagszintet, mely az adott termőhelyi terület és az ott termeszteni kívánt növényi kultúra számára optimális. Szerencsére egyre többen élnek a lehetőséggel, ugyanis cégünk, a Baromfi-Coop Kft. saját központi laboratóriuma akkreditációval rendelkezik mind talajkémia, mind talaj mikrobiológia területén, tehát képesek vagyunk a behozott minták alapján, a minta beérkezését követő ötödik-hatodik napon eljuttatni a termelőhöz a mért beltartalmi értékeket, mellékelve egy olyan ajánlást, amivel azon talajtípusnál biztonságosan el lehet kezdeni a tápanyagok visszapótlását, a talajélet javítását.”Az egyoldalú műtrágyázás miatt haldoklika talajélet egész Európában Ami hazánk termőtalajaival történik, sajnos nem elszigetelt eset: az Európai Unió felismerte, hogy a szántóföldek és a különböző növényi kultúrák talajainak tápanyaggazdálkodása az egész kontinensen nagyon rossz irányt vett. Az egyoldalú műtrágyázás miatt a talajok elsavanyodtak, a talajélet haldoklik. Az Európai Unió erre vonatkozóan több irányelvet fogalmazott meg és szerencsére Magyarország is magáévá tette ezeket az ajánlásokat, így ez év januárjától a BioFer termékcsaládot és a hozzá hasonló hatásmechanizmussal bíró termékeket, besorolták a talajjavító, talajkondicionáló termékek sorába. Aki igazoltan ilyen terméket használ, az a földalapú támogatásán kívül többlettámogatást igényelhet, melynek mértéke hektáronként 5 és 10 ezer forint között van. Ezt a támogatást természetesen igényelni kell, nem jár automatikusan. Azok a gazdák jogosultak a talajkondicionálószerek használata utáni többlettámogatásra, akik számlával tudják igazolni, hogy ilyet vásároltak és használtak. „A talaj szerves trágyával való javítása hosszú távú elköteleződést kíván a gazdától. A vásárló azonban mindig a pénztárcájával szavaz. Nyilván vannak a felhasználók között innovatív, a legkorszerűbb megoldásokra fogékony vásárlók, és vannak olyanok is, akik az eredmények ismeretében a megelégedés hátterével, egyszerűen évről évre mindig ugyanabban az időszakban elküldik a megrendelésüket és vásárolnak. A mi vásárlói körünk földállománya folyamatosan javul, nyomon tudjuk követni azokat a gazdákat is, akik az első termék megjelenése pillanatától, kitartóan és rendszeresen vásárolnak nálunk. A legelső vevőink már egy évtizede a partnereink, és ha nem lettek volna megelégedve, akkor biztosan a következő vagy a rákövetkező évben abbahagyták volna a termékek használatát.” - zárja gondolatait id. Bárány László. A Master Good cégcsoport 10 évvel ezelőtt kezdett hozzá a fejlesztéshez, nyírjákói üzemük Magyarország piacvezető szerves trágyáját készíti, a tervek szerint pedig 3 év alatt Európa legnagyobb szerves trágya gyárává válik. Jelenleg 7 terméket, köztük 4 bio minősítésű terméket kínálnak. Tavaly közel 30 ezer tonna trágya került értékesítésre. Termékeiket 2025. május 31-ig a 2024-es árakon kínálják, ezzel ösztönözve a gazdákat termékeik kipróbálására és az uniós támogatás igénybevételére.
Haszon
haszon.hu
overflow-menu--vertical
Itt lehet a legolcsóbban lakáshoz jutni Budapesten
A használt ingatlanok négyzetméterenkénti átlagára Budapesten 6%-os drágulás után már alulról súrolja az 1 millió forintot, egészen pontosan 996 ezer forint a Duna House ingatlanközvetítő adatai szerint. Bizonyos városrészekben azonban még lehet 700 ezer Ft/négyzetméter alatt ingatlant vásárolni. Melyek ezek? Jelentős áremelkedéssel reagált az erős vevői keresletre a fővárosi lakáspiac: a 2024-es tranzakciók alapján számított négyzetméterárhoz képest 6%-kal nőtt a budapesti ingatlanokért kért átlag, ami így most 996 ezer forint körül alakul a Duna House adatai szerint. Idén januárban és februárban a tavalyinál 21%-kal magasabb, átlagosan 74,8 millió forintos kiadást jelentett a lakásvásárlóknak a fővárosi otthonteremtés. Az átlagos ingatlanméret emellett a tavalyi 65 négyzetméterhez képest egy félszobával, vagyis hozzávetőlegesen 10 m2-rel bővült. „A 2023-as árszinthez képest a tavalyi fellendülés egy teljes év alatt 7%-kal emelte meg a négyzetméterárakat, a januári-februári tranzakciók alapján számított átlag pedig már most közel ekkora drágulást mutat” – mondta Máté Ferenc, a Duna House vezérigazgató-helyettese.Ahol még 700 ezer Ft/nm alatt az ár Eközben vannak olyan fővárosi területek, ahol a Duna House tranzakciós adatai szerint az átlagos négyzetméterár csaknem kétharmadáért is megoldható az ingatlanvásárlás: jelenleg a pesti oldal délkeleti peremkerületei, Rákosmente, Pestszentlőrinc és Pestszentimre, valamint Soroksár számít a legmegfizethetőbb lokációknak Budapesten, 700 ezer Ft/m2 alatti átlaggal. A XVII. és XXIII. kerületek emellett nemcsak a használt, hanem az újépítésű ingatlanokat keresők számára is megfizethetőbb alternatívát jelenthetnek: az idei első negyedéves adatok alapján Soroksár és Rákosmente 1-1,1 millió forintos négyzetméterár körül kínálja az új ingatlanokat, míg a fővárosi átlag 1,5 millió forintra rúg.A felújított panelek ára közelíti az új lakásokét Felújított, jó állapotú panellakásokat 900 ezer és 1,5 millió, újszerű vagy felújított tégla lakásokat 1,1-2,4 millió, új építésű lakásokat pedig 1,1-2,7 millió forintos négyzetméterárak között kínálnak ma Budapesten. Azaz kezd összeérni a felújított panelok és az új építésű lakások négyzetméterára - írtuk nemrég a Portfolio körképét szemlézve. A kereslet zöme a felújított, nagyon jó vagy jó állapotú ingatlanokra irányul, így ezeknél az ingatlanoknál törvényszerű volt a kínálati árak emelkedése, a vevők pedig akár még licitálni is hajlandók. Újdonság azonban, hogy a jelenlegi piacon a visszafogottabb kereslet ellenére a felújítandó ingatlanokat sem kerüli el az áremelkedés: egy év alatt 12 százalékot kúsztak felfelé az árak.
Haszon
haszon.hu
overflow-menu--vertical
Csak most! Moziban is megnézheted a Hunyadi-sorozat befejezését
A Hunyadi-sorozat munkálatai már 12 évvel ezelőtt megkezdődtek. Akkoriban az alkotók – köztük a címszereplő, Kádár L. Gellért – még nem is sejthették, hogy mekkora produkciónak lehetnek a részesei. A forgatások 2022-ben kezdődtek el, a bemutatót 3 évvel később, 2025 márciusában tartották. Most érkeztünk el a sorozat záróepizódjához, amit április 16-án a kiválasztott CinemaCity-mozikban is vetítenek – csak most, egyetlen alkalommal. A nemzetközi közönségnek is szánt Hunyadi egy szerény körülmények között született hős nagyívű történetét meséli el, aki 1456-ban hajthatatlanságával, elszántságával, minden nehézséget legyűrve legyőzte a sokkal erősebb oszmán sereget, megakadályozva ezzel a Vatikán megszállását, illetve a középkori Nyugat-Európa török lerohanását. Hunyadi János így nem csupán Magyarország, de egész Európa történelmének meghatározó alakjává vált. A tíz epizódos minisorozat Bán Mór azonos című történelmi regényfolyamát dolgozta fel, ami tíz évvel az első kötet megjelenése után is bestsellernek számít Magyarországon. A szerző munkái átfogó és egyedülálló betekintést nyújtanak a 15. századi Közép-Európa, az Oszmán Birodalom intrikákkal átszőtt hétköznapjaiba és drámai konfliktusaiba. A Hunyadi záróepizódját április 16-án, este 8 órától vetítik az Allee Bevásárlóközpontban, az Arena Mallban, a Duna Plázában, a Camponában, a Mammutban és a Westendben található CinemaCity-mozik. Az érdeklődők a jegyeket ERRE a linkre kattintva vásárolhatják meg.
Hacker News
google.com
overflow-menu--vertical
Why do we need modules at all? (2011)
Comments
Válasz Online
valaszonline.hu
overflow-menu--vertical
Valami nagyon nem stimmel a KSH szegénységi adataival
„Természetes módon nem alakulhattak így a KSH jövedelmi szegénységi adatai” – állítja két tudományos kutató. Az állami statisztikai hivatal évekig olyan adatokat tett közzé, amelyek csak szándékos manipuláció vagy súlyos szakmai tévedés eredményeként állhattak elő. Ez elsőként a nemzetközi partnereknek tűnt fel. Írásunk annak történetét mondja el, hogyan jött rá az ELTE adjunktusa és a TÁRKI vezető kutatója, hogy furcsa dolgok történtek a szegénységi adatokkal: rengetegen átestek a szegénységi küszöbön, és éppen fölé érkeztek. Így az uniós és a hazai statisztikákban – és persze a politikai közbeszédben – már nem számítanak szegénynek.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
How to Clean and Store Strawberries
Our test kitchen’s tips to make fresh berries last their longest.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Kutatói aggodalmak az EU-SILC magyarországi jövedelemadataival kapcsolatban
Az Európai Unió tagországainak jövedelmi és szociális helyzetét nyomon követő EU-SILC kutatás magyarországi adatait a KSH szolgáltatja. A 2005 óta gyűjtött adatsor szerint Magyarországon a 2010-es évek második felében csökkent, és Európában a legalacsonyabbak közé tartozik a relatív jövedelmi szegénységben élők aránya. E fontos szegénységi mutató számítását megalapozó EU-SILC adatbázisban a jövedelemeloszlás alakja 2005–2016 között hazánkban a többi közép-európai országéhoz hasonló formájú volt, megfelelt a jövedelemeloszlás hasonló adatbázisok alapján várható mintázatának.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Bonsai Quest - Fight to protect your legacy in this new ZX Spectrum game by JuanGM
Good evening you fine retro gamers! Thanks to a recent heads up through Facebook, we've been told that JuanGM has released the rather enjoyable arcade game of 'Bonsai Quest' for the ZX Spectrum. A game in which not only play as a Ninja, but you are secretly trained in the art of ninjutsu, on a personal quest to defeat the invaders that have plundered the palace, and endangered the most
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Saucy, Spiced Shrimp and White Beans
Dive into this shareable skillet with warm flatbread.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Tiltakozó akadémikusok közleménye: kivonulnak, ha Orbán Viktor megjelenik az ünnepi ülésen
Amennyiben Orbán Viktor májusban meglátogatná a tudományos akadémia alapításának 200. évfordulójára emlékező ünnepi ülést, tiltakozásul a részt vevők számottevő része elhagyná a termet – tartalmazza a Magyar Tudományos Akadémia gazdasági és jogtudományok osztályának állásfoglalása.
Narratively
narratively.com
overflow-menu--vertical
Last Chance to Join Us for “30 Days, 30 Essay Prompts: A Month of Generating Inspiration and Ideas for Memoir”
Our April prompts class starts TODAY, and you can sign up right now.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Millionaire’s Shortbread
Our ultimate version of the luxe chocolate-caramel bars.
Rest of World
restofworld.org
overflow-menu--vertical
This is how China skirts U.S. chip bans
Chinese tech companies use smugglers, loopholes, and innovation to work around U.S. chip restrictions
Válasz Online
valaszonline.hu
overflow-menu--vertical
Ingyenélők világháborúja – Putyin és Trump kétségbeesett kísérletéről
Szakál Péter annak bizonyítására tesz kísérletet, hogy bár másként ingyenélő Trump és Putyin, mindkettő a múltat képviseli – s mindkettőt maga alá temetheti az olajkorszak utolsó robaja. Hamarabb, mint gondolnánk.
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Magyar Péterből nem lesz új Orbán” – Haraszti Miklós legendákat oszlat
A szocializmus utolsó íróperének elítéltjét, a rendszerváltó politikust és volt belaruszi ENSZ-raportőrt Balaton-felvidéki házában kerestük fel, hogy egykori pártja és a liberális értelmiség felelősségéről, Orbánról, Gyurcsányról, és egy kicsit Magyar Péterről is faggassuk. Interjú.
Hacker News
bbc.com
overflow-menu--vertical
BBC Verify: What satellite images reveal about Myanmar's quake
Comments
Hacker News
phys.org
overflow-menu--vertical
Study finds solo music listening boosts social well-being
Comments
Hacker News
johnnysswlab.com
overflow-menu--vertical
Growing Buffers to Avoid Copying Data
Comments
Hacker News
nature.com
overflow-menu--vertical
New antibiotic that kills drug-resistant bacteria found in technician's garden
Comments
Narratively
narratively.com
overflow-menu--vertical
The March Edit: Heart Medicine, a New Writing Prize and Spring Classes
This month, we have a story about unconventional marriage counseling, a chat with one of our contributors, a nonfiction contest from us and Belletrist and a whole new slew of seminars!
Hacker News
science.org
overflow-menu--vertical
New nanoparticle therapies target two major killers
Comments
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
15 of Our Favorite Yotam Ottolenghi Recipes
From curried lentil soup to “just the best” hummus.
Hacker News
eater.net
overflow-menu--vertical
Build an 8-bit computer from scratch (2016)
Comments
Válasz Online
valaszonline.hu
overflow-menu--vertical
„Vadember voltam” – Erna néni tíz éve a Gulágon
Kémkedés vádjával sokakat hurcoltak meg koncepciós perekben a kommunizmus idején, de olyan kevés akadt közöttük, aki esetében ez nem légből kapott, koholt vád volt. A 98 éves Marton Ernesztina közéjük tartozik. Kamaszlányként ítélték húsz év szibériai kényszermunkára. Néhány napja volt hetven éve, hogy hazatért a Föld legélhetetlenebb, északi sarkkörön túli területeiről, a Gulág táboraiból. Portré az utolsó túlélők egyikéről.
Rest of World
restofworld.org
overflow-menu--vertical
China’s SpaceSail is expanding where Elon Musk is stumbling
The Shanghai satellite company is launching deals in countries where Starlink, X or Tesla are creating friction.
Válasz Online
valaszonline.hu
overflow-menu--vertical
Mészáros Lőrinc nem hajlandó elárulni, szakít-e Matolcsyékkal
Az MNB-botrány kirobbanása óta azon dilemmázik a NER-elit, hogy mi legyen a második legnagyobb magyar pénzintézet sorsa. Az állam megszabadulna a Mészáros Lőrinc dominálta MBH Bankban lévő 20 százalékától, de a bűnügyben érintett Matolcsy-körnek is van itt 23 százaléka. Érdeklődtünk a Mészáros Csoportnál, szakítanak-e Matolcsyékkal. „Ezekre a kérdésekre nem lehet válaszolni” – közölték informálisan.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Saboteur 2 - An enhanced mod by thealfest for the Amstrad CPC/ZX Spectrum [UPDATE]
Now here's a blast from the past and a game that I remember as being one of the best action-adventure games I had ever played on the Amstrad CPC 464. It's 'Saboteur II' developed by Clive Townsend and released by Durell Software in 1987, the same publishers behind the incredible dragon flying 'Thanatos'. This fine game was released for many platforms such as the CPC, ZX Spectrum and C64, and
Indie Retro News
indieretronews.com
overflow-menu--vertical
JetPac Miner - Drill and find precious minerals in this new ZX Spectrum game!
We've had another heads up via a good friend of ours, that if you like unique games for your 8bit system, then it might be worth checking out the latest ZX Spectrum release update of 'JetPac Miner v1.2b' by riefer666. A fabulous speccy game which one person is quoted as saying " a nice version of Hard Day's Night. Game looks interesting!" To coincide with this news, we've got some footage of
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
The Most-Saved Recipes in the Epicurious App in March
Like chicken mushroom stir-fry and pistachio Bundt cake.
Narratively
narratively.com
overflow-menu--vertical
This Weekend's Read: My High School Girlfriend Became America’s Most Wanted Drug Queenpin
With our True Romance Writing Prize in full swing, we're looking to one of our all-time favorite love stories for inspiration.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Glazed Lemon Cookies
The zest of three whole lemons gives these cookies a no-holds-barred citrus flavor.
Rest of World
restofworld.org
overflow-menu--vertical
U.S. tariffs threaten Mexico’s booming EV sector
Despite the government's efforts to protect local businesses, geopolitical tensions could derail Mexico's ambitions to become a major EV manufacturing hub.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Bad Dudes vs DragonNinja conversion is in the works via JOTD for the Amiga [Alpha 3 update]
An IndieRetroNews reader, has recently informed us in our comments feed, that JOTD is still working on a Bad Dudes vs DragonNinja Arcade conversion for the Commodore Amiga (AGA). Although it's still in a very early stage of development, and the original Amiga version of the game was regarded as terrible with one such Lemon Amiga saying "This is absolute dreck with horrible graphics, terrible
Rest of World
restofworld.org
overflow-menu--vertical
What you need to know about Africa’s first AI factory
Nvidia and Zimbabwean billionaire Strive Masiyiwa join hands to bring supercomputer technology to the continent.
Rest of World
restofworld.org
overflow-menu--vertical
Turkey’s brain drain is taking its female coders with it
As sexism persists in Turkey’s tech sector, women are leaving for less patriarchal workplaces abroad.
Narratively
narratively.com
overflow-menu--vertical
Did You Know We Have a Whole Library of Audio Stories?
JIC you missed it, consider this a reminder that we have a wealth of amazing longform stories for you to listen to on our podcast, Narratively Out Loud.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
The Best Cookbooks of Spring 2025
Here are the titles our editors are cooking from at home—recipes included.
Rest of World
restofworld.org
overflow-menu--vertical
A former Meta employee reviews the new Facebook memoir
Sarah Wynn-Williams’ memoir is a courageous feat, but it glosses over her own indifference to warnings from policymakers, civil society, and internal teams outside the U.S. about serious harm to communities from Facebook.
Rest of World
restofworld.org
overflow-menu--vertical
Xiaohongshu’s global pivot: The surprise winner of the TikTok ban wants to keep its new users
The China platform faces political risks and e-commerce challenges in its overseas push ahead of a possible IPO.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Chorizo Cauliflower
A plant-based spin on chorizo to put toward tacos, quesadillas, and more.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Heavenly Halva Cake
Serve a thick slice for breakfast or an afternoon pick-me-up.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Angel Hair Bibimguksu
Gochujang creates a sauce that delivers the perfect balance of spice, tang, and sweetness.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Gravity Boy! - Navigate a space station by manipulating gravity in this new Plus/4 game!
With two competitions currently on going, the ' TND SEUCK Compo 2025' and the 'game programming competition', it's always worth checking out both of these, to see if any special games have been entered that's worthy of our attention. Well that's certainly happened this week, as LBM has entered their new Plus/4 game of 'Gravity Boy!'. A cool entry that doesn't just look rather unique with its
Indie Retro News
indieretronews.com
overflow-menu--vertical
Mega Vortex 2 - A top scrolling C64 shoot 'em up entered into the SEUCK Compo 2025!
Trawling through the latest SEUCK Compo 2025 entries looking for a fun C64 game to play, and one that stood out in the crowd, was Vox VideoGame's C64 Shoot 'em up of ' Mega Vortex 2 '. A game in which you play as Pinov Vox, a fearless space pilot of Mega Vortex 2 on a mission to destroy the evil Megaloryan emperor and his minions. To coincide with this news, we've got a very brief description of
Indie Retro News
indieretronews.com
overflow-menu--vertical
H.E.R.O - A cool PC remake of a classic now on itch io by Langford Productions!
Heads up ' H.E.R.O' gamers! As Liqmatrix recently informed us, that 'H.E.R.O, which is a game that was released for the Atari 800/2600, ColecoVision, C64, C128, and Sinclair ZX Spectrum, has been remade for PC, and available to download through itch io by Langford Productions . A classic game which puts you in control of Roderrick Hero, on a mission to search the cave system for the trapped
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Leeks With Sumac, Parm, and Pine Nuts
This side dish is flavorful enough to also serve as a main course.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Hawaij Sweet Potatoes With Roasted Lemon Relish and Yogurt
This Yemeni spice mixture transforms everything it touches into gold.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Rex and the Galactic Plague - A teased blaster for the Commodore Amiga by Hoyster Games [BIG UPDATE]
Another Scorpion Engine game has appeared, as looking through the Commodore Amiga Facebook group, I've come across a new work in progress arcade shooter called 'Galactic Plague' by Hoyster Games with music by Matt McGuire. A game in which the developer says" Just for the fun of it, I’ve been creating my own Amiga game in Scorpion Engine, and this based on a game I wanted to make in SEUCK way back
Indie Retro News
indieretronews.com
overflow-menu--vertical
Phantom Leap - A WIP Scorpion Engine developed Amiga game from Dr. Dangerous creator 'HooGames2017' [UPDATE]
If you remember playing and enjoying HooGames2017 other titles such as 'Tiny Pixel Adventure' and 'Dr.Dangerous' for the Commodore Amiga, then you are in for a treat! As we've recently found out through Facebook, that this same developer, is now working on a new Scorpion Engine developed game of 'Phantom Leap'. A platformer that is set deep within moss-covered ruins and ancient trees, as you must
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Sizzling Mushroom and Tofu Sisig
For the full effect, enjoy over a bed of rice with a pint of cold beer.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Skillet Gnocchi With Leeks and Bacon
An elegant, satisfying dinner in under 30 minutes.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Rotisserie Chicken Congee
Leftover rotisserie chicken finds new purpose in this endlessly comforting dish.
Rest of World
restofworld.org
overflow-menu--vertical
Careem’s CEO wants to transform the ride-hailing giant into a “digital butler” for everyday life
Mudassir Sheikha, who co-founded the Middle East-based ride-hailing giant, on Careem’s new chapter, its recipe for winning local markets, and what Western companies get wrong in emerging economies.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Hong Kong Egg Scramble
“Soft and pillowy, custardy and light—they were unlike any other scrambled eggs I had experienced before.”
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
XO Sauce
Developed in the 1980s by a chef in Hong Kong, this sauce is all about umami.
Narratively
narratively.com
overflow-menu--vertical
First Look: Check Out Our New Spring 2025 Narratively Academy Classes!
Ready to workshop your memoir, break into the world of speechwriting or learn how to effectively revise your own work? Find all of that and more in our spring writing classes.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Best Dutch Ovens (2025) for Breads, Braises and Beyond
We’ve tested more than 20 to find the very best options for every budget.
Rest of World
restofworld.org
overflow-menu--vertical
A Trump H-1B crackdown could hit Big Tech hard, with Amazon suffering most
U.S. tech firms — Amazon, Google, Meta, Microsoft, and Apple — were the top 10 employers of H-1B recipients in 2024.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
31 Perfect Pizza Recipes
Whether you’re a thin-crust aficionado or a Detroit loyalist, your ideal pizza is about to be delivered.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Charred Cabbage With Shrimp Paste Butter
A little shrimp paste goes a long, long, long way in this delicious vegetable dish.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Marlow - A super duper platformer for the ZX Spectrum 128k arrives on the MSX
Thanks to another heads up by the developer(Amaweks) and our good friend Saberman(YT), we've been told if you remember playing the famous platformer of the Great Giana Sisters which was released from 1987 onwards. Then it will be well worth your time checking out Amawek's latest MSX game of 'Marlow'. An incredible platformer that is inspired by "The Great Giana Sisters" and was previously
Narratively
narratively.com
overflow-menu--vertical
Narratively x Emma Roberts: The True Romance Writing Prize 💋💔✍️🏆
We’re weak in the knees over our latest collab, with star actor Emma Roberts, acclaimed producer Karah Preiss, and their production company/book club, Belletrist.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Okonomiyaki Tater Tots
Crispy tots topped with savory-sweet sauce, mayonnaise, furikake, scallion, and katsuobushi.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Krogharr - Inviyya creator's upcoming Commodore Amiga action slasher gets a new tease!
We were one of the first gaming websites to give you the heads up about TIGERSKUNK's amazing Shoot 'em up of Inviyya; a game with amazing scrolling graphics, super action, great sound effects, and a real hark back to days of R-Type or Project-X. Well time has passed since its release, as this week the same developer has now shown off a new video tease to his upcoming fighting game for the Amiga
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Best Air Fryers (2025), Tested and Reviewed
We put top-ranked air fryers to the test to find out the best one (and also whether or not one of these gadgets is really worth owning at all).
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
London Fog Brownies
Yes, brownies can—and should—be made with white chocolate.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Tortellini in Preserved Lemon Brodo
A quick-fix dinner thanks to store-bought tortellini and chicken broth.
Epicurious – Recipes, Menu Ideas, Videos & Cooking Tips
epicurious.com
overflow-menu--vertical
Borani Banjan (Afghan-Style Fried Eggplant in Yogurt)
A festive eggplant dish great for gatherings.
Indie Retro News
indieretronews.com
overflow-menu--vertical
G-ZERO - F-Zero inspired SNES WIP game looks impressive on the Genesis/Sega Mega Drive
A bit of a late heads up for this one, as a good friend of ours, has recently informed us, that Gasega68k has released an early work in progress version of 'G-ZERO' for the Sega Mega Drive. A game that is inspired by the SNES title of 'F-Zero'. The first game in the series originally released for the Super NES, as the first game for the platform to use a technique by Nintendo called "Mode 7
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 20: BPAP: FPGA Design of a RISC-like Processor for Elliptic Curve Cryptography Using Task-Level Parallel Programming in High-Level Synthesis
Popular technologies such as blockchain and zero-knowledge proof, which have already entered the enterprise space, heavily use cryptography as the core of their protocol stack. One of the most used systems in this regard is Elliptic Curve Cryptography, precisely the point multiplication operation, which provides the security assumption for all applications that use this system. As this operation is computationally intensive, one solution is to offload it to specialized accelerators to provide better throughput and increased efficiency. In this paper, we explore the use of Field Programmable Gate Arrays (FPGAs) and the High-Level Synthesis framework of AMD Vitis in designing an elliptic curve point arithmetic unit (point adder) for the secp256k1 curve. We show how task-level parallel programming and data streaming are used in designing a RISC processor-like architecture to provide pipeline parallelism and increase the throughput of the point adder unit. We also show how to efficiently use the proposed processor architecture by designing a point multiplication scheduler capable of scheduling multiple batches of elliptic curve points to utilize the point adder unit efficiently. Finally, we evaluate our design on an AMD-Xilinx Alveo-family FPGA and show that our point arithmetic processor has better throughput and frequency than related work.
Narratively
narratively.com
overflow-menu--vertical
Our Therapist Gave My Wife and Me MDMA—and It Saved Our Marriage
Julianna and I were on the brink of breaking up when we were met with an unexpected proposal that changed the way we saw ourselves and each other, forever.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Phantasy Star 2 - RetroLover is aiming to port this Sega Mega Drive RPG over to the Amiga!
I have a bit of a soft spot for the Sega Mega Drive, especially with my ever growing collection of great games, such as FINK, Golden Axe, Mickey Mania and my personal favorite Comix Zone. So to find out that RetroLover was aiming to port the Sega Mega Drive game of 'Phantasy Star II' over to the Commodore Amiga, this certainly caught my interest. Sure, it's still in a very early stage of
Narratively
narratively.com
overflow-menu--vertical
Our Therapist Gave My Wife and Me MDMA—and It Saved Our Marriage
Julianna and I were on the brink of breaking up when we were met with an unexpected proposal that changed the way we saw ourselves and each other, forever.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Hero Quest improved for the Amstrad CPC!
Way back in the early 90's a fantastic top down game based on an original board game was released by Gremlin, that became hugely popular to the point of receiving great reviews and ending up as one of the top most recommended games to have in any retro collection. That game was none other than ' Hero Quest ', a video game adaptation with a great soundtrack, of the fantasy board-game from Games
Narratively
narratively.com
overflow-menu--vertical
Prompt: What's the Secret That Upended Your Family?
Did you find out in your 20s that your mom had a second family you never knew about? That your father was actually a government spy? We want to know.
Narratively
narratively.com
overflow-menu--vertical
Last Chance to Join "The Expert’s Guide to Fact-Checking Your Nonfiction Book"
Attention writers: Whether you're getting ready to publish your book soon or planning to in the future, this is one crucial step you don't want to overlook.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 19: Improved Correlation Power Analysis Attack on the Latest Cortex M4 Kyber Implementation
CRYSTALS-Kyber has been standardized as a general public-key post-quantum algorithm under the name of ML-KEM after NIST released its first three final post-quantum standards in August 2024. The resilience of post-quantum cryptography to side-channel attacks has been an important research endeavor, and there have been many attacks designed, including basic Correlation Power Analysis. This paper adapts existing Correlation Power Analysis attacks to the most recent ARM Cortex M4 optimized implementation that uses Plantard arithmetic. It also demonstrates an improved version of a CPA that results in a 50% speedup compared to the original attack. Data are gathered and the mathematical model is tested using a ChipWhisperer-Lite board.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Formula V20 1985 - A nod to Pitstop II and Pole position for the Commodore Vic-20 +24k [81' +16k UPDATE]
It's not often we get new racing games for the Commodore Vic-20, but searching through the itch io website earlier today, we've found out that Huffelduff has released the Commodore Vic-20 game of 'Formula V20 1985'. A new game in that the developer says is a nod to classic Commodore 64 games such as Pitstop II and Pole position.. In light of this news as ever we've got some new footage of this
Indie Retro News
indieretronews.com
overflow-menu--vertical
Speed Haste - A shareware racer gets an Amiga Port by BSzili (68040 or 68060 with an FPU)
Got yourself a high end Commodore Amiga and want to make the most of it? Then come and check out this new Amiga port that's been released as 'Speed Haste/Circuit Racer' by BSzili. A port of a shareware arcade racing game, that was originally created by NoriaWorks Entertainment for MS-DOS between 1995 and 1999. A game that allows you to race F1 or Stock Cars around a variety of circuits in
Indie Retro News
indieretronews.com
overflow-menu--vertical
Wardner - Toaplan/Taito's Arcade game is coming to the Commodore Amiga via RetroRic
Fresh off the press with an exclusive reveal for the Commodore Amiga community, as we've recently been informed by our good friend Aaron White, that the 1987 Arcade game of 'Wardner', is coming to the Amiga via RetroRic and developed using Earok's Scorpion Engine. If you've not heard of this game before, it's a side-scrolling platformer developed by Toaplan and published in arcades worldwide by
Indie Retro News
indieretronews.com
overflow-menu--vertical
Asylum - The spiritual horror successor to Scratches has arrived on GOG and Steam!
As someone who loves paranormal TV shows and movies, there's something really chilling about the stories behind Asylums, especially with the dark decaying rooms and history of human suffering. So to hear that the creators of the cult sleeper hit Scratches and the haunting Serena, who we know as Senscape has announced that its extremely long development project of Asylum has finally been released
Indie Retro News
indieretronews.com
overflow-menu--vertical
Head Over Heels Deluxe - Top quality remake of an isometric retro classic is well worth checking out on Steam!
Head Over Heels was first released in 1987 for several 8-bit home computers such as the Amstrad, C64 and ZX Spectrum, but this faithful remake and deluxe edition, which was only recently released on Steam and has just got a new update, is based on the Spectrum version with all new gorgeous graphics and new features. Although originally designed by Jon Ritman, Bernie Drummond and developed by
Indie Retro News
indieretronews.com
overflow-menu--vertical
Hyper Wings - Geldo79 announces the final version of this fast based Amiga space shooter! [UPDATE]
The last news story from me unless something major comes out, as the previously announced Amiga shooter of 'Hyper Wings' by Geldo79, has hit the big 2.2 with a final version! An Asteroids and Star Control mash up which was developed in ASM. To coincide with this news, while we did feature the game before, you can at least check out the full up to date details, as well as a gameplay video
Narratively
narratively.com
overflow-menu--vertical
Things I Love: When Writers Brag About Their Fact-Checking
It’s one of the most essential—and under-appreciatedl—parts of the publishing process. That’s why I love to see people shouting out their fact-checking successes.
Indie Retro News
indieretronews.com
overflow-menu--vertical
Prisonela MD - 80 short levels of fun for the Sega Mega Drive
Fancy a new game for your Sega Mega Drive, a platformer that has many varied albeit short levels, then come and check out Ratalaika Games and Two Black Cats latest release of 'Prisonela MD'. A game in which you play as an enslaved creature that has sought his chance for freedom, when the underground resistance strikes against the authoritarian regime. In light of this news,
Indie Retro News
indieretronews.com
overflow-menu--vertical
Pjusk - A puzzler from Zooperdan for the Commodore Amiga
While many of you are looking forward to playing the finished version of 'RallyXSE', there's another game that's worth checking out by the same developer, especially if you like puzzle games, is Zooperdan's Amiga game of 'Pjusk'. A Sokoban like game whereby you must defeat enemies in the right order and collect power-ups along the way to carve your way to the exit. To coincide with this news,
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 18: Encryption Algorithm MLOL: Security and Efficiency Enhancement Based on the LOL Framework
Authenticated encryption with associated data (AEAD) schemes based on stream ciphers, such as ASCON and MORUS, typically use nonlinear feedback shift registers (NFSRs) and linear feedback shift registers (LFSRs) to generate variable-length key streams. While these methods ensure message confidentiality and authenticity, they present challenges in security analysis, especially when automated evaluation is involved. In this paper, we present MLOL, a novel AEAD algorithm based on the LOL framework. MLOL combines authenticated encryption with optimizations to the LFSR structure to enhance both security and efficiency. The cost evaluation demonstrates that on specialized CPU platforms without SIMD instruction set support, MLOL achieves better performance in authenticated encryption speed compared to LOL-MINI with GHASH. Our security analysis confirms that MLOL provides 256-bit security against current cryptanalytic techniques. Experimental results demonstrate that MLOL not only inherits the excellent performance of LOL but also reduces the time complexity of the authenticated encryption process, providing more reliable security guarantees. It significantly simplifies security evaluation, making it suitable for automated analysis tools, and offers a feasible new approach for AEAD algorithm design.
Narratively
narratively.com
overflow-menu--vertical
Your Tuesday Read: I Went to the Hospital to Give Birth…And Tested Positive for Meth
When the nurse first told Maggie Downs, mid-labor, that there were methamphetamines in her system, she cracked up laughing at the absurdity. When child services showed up, it stopped being funny.
Narratively
narratively.com
overflow-menu--vertical
Last Chance to Join "Deeply Personal: Writing First-Person Essays on Raw and Difficult Topics"
Ready to write about challenging topics and get your essays published? Class starts this week!
Narratively
narratively.com
overflow-menu--vertical
WATCH: 48 Minutes With Essayist Elizabeth Laura Nelson
We spoke to the Jenny co-founder about writing a Modern Love piece that led to so much: an essay with us, an agent (two even!) and the beginnings of a book idea …
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 17: Cryptographic Techniques in Artificial Intelligence Security: A Bibliometric Review
With the rise in applications of artificial intelligence (AI) across various sectors, security concerns have become paramount. Traditional AI systems often lack robust security measures, making them vulnerable to adversarial attacks, data breaches, and privacy violations. Cryptography has emerged as a crucial component in enhancing AI security by ensuring data confidentiality, authentication, and integrity. This paper presents a comprehensive bibliometric review to understand the intersection between cryptography, AI, and security. A total of 495 journal articles and reviews were identified using Scopus as the primary database. The results indicate a sharp increase in research interest between 2020 and January 2025, with a significant rise in publications in 2023 and 2024. The key application areas include computer science, engineering, and materials science. Key cryptographic techniques such as homomorphic encryption, secure multiparty computation, and quantum cryptography have gained prominence in AI security. Blockchain has also emerged as an essential technology for securing AI-driven applications, particularly in data integrity and secure transactions. This paper highlights the crucial role of cryptography in safeguarding AI systems and provides future research directions to strengthen AI security through advanced cryptographic solutions.
Narratively
narratively.com
overflow-menu--vertical
48 Minutes With Essayist Elizabeth Laura Nelson: Join our LIVE VIDEO CHAT Tomorrow
The Jenny co-founder wrote a Modern Love essay that led her to getting an agent, working on a book and publishing a moving essay with us. Join us on Friday while we chat about all this and more.
Narratively
narratively.com
overflow-menu--vertical
Last Call to Join 'The Art and Ethics of Writing Travel Memoir'
There are just two seats left in our small, craft-focused travel writing class. Plus: A new session of our popular personal essay workshop starts next week.
Narratively
narratively.com
overflow-menu--vertical
Meet the Grand Prize Winner of Narratively’s 2024 Memoir Prize!
We received over 600 moving submissions for this year's contest, so narrowing it down to a few was a challenge. After much deliberation, we're thrilled to announce our winners.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 16: Construction of Countably Infinite Programs That Evade Malware/Non-Malware Classification for Any Given Formal System
The formal study of computer malware was initiated in the seminal work of Fred Cohen in the mid-80s, who applied elements of Computation Theory in the investigation of the theoretical limits of using the Turing Machine formal model of computation in detecting viruses. Cohen gave a simple but realistic formal definition of the characteristic actions of a computer virus as a Turing Machine that replicates itself and proved that detecting this behaviour, in general, is an undecidable problem. In this paper, we complement Cohen’s approach by providing a simple generalization of his definition of a computer virus so as to model any type of malware behaviour and showing that the malware/non-malware classification problem is, again, undecidable. Most importantly, beyond Cohen’s work, our work provides a generic theoretical framework for studying anti-malware applications and identifying, at an early stage, before their deployment, several of their inherent vulnerabilities which may lead to the construction of zero-day exploits and malware strains with stealth properties. To this end, we show that for any given formal system, which can be seen as an anti-malware formal model, there are infinitely many, effectively constructible programs for which no proof can be produced by the formal system that they are either malware or non-malware programs. Moreover, infinitely many of these programs are, indeed, malware programs which evade the detection powers of the given formal system.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 15: The Impact of Clock Frequencies on Remote Power Side-Channel Analysis Attack Resistance of Processors in Multi-Tenant FPGAs
Field-programmable gate arrays (FPGAs) are widely used in cloud servers as an acceleration solution for compute-intensive tasks. Cloud FPGAs are typically multi-tenant, enabling resource sharing among multiple users but are vulnerable to power side-channel analysis (SCA) attacks due to their programmability and runtime dynamic reconfigurability. It is well-known that the clock frequencies of the circuits on multi-tenant FPGAs affect power consumption, but their impact on remote correlation power analysis (CPA) attacks has largely been ignored in the literature. This work systematically evaluates how clock frequency variations influence the effectiveness of remote CPA attacks on multi-tenant FPGAs. We develop a theoretical model to quantify this impact and validate our findings through the CPA attacks on processors running AES-128 and SM4 cryptographic algorithms. Our results demonstrate that the runtime clock frequency significantly affects the performance of remote CPA attacks. Our work provides valuable insights into the security implications of frequency scaling in multi-tenant FPGAs and offers guidance on selecting clock frequencies to mitigate power side-channel risks.
Narratively
narratively.com
overflow-menu--vertical
The February Edit: Ghosts, Going Beyond the Selfie and a New Pitch Call
This month, we've sought out answers from the other side, pondered how to write about travel responsibly and more.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 14: Optimizing Message Range and Ciphertext Storage in Gentry–Sahai–Waters Encryption Using Chinese Remainder Theorem and PVW-like Compression Scheme
This paper explores advancements in the Gentry-Sahai-Waters (GSW) fully homomorphic encryption scheme (FHE), addressing challenges related to message data range limitations and ciphertext size constraints. We leverage the well-known parallelizing technology—the Chinese Remainder Theorem (CRT)—to tackle the message decomposition, significantly expanding the allowable input message range to the entire plaintext space. This approach enables unrestricted message selection in the GSW scheme and supports parallel homomorphic operations without intermediate decryption. Additionally, we adapt existing ciphertext compression techniques, such as the PVW-like scheme, to reduce the memory overhead associated with ciphertexts. Our experimental results demonstrate the effectiveness of combining the proposed CRT-based decomposition with the PVW-like compression in increasing the upper bound of message values and improving the scheme’s capacity for consecutive homomorphic operations. However, compression introduces a trade-off, necessitating a reduced message range due to error accumulation in successive HE operations. This research contributes to enhancing the practicality and efficiency of the GSW encryption scheme for complex computational scenarios while managing the balance between expanded message range, computational complexity, and storage requirements.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 13: Faster Spiral: Low-Communication, High-Rate Private Information Retrieval
Private information retrieval (PIR) enables a client to retrieve a specific element from a server’s database without disclosing the index that was queried. This work introduces three improvements to the efficient single-server PIR protocol Spiral. We found that performing a modulus switching towards expanded ciphertexts can improve the server throughput. Secondly, we apply two techniques called the composite NTT algorithm and approximate decomposition to Spiral to further improve it. We conduct comprehensive experiments to evaluate the concrete performance of our protocol, and the results confirm an approximately 1.7 times faster overall throughput than Spiral.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 12: DGMT: A Fully Dynamic Group Signature from Symmetric-Key Primitives
A group signature scheme allows a user to sign a message anonymously on behalf of a group and provides accountability by using an opening authority who can “open” a signature and reveal the signer’s identity. Group signature schemes have been widely used in privacy-preserving applications, including anonymous attestation and anonymous authentication. Fully dynamic group signature schemes allow new members to join the group and existing members to be revoked if needed. Symmetric-key based group signature schemes are post-quantum group signatures whose security rely on the security of symmetric-key primitives, and cryptographic hash functions. In this paper, we design a symmetric-key based fully dynamic group signature scheme, called DGMT, that redesigns DGM (Buser et al. ESORICS 2019) and removes its two important shortcomings that limit its application in practice: (i) interaction with the group manager for signature verification, and (ii) the need for storing and managing an unacceptably large amount of data by the group manager. We prove security of DGMT (unforgeability, anonymity, and traceability) and give a full implementation of the system. Compared to all known post-quantum group signature schemes with the same security level, DGMT has the shortest signature size. We also analyze DGM signature revocation approach and show that despite its conceptual novelty, it has significant hidden costs that makes it much more costly than using the traditional revocation list approach.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 11: Design and Implementation of a Quantum-Assisted Digital Signature
We propose a new quantum-assisted digital signature (Q-DS) protocol based on the composite of truly random symmetric keys generated by quantum key distribution with secure standardized hash functions, which allows for high parameterization to provide different security levels. The protocol is demonstrated to be secure, it is implemented, and its performance is tested for several system configurations. A comparative evaluation of the results obtained for Q-DS is carried out with 6 pre-quantum and 12 post-quantum digital signature algorithms. The results show that the Q-DS overperforms during the signature generation and verification processes, while its performance is affected by the key generation process. However, using more efficient QKD devices, this process can be highly improved, making the Q-DS protocol comparable to the most efficient post-quantum solution, i.e., CRYSTALS-Dilithium.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 10: On the Effectiveness of a Common Attack to Chebyshev Chaotic Encryption Scheme
Chebyshev polynomials define a rather canonical chaotic cryptosystem and some strong attacks have been designed to that cryptosystem. We report the numerical experiments performed with multiple precision arithmetic using conventional software as gmp and mpfr to test the Chebyshev cryptosystem and Bergamo’s attack. As a conclusion, we point out the relevance in the cryptosystem robustness of the number of significant digits (length) of plaintexts and the number of correct digits (precision) of the arithmetical calculations. Furthermore, after the observed experimental results, we use techniques of Numerical Analysis to explain the occurrences of the observed results and to reinforce the importance of the above-mentioned parameters ℓ and m.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 9: A Self-Sovereign Identity Blockchain Framework for Access Control and Transparency in Financial Institutions
In recent years, with the development of blockchain technology and increased awareness of personal privacy, Self-Sovereign Identity (SSI) has become a hot topic. SSI gives customers more autonomy over their personal information, allowing them to control who can access and use their personal information. This provides customers with higher levels of privacy protection, as their data are no longer controlled by centralized institutions. To address the credit assessment needs of financial institutions, this paper proposes a Customer Self-Sovereign Identity and access-control framework (CSSI) based on SSI technology. Customers can securely store assessable assets and credit data on the blockchain using this framework. These data are then linked to a digital account address. With customer authorization, financial institutions processing loan applications can comprehensively evaluate customers’ repayment capabilities and conduct risk management by accessing this credit data. CSSI assists financial institutions in optimizing complex and repetitive processes involved in customer credit assessment and loan origination through SSI and access control, thereby reducing unnecessary risks.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 8: On Advances of Anonymous Credentials—From Traditional to Post-Quantum
Anonymous credential (AC) systems are privacy-preserving authentication mech-anisms that allow users to prove that they have valid credentials anonymously. These systems provide a powerful tool for several practical applications, such as anonymous pay-ment systems in e-commerce, preserving robust privacy protection for users. Most existing AC systems are constructed using traditional number-theoretic approaches, making them insecure under quantum attacks. With four decades of research in anonymous credential systems, there is a need for a comprehensive review that identifies the design structures of AC systems, organizes the research trends, and highlights unaddressed gaps for the future development of AC, especially bringing AC to post-quantum cryptography. This work is a complete study describing AC systems, as well as their architecture, components, security, and performance. Additionally, real-world implementations of various applications are identified, analyzed, and compared according to the design structure. Lastly, the challenges hindering the shift toward the quantumly secure lattice-based AC designs are discussed.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Sajtóközleményünk a közérdekű adatigénylésről
A 2024 év végi nemzeti konzultáció 12 millióval többe került, mint a korábbi, kiderült, hogy a Mediaworks gyártotta az íveket
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Újra működni fog a mezőtúri szülészet!
Sikerült! Elértük, hogy folytatódjon a szülészeti és nőgyógyászati ellátás Mezőtúron!
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 7: Lightweight Scheme for Secure Signaling and Data Exchanges in Intelligent Precision Agriculture
Intelligent precision agriculture incorporates a number of Internet of Things (IoT) devices and drones to supervise agricultural activities and surroundings. The collected data are then forwarded to processing centers to facilitate crucial decisions. This can potentially help optimize the usage of agricultural resources and thwart disasters, enhancing productivity and profitability. To facilitate monitoring and decision, the smart devices in precision agriculture must exchange massive amounts of data across the open wireless communication channels. This inadvertently introduces a number of vulnerabilities, exposing the collected data to numerous security and privacy threats. To address these issues, massive security solutions have been introduced to secure the communication process in precision agriculture. However, most of the current security solutions either fail to offer perfect protection or are inefficient. In this paper, a scheme deploying efficient cryptographic primitives such as hashing, exclusive OR and random number generators is presented. We utilize the Burrows–Abadi–Needham (BAN) logic to demonstrate the verifiable security of the negotiated session keys. In addition, we execute an extensive semantic analysis which reveals the robustness of our scheme against a myriad of threats. Moreover, comparative performance evaluations demonstrate its computation overheads and energy consumption efficiency.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 6: Protecting Dynamically Obfuscated Scan Chain Architecture from DOSCrack with Trivium Pseudo-Random Number Generation
Design-for-test/debug (DfT/D) introduces scan chain testing to increase testability and fault coverage by inserting scan flip-flops. However, these scan chains are also known to be a liability for security primitives. In previous research, the dynamically obfuscated scan chain (DOSC) was introduced to protect logic-locking keys from scan-based attacks by obscuring test patterns and responses. In this paper, we present DOSCrack, an oracle-guided attack to de-obfuscate DOSC using symbolic execution and binary clustering, which significantly reduces the candidate seed space to a manageable quantity. Our symbolic execution engine employs scan mode simulation and satisfiability modulo theories (SMT) solvers to reduce the possible seed space, while obfuscation key clustering allows us to effectively rule out a group of seeds that share similarities. An integral component of our approach is the use of sequential equivalence checking (SEC), which aids in identifying distinct simulation patterns to differentiate between potential obfuscation keys. We experimentally applied our DOSCrack framework on four different sizes of DOSC benchmarks and compared their runtime and complexity. Finally, we propose a low-cost countermeasure to DOSCrack which incorporates a nonlinear feedback shift register (NLFSR) to increase the effort of symbolic execution modeling and serves as an effective defense against our DOSCrack framework. Our research effectively addresses a critical vulnerability in scan-chain obfuscation methodologies, offering insights into DfT/D and logic locking for both academic research and industrial applications. Our framework highlights the need to craft robust and adaptable defense mechanisms to counter evolving scan-based attacks.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 5: Leveraging Neural Trojan Side-Channels for Output Exfiltration
Neural networks have become pivotal in advancing applications across various domains, including healthcare, finance, surveillance, and autonomous systems. To achieve low latency and high efficiency, field-programmable gate arrays (FPGAs) are increasingly being employed as accelerators for neural network inference in cloud and edge devices. However, the rising costs and complexity of neural network training have led to the widespread use of outsourcing of training, pre-trained models, and machine learning services, raising significant concerns about security and trust. Specifically, malicious actors may embed neural Trojans within NNs, exploiting them to leak sensitive data through side-channel analysis. This paper builds upon our prior work, where we demonstrated the feasibility of embedding Trojan side-channels in neural network weights, enabling the extraction of classification results via remote power side-channel attacks. In this expanded study, we introduced a broader range of experiments to evaluate the robustness and effectiveness of this attack vector. We detail a novel training methodology that enhanced the correlation between power consumption and network output, achieving up to a 33% improvement in reconstruction accuracy over benign models. Our approach eliminates the need for additional hardware, making it stealthier and more resistant to conventional hardware Trojan detection methods. We provide comprehensive analyses of attack scenarios in both controlled and variable environmental conditions, demonstrating the scalability and adaptability of our technique across diverse neural network architectures, such as MLPs and CNNs. Additionally, we explore countermeasures and discuss their implications for the design of secure neural network accelerators. To the best of our knowledge, this work is the first to present a passive output recovery attack on neural network accelerators, without explicit trigger mechanisms. The findings emphasize the urgent need to integrate hardware-aware security protocols in the development and deployment of neural network accelerators.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 4: Reversible Data Hiding in Absolute Moment Block Truncation Codes via Arithmetical and Logical Differential Coding
To reduce bandwidth usage in communications, absolute moment block truncation coding is employed to compress cover images. Confidential data are embedded into compressed images using reversible data-hiding technology for purposes such as image management, annotation, or authentication. As data size increases, enhancing embedding capacity becomes essential to accommodate larger volumes of secret data without compromising image quality or reversibility. Instead of using conventional absolute moment block truncation coding to encode each image block, this work proposes an effective reversible data-hiding scheme that enhances the embedding results by utilizing the traditional set of values: a bitmap, a high value, and a low value. In addition to the traditional set of values, a value is calculated using arithmetical differential coding and may be used for embedding. A process involving joint neighborhood coding and logical differential coding is applied to conceal the secret data in two of the three value tables, depending on the embedding capacity evaluation. An indicator is recorded to specify which two values are involved in the embedding process. The embedded secret data can be correctly extracted using a corresponding two-stage extraction process based on the indicator. To defeat the state-of-the-art scheme, bitmaps are also used as carriers in our scheme yet are compacted even more with Huffman coding. To reconstruct the original image, the low and high values of each block are reconstructed after data extraction. Experimental results show that our proposed scheme typically achieves an embedding rate exceeding 30%, surpassing the latest research by more than 2%. Our scheme reaches outstanding embedding rates while allowing the image to be perfectly restored to its original absolute moment block truncation coding form.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 3: Elliptic Curve Cryptography with Machine Learning
Elliptic Curve Cryptography (ECC) is a technology based on the arithmetic of elliptic curves used to build strong and efficient cryptosystems and infrastructures. Several ECC systems, such as the Diffie–Hellman key exchange and the Elliptic Curve Digital Signature Algorithm, are deployed in real-life applications to enhance the security and efficiency of digital transactions. ECC has gained even more importance since the introduction of Bitcoin, the peer-to-peer electronic cash system, by Satoshi Nakamoto in 2008. In parallel, the integration of artificial intelligence, particularly machine learning, in various applications has increased the demand for robust cryptographic systems to ensure safety and security. In this paper, we present an overview of machine learning and Elliptic Curve Cryptography algorithms. We begin with a detailed review of the main ECC systems and evaluate their efficiency and security. Subsequently, we investigate potential applications of machine learning-based techniques to enhance the security and performance of ECC. This study includes the generation of optimal parameters for ECC systems using machine learning algorithms.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 2: Partial Exposure Attacks Against a Family of RSA-like Cryptosystems
An RSA generalization using complex integers was introduced by Elkamchouchi, Elshenawy and Shaban in 2002. This scheme was further extended by Cotan and Teșeleanu to Galois fields of order n≥1. In this generalized framework, the key equation is ed−k(pn−1)(qn−1)=1, where p and q are prime numbers. Note that the classical RSA and Elkamchouchi et al.’s key equations are special cases, namely, when n=1 and n=2. In addition to introducing this generic family, Cotan and Teșeleanu described a continued fractions attack capable of recovering the secret key d if d<N0.25n. This bound was later improved by Teșeleanu using a lattice-based method. In this paper, we explore other lattice attacks that could lead to factoring the modulus N=pq, namely, we propose a series of partial exposure attacks that can aid an adversary in breaking this family of cryptosystems if certain conditions hold.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 9, Pages 1: Security Proof of Single-Source Shortest Distance Protocols Built on Secure Multiparty Computation Protocols
Secure secret-sharing Single-Source Shortest Distance (SSSD) protocols, based on secure multiparty computation (SMC), offer a promising solution for securely distributing and managing sensitive information among multiple parties. However, formal security proofs for these protocols have largely been unexplored. This paper addresses this gap by providing the first security proof for the SSSD protocols using the privacy-preserving Bellman–Ford protocols. These new protocols offer significant enhancements in efficiency, particularly in handling large-scale graphs due to parallel computation. In our previous work, published in MDPI Cryptography, we introduced these protocols and presented extensive experiments on the Sharemind system that demonstrated their efficiency. However, that work did not include security proofs. Building on this foundation, the current paper rigorously proves the security of these protocols, offering valuable insights into their robustness and reliability. Furthermore, we discuss the adversarial model, security definitions, cryptographic assumptions, and sophisticated reduction techniques employed in the proof. This paper not only validates the security of the proposed protocols but also provides a detailed comparison of their performance with existing methods, highlighting their strengths and potential for future research in the field.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 58: Two-Party Threshold Private Set Intersection Protocols from Lightweight Cryptographic Primitives
Private Set Intersection (PSI) is a significant application of interest within Secure Multi-party Computation (MPC), even though we are still in the early stages of deploying MPC solutions to real-world problems. Threshold PSI (tPSI), a variant of PSI, allows two parties to determine the intersection of their respective sets only if the cardinality of the intersection is at least (or less than) a specified threshold t. In this paper, we propose a generic construction for two-party tPSI that extensively utilizes Oblivious Transfer (OT). Our approach is based on lightweight primitives and avoids costly public-key systems such as homomorphic encryption. We start by introducing the secret-sharing private membership test PMTss that is based on the secret-sharing private equality test PEQTss. The PMTss enables tPSI to be scaled for a wide range of practical applications, particularly benefiting parties with limited computational resources. Consequently, two distinct two-party tPSI protocols can be efficiently implemented: over-threshold PSI (t≤PSI) and under-threshold PSI t>PSI. In addition, we propose a lightweight two-party tPSI with limited leakage and a generic precomputing OT suitable for phased implementation. Experimental performance demonstrates that our protocols are highly efficient and computationally friendly, thus paving the way for broader deployment of tPSI solutions.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 57: On the Proof of Ownership of Digital Wallets
With the widespread adoption and increasing application of blockchain technology, cryptocurrency wallets used in Bitcoin and Ethereum play a crucial role in facilitating decentralized asset management and secure transactions. However, wallet security relies heavily on private keys, with insufficient attention to the risks of theft and exposure. To address this issue, Chaum et al. (ACNS’21) proposed a “proof of ownership” method using a “backup key” to prove ownership of private keys even when exposed. However, their interactive proof approach is inefficient in large-scale systems and vulnerable to side-channel attacks due to the long key generation time. Other related schemes also suffer from low efficiency and complex key management, increasing the difficulty of securely storing backup keys. In this paper, we present an efficient, non-interactive proof generation approach for ownership of secret keys using a single backup key. Our approach leverages non-interactive zero-knowledge proofs and symmetric encryption, allowing users to generate multiple proofs with one fixed backup key, simplifying key management. Additionally, our scheme resists quantum attacks and provides a fallback signature. Our new scheme can be proved to capture unforgeability under the computational indistinguishability from the Uniformly Random Distribution property of a proper hash function and soundness in the quantum random oracle model. Experimental results indicate that our approach achieves a short key generation time and enables an efficient proof generation scheme in large-scale decentralized systems. Compared with state-of-the-art schemes, our approach is applicable to a broader range of scenarios due to its non-interactive nature, short key generation time, high efficiency, and simplified key management system.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Egy lépéssel közelebb kerültünk a biztonságos abortuszhoz az EU-ban
Az aHang munkájának köszönhetően Magyarország teljesítette a szükséges aláírásszámot a biztonságos abortuszról szóló európai polgári kezdeményezésben!
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 56: A Matrix Multiplication Approach to Quantum-Safe Cryptographic Systems
This paper introduces a novel approach based on matrix multiplication in Fpn×n, which enables methods for public key exchange, user authentication, digital signatures, blockchain integration, and homomorphic encryption. Unlike traditional algorithms that rely on integer factorization or discrete logarithms, our approach utilizes matrix factorization, rendering it resistant to current quantum cryptanalysis techniques. This method enhances confidentiality by ensuring secure communication and facilitating user authentication through public key validation. We have incorporated a method that allows a Certification Authority to certify the public keys. Furthermore, the incorporation of digital signatures ensures nonrepudiation, while the system functions as a blockchain technology to enhance transaction security. A key innovation of this approach is its capability to perform homomorphic encryption. Our approach has practical applications in artificial intelligence, robotics, and image processing.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Újratervezés: ilyen volt 2024 második féléve!
Megjelent a beszámolónk 2024 második félévéről.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 55: Improving the Security of the LCB Block Cipher Against Deep Learning-Based Attacks
This study presents a robust version of Light Cipher Block (LCB) by addressing the vulnerabilities identified in previous versions. The vulnerabilities in LCB, including a linear S-Box, improper bit shuffling, and subkey reusability, were thoroughly examined. To overcome these weaknesses, a modified version called Secure LCB is introduced, incorporating changes to the P-Box and key generation algorithm. Motivated by Gohr’s work at CRYPTO’19, this paper investigates the use of a neural distinguisher built upon a 1-dimensional convolutional neural network (1-d CNN). The deep learning model is tasked with identifying ciphertexts that have a specific, controlled difference in their inputs, as opposed to those with random input differences. The evaluation of the proposed Secure LCB using the neural distinguisher suggests that the modifications made to LCB have effectively enhanced its resistance against the neural distinguisher’s classification. This highlights the importance of addressing vulnerabilities in cryptographic systems and showcases the potential of machine learning techniques in cryptanalysis.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 54: New Weak Keys with Parity Patterns in the RC4 Stream Cipher
The RC4 cryptographic algorithm is the most extensively studied stream cipher of the past two decades. This extensive research has resulted in numerous publications, many of which identify various vulnerabilities. Although these vulnerabilities do not preclude the correct use of the algorithm, they complicate its practical implementation. In this paper, we present a novel weakness in the RC4 cipher. Our findings indicate that, for input keys exhibiting certain patterns, the parity of the values in the output permutation of the KSA can be determined with high probability from the parity of its position in the output permutation. Furthermore, the use of keys with these specific patterns leads to noticeable distortions in several bytes of the RC4 output.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 53: Implantable Medical Device Security
Implantable medical devices, or IMDs for short, are medical instruments that are placed into the human body through surgery. IMDs are typically used for treating chronic diseases. Currently available IMDs are capable of communicating using wireless channels with other devices, either in close proximity or even connected to the Internet, making IMDs part of the Internet of Medical Things. This capability opens the possibility of developing a wide range of services, like remote patient data control, localization in case of emergency, or telemedicine, which can improve patients’ lifestyle. On the other hand, given the limited resources of such tiny devices, and the access to the Internet, there are numerous security issues to be considered when designing and deploying IMDs and their support infrastructures. In this paper, we highlight security problems related to Internet-connected IMDs, and survey some solutions that have been presented in the literature.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 52: An Anonymous Authenticated Key Agreement Scheme for Telecare Medical Information Systems
With the rapid development of information technology from one side and the experience of the COVID-19 pandemic from the other side, people presently prefer to access healthcare services remotely. Telecare Medical Information System (TMIS) provides more flexible, faster, and more convenient e-healthcare services available to all people, particularly those who lack access to physicians due to their geographical restrictions. However, due to the sensitivity of medical information, preventing unauthorized access to patient data and preserving patient privacy is crucial. In this paper, we propose an authenticated key agreement scheme for TMIS to preserve the privacy of the patient’s identity from all internal (even the health server and the physician) and external entities. Moreover, the physician’s identity is kept secret from all external entities. Formal and informal security analysis of the proposed scheme indicates that it is secure against all attacks in the context.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 51: A Secure Approach Out-of-Band for e-Bank with Visual Two-Factor Authorization Protocol
The article presents an innovative approach for secure authentication in internet banking transactions, utilizing an Out-of-Band visual two-factor authorization protocol. With the increasing rise of cyber attacks and fraud, new security models are needed that ensure the integrity, authenticity, and confidentiality of financial transactions. The identified gap lies in the inability of traditional authentication methods, such as TANs and tokens, to provide security in untrusted terminals. The proposed solution is the Dynamic Authorization Protocol (DAP), which uses mobile devices to validate transactions through visual codes, such as QR codes. Each transaction is assigned a unique associated code, and the challenge must be responded to within 120 s. The customer initiates the transaction on a computer and independently validates it on their mobile device using an out-of-band channel to prevent attacks such as phishing and man-in-the-middle. The methodology involves implementing a prototype in Java ME for Android devices and a Java application server, creating a practical, low-computational-cost system, accessible for use across different operating systems and devices. The protocol was tested in real-world scenarios, focusing on ensuring transaction integrity and authenticity. The results show a successful implementation at Banco do Brasil, with 3.6 million active users, demonstrating the efficiency of the model over 12 years of use without significant vulnerabilities. The DAP protocol provides a robust and effective solution for securing banking transactions and can be extended to other authentication environments, such as payment terminals and point of sale devices.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 50: Quantum Security of a Compact Multi-Signature
With the rapid advances in quantum computing, quantum security is now an indispensable property for any cryptographic system. In this paper, we study how to prove the security of a complex cryptographic system in the quantum random oracle model. We first give a variant of Zhandry’s compressed random oracle (CStO), called a compressed quantum random oracle with adaptive special points (CStOs). Then, we extend the on-line extraction technique of Don et al. (EUROCRYPT’22) from CStO to CStOs. We also extend the random experiment technique of Liu and Zhandry (CRYPTO’19) for extracting the CStO query that witnesses the future adversarial output. With these preparations, a systematic security proof in the quantum random oracle model can start with a random CStO experiment (that extracts the witness for the future adversarial output) and then converts this game to one involving CStOs. Next, the online extraction technique for CStOs can be applied to extract the witness for any online commitment. With this strategy, we give a security proof of our recent compact multi-signature framework that is converted from any weakly secure linear ID scheme. We also prove the quantum security of our recent lattice realization of this linear ID scheme by iteratively applying the weakly collapsing protocol technique of Liu and Zhandry (CRYPTO 2019). Combining these two results, we obtain the first quantum security proof for a compact multi-signature.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 49: Design and Performance Evaluation of an Authentic End-to-End Communication Model on Large-Scale Hybrid IPv4-IPv6 Virtual Networks to Detect MITM Attacks
After the end of IPv4 addresses, the Internet is moving towards IPv6 address architecture quickly with the support of virtualization techniques worldwide. IPv4 and IPv6 protocols will co-exist long during the changeover process. Some attacks, such as MITM attacks, do not discriminate by appearance and affect IPv4 and IPv6 address architectures. In an MITM attack, the attacker secretly captures the data, masquerades as the original sender, and sends it toward the receiver. The receiver replies to the attacker because the receiver does not authenticate the source. Therefore, the authentication between two parties is compromised due to an MITM attack. The existing authentication schemes adopt complicated mathematical procedures. Therefore, the existing schemes increase computation and communication costs. This paper proposes a lightweight and authentic end-to-end communication model to detect MITM attacks using a pre-shared symmetric key. In addition, we implement and analyze the performance of our proposed security model on Linux-based virtual machines connected to large-scale hybrid IPv4-IPv6 virtual networks. Moreover, security analyses prove the effectiveness of our proposed model. Finally, we compare the performance of our proposed security model with existing models in terms of computation cost and communication overhead.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 48: Post-Quantum Secure ID-Based (Threshold) Linkable Dual-Ring Signature and Its Application in Blockchain Transactions
Ring signatures are widely used in e-voting, anonymous whistle-blowing systems, and blockchain transactions. However, due to the anonymity of ring signatures, a signer can sign the same message multiple times, potentially leading to repeated voting or double spending in blockchain transactions. To address these issues in blockchain transactions, this work constructs an identity-based linkable ring signature scheme based on the hardness of the lattice-based Module Small Integer Solution (M-SIS) assumption, which is hard even for quantum attackers. The proposed scheme is proven to be anonymous, unforgeable, linkable, and nonslanderable in the random oracle model. Compared to existing identity-based linkable ring signature (IBLRS) schemes of linear size, our signature size is relatively smaller, and this advantage is more pronounced when the number of ring members is small. We provide approximate signature size data for ring members ranging from 2 to 2048. When the number of ring members is 16 (or 512. resp.), the signature size of our scheme is 11.40 KB (or 24.68 KB, respectively). Finally, a threshold extension is given as an additional scheme with specifications and security analysis.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Sikeres volt a homokhátsági eseményünk!
Fórumbeszélgetést szervezett az aHang szegedi aPontja október 22-én, Mórahalmon "Homokhátság víz és mezőgazdaság nélkül?" címmel, fókuszban a Homokhátság aggasztó vízkérdéseivel.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 47: Next-Generation Block Ciphers: Achieving Superior Memory Efficiency and Cryptographic Robustness for IoT Devices
Traditional cryptographic methods often need complex designs that require substantial memory and battery power, rendering them unsuitable for small handheld devices. As the prevalence of these devices continues to rise, there is a pressing need to develop smart, memory-efficient cryptographic protocols that provide both high speed and robust security. Current solutions, primarily dependent on dynamic permutations, fall short in terms of encryption and decryption speeds, the cryptographic strength, and the memory efficiency. Consequently, the evolution of lightweight cryptographic algorithms incorporating randomised substitution properties is imperative to meet the stringent security demands of handheld devices effectively. In this paper, we present an advanced design of lightweight block ciphers that enhances traditional dynamic permutations with innovative randomised substitutions. This design utilises straightforward randomized encryption methods such as XOR, nibble swap, count ones, and left shift. The cryptographic robustness of our proposed block cipher has been rigorously tested through several standardised statistical tests, as recommended by the National Institute of Standards and Technology (NIST). These evaluations confirm that our algorithm maintains strong cryptographic properties with randomised substitutions and outperforms existing models in several key aspects. Moreover, comparative assessments reveal that our algorithm achieves a throughput of 853.31 Kbps while consuming only 1510 bytes of memory and demonstrating over 60% avalanche properties, significantly outperforming other solutions in terms of CPU utilisation and memory consumption. These results underscore the efficacy of our approach in fulfilling the advanced security requirements of modern handheld devices.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 46: Lightweight Mutually Authenticated Key Exchange with Physical Unclonable Functions
Authenticated key exchange is desired in scenarios where two participants must exchange sensitive information over an untrusted channel but do not trust each other at the outset of the exchange. As a unique hardware-based random oracle, physical unclonable functions (PUFs) can embed cryptographic hardness and binding properties needed for a secure, interactive authentication system. In this paper, we propose a lightweight protocol, termed PUF-MAKE, to achieve bilateral mutual authentication between two untrusted parties with the help of a trusted server and secure physical devices. At the end of the protocol, both parties are authenticated and possess a shared session key that they can use to encrypt sensitive information over an untrusted channel. The PUF’s underlying entropy hardness characteristics and the key-encryption-key (KEK) primitive act as the root of trust in the protocol’s construction. Other salient properties include a lightweight construction with minimal information stored on each device, a key refresh mechanism to ensure a fresh key is used for every authentication, and robustness against a wide range of attacks. We evaluate the protocol on a set of three FPGAs and a desktop server, with the computational complexity calculated as a function of primitive operations. A composable security model is proposed and analyzed considering a powerful adversary in control of all communications channels. In particular, session key confidentiality is proven through formal verification of the protocol under strong attacker (Dolev-Yao) assumptions, rendering it viable for high-security applications such as digital currency.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 45: Combined and General Methodologies of Key Space Partition for the Cryptanalysis of Block Ciphers
This paper proposes two new methods of key space partitioning for the cryptanalysis of block ciphers. The first one is called combined methodology of key space partition (CoMeKSPar), which allows us to simultaneously set some of the first and last consecutive bits of the key. In this way, the search is performed using the remaining middle bits. CoMeKSPar is a combination of two methods already proposed in the scientific literature, the Borges, Borges, Monier (BBM) and the Tito, Borges, Borges (TBB). The second method is called the general algorithm of key space reduction (GAKSRed), which makes it possible to perform a genetic algorithm search in the space formed by the unknown bits of the key, regardless of their distribution in the binary block. Furthermore, a method of attacking block ciphers is presented for the case where some key bits are known; the basic idea is to deduce some of the remaining bits of the block. An advantage of these methods is that they allow parallel computing, which allows simultaneous searches in different sub-blocks of key bits, thereby increasing the probability of success. The experiments are performed with the KLEIN (Small) lightweight block cipher using the genetic algorithm.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Folytatjuk munkánkat a menstruációs szegénység ellen
Szeptemberben két áruházzal is beszéltünk a problémáról
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 44: Partial Exposure Attacks on a New RSA Variant
In 2022, Cotan and Teşeleanu presented a variant of the RSA cryptosystem where the modulus is of the form N=pq, and the private and the public exponents satisfy ed≡1(modψn(N)) with n≥2, and ψn(N)=pn−1qn−1(p−1)(q−1). This variant of RSA was recently cryptanalyzed by Nitaj, Adenan, and Ariffin at Africacrypt 2024. In this paper, we push further the cryptanalysis of the scheme of Cotan and Teşeleanu by presenting a method to solve the equation xH(y)+c≡0(mode) where c is a constant that is independent of x and y. This enables us to propose more attacks on the scheme, including a partial key exposure attack, an attack when the most significant bits of one of the prime factors are known, and an attack when the least significant bits of one of the prime factors are known.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Győztünk! Meghátrál a kormány az Erasmus ügyben!
Tiltakozásunk révbe ért, újra lehet Erasmus-programra jelentkezni egyetemistaként
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Megkerestük Koncz Zsófia államtitkárt, de nem találtuk a munkahelyén
A családokért felelős államtitkárt a családi pótlék megduplázásával kapcsolatban kérdeztük volna meg
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Dokumentumfilm készült a százezreket mozgósító oktatási tiltakozáshullámról
Egy év munkáját foglalja össze filmünk
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 43: CHAM-CLAS: A Certificateless Aggregate Signature Scheme with Chameleon Hashing-Based Identity Authentication for VANETs
Vehicular ad hoc networks (VANETs), which are the backbone of intelligent transportation systems (ITSs), facilitate critical data exchanges between vehicles. This necessitates secure transmission, which requires guarantees of message availability, integrity, source authenticity, and user privacy. Moreover, the traceability of network participants is essential as it deters malicious actors and allows lawful authorities to identify message senders for accountability. This introduces a challenge: balancing privacy with traceability. Conditional privacy-preserving authentication (CPPA) schemes are designed to mitigate this conflict. CPPA schemes utilize cryptographic protocols, including certificate-based schemes, group signatures, identity-based schemes, and certificateless schemes. Due to the critical time constraints in VANETs, efficient batch verification techniques are crucial. Combining certificateless schemes with batch verification leads to certificateless aggregate signature (CLAS) schemes. In this paper, cryptanalysis of Xiong’s CLAS scheme revealed its vulnerabilities to partial key replacement and identity replacement attacks, alongside mathematical errors in the batch verification process. Our proposed CLAS scheme remedies these issues by incorporating an identity authentication module that leverages chameleon hashing within elliptic curve cryptography (CHAM-CLAS). The signature and verification modules are also redesigned to address the identified vulnerabilities in Xiong’s scheme. Additionally, we implemented the small exponents test within the batch verification module to achieve Type III security. While this enhances security, it introduces a slight performance trade-off. Our scheme has been subjected to formal security and performance analyses to ensure robustness.
aHang – Alaphang, felhang, összhang!
ahang.hu
overflow-menu--vertical
Munkánknak hála újra működik a szentesi Horváth Mihály drámatagozat!
A szegedi aPont hatalmas sikert ért el Szentesen.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 42: A Multi-Candidate Self-Tallying Voting Scheme Based on Smart Contracts
In this paper, we propose a smart contract-based multi-candidate self-tallying voting scheme in order to guarantee the privacy of ballots in the case of multiple candidates. This scheme uses the ElGamal cryptosystem to ensure the security of the ballots, and combines it with a Distributed Encryption algorithm to make the voting scheme have self-tallying features, and guarantees the correctness of the intermediate data through zero-knowledge proofs. The experimental results show that the scheme improves the voting efficiency without compromising the security.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Tōgi Ō: King Colossus, Megadrive/Genesis
Released in Japan only, by Sega, in 1992, Tōgi Ō: King Colossus is an obscure JRPG with real-time combat that has been fan-translated into English (and Spanish) and is therefore playable to gamers outside of Japan.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 41: Cryptanalysis of Dual-Stage Permutation Encryption Using Large-Kernel Convolutional Neural Network and Known Plaintext Attack
Reversible data-hiding in encrypted images (RDHEI) plays a pivotal role in preserving privacy within images stored on cloud platforms. Recently, Wang et al. introduced a dual-stage permutation encryption scheme, which is highly compatible with RDHEI techniques. In this study, we undertake an exhaustive examination of the characteristics inherent to the dual-stage permutation scheme and propose two cryptanalysis schemes leveraging a large-kernel convolutional neural network (LKCNN) and a known plaintext attack (KPA) scheme, respectively. Our experimental findings demonstrate the effectiveness of our cryptanalysis schemes in breaking the dual-stage permutation encryption scheme. Based on our investigation, we highlight significant security vulnerabilities in the dual-stage permutation encryption scheme, raising concerns about its suitability for secure image storage and privacy protection in cloud environments.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Beach Head II, ZX Spectrum
The ZX Spectrum of Beach Head II was developed by Platinum Productions and published by US Gold in 1985.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Beach Head, ZX Spectrum
The ZX Spectrum version of Beach Head was developed by Ocean Software and published by US Gold in 1984.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Qix, Commodore 64
The C64 version of Taito's classic arcade game, Qix, was developed by Threshold Research and published in 1989 - in North America only - by Taito themselves.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 40: Strict Avalanche Criterion of SHA-256 and Sub-Function-Removed Variants
The measure of diffusion, the property of dissipating patterns and statistical structures in cryptographic transformations, serves as a valuable heuristic for assessing the obscurity of patterns that could lead to collisions. As with many cryptographic hash functions, SHA-256 is thought to exhibit the property of diffusion. While SHA-256’s diffuse output is loosely documented, even less is known about how the diffusion rate changes across the 64 rounds in its compression function and how the algorithm’s individual sub-functions contribute to the overall diffusion. The diffusion of the unmodified compression function is initially measured using the Strict Avalanche Criterion (SAC), with the aim of understanding the alteration in diffusion across the 64 rounds of compression. The level to which sub-functions affect diffusion is subsequently measured, enabling potential prioritization of these sub-functions in future collision attacks. To accomplish this, the compression function is modified by removing sub-functions, and the diffusion of these new variants is measured. While the SAC measurements of each function eventually plateau close to the 50% target, no function, including the unmodified compression function, strictly meets the SAC, and multiple variant functions diffuse at comparatively slower rates.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Sword of Mana, Game Boy Advance
Sword of Mana on the Game Boy Advance is an enhanced remake of the first Seiken Densetsu game, which was released as Final Fantasy Adventure on the original black and white Game Boy in English-speaking territories. It was developed by Square Enix and Brownie Brown and was first released as "Shinyaku: Seiken Densetsu" in Japan in 2003.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Strangeloop, ZX Spectrum
Written by Charles Goodwin and published by Virgin Games in 1984, Strangeloop is a maze-based action adventure for the ZX Spectrum with a surreal, futuristic vibe to it.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Hagane: The Final Conflict, Super Nintendo
Developed by CAProduction and published by Hudson Soft in 1994 for the Super Nintendo, Hagane: The Final Conflict is a side-scrolling action/platform game in which you control a cyborg ninja - called Hagane - who is on a revenge mission against a rival clan.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Sorcerer’s Kingdom, Megadrive/Genesis
Developed by NCS Corporation and published exclusively for the Sega Megadrive/Genesis in 1992, Sorcerer's Kingdom is a relatively obscure JRPG with tactical, turn-based combat.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Dead Eye, Arcade
Dead Eye is an early arcade game that was first released in 1978 by Meadows Games. The aim of the game is to flip a coin, and then shoot it to keep it in the air, scoring points as you do so.
The King of Grabs | Grabbing amazing video game screenshots one game at a time.
thekingofgrabs.com
overflow-menu--vertical
Cosmo Police Galivan II: Arrow of Justice, Super Nintendo
Developed by Cream (aka "Creative Amusement") and published exclusively for the Super Nintendo by Nihon Bussan Co., Ltd. (aka "Nichibutsu") in 1993, Cosmo Police Galivan II: Arrow of Justice is the sequel to the arcade game Cosmo Police Galivan, and it is definitely one of the worst SNES games I've ever set my eyes upon.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 39: A Novel Method of Secured Data Distribution Using Sharding Zkp and Zero Trust Architecture in Blockchain Multi Cloud Environment
In the era of cloud computing, guaranteeing the safety and effectiveness of data management is of utmost importance. This investigation presents a novel approach that amalgamates the sharding concept, encryption, zero-knowledge proofs (zkp), and blockchain technology for secure data retrieval and data access control to improve data security, efficiency in cloud storage and migration. Further, we utilize user-specific digital wallets for secure encryption keys in order to encrypt the file before storing into the cloud. As Large files (greater than 50 MB) or Big data files (greater than 1 TB) require greater computational complexity, we leverage the sharding concept to enhance both space and time complexity in cloud storage. Hence, the large files are divided into shards and stored in different database servers. We also employ a blockchain smart contract to enhance secure retrieval of the file and also a secure access method, which ensures the privacy of the user. The zk-snark protocol is utilized to ensure the safe transfer of data between different cloud services. By utilizing this approach, data privacy is preserved, as only the proof of the data’s authenticity is shared with the verifier at the destination cloud, rather than the actual data themselves. The suggested method tackles important concerns related to data protection, privacy, and efficient resource utilization in cloud computing settings by ensuring it meets all the cloud policies required to store data. Since the environment maintains the privacy of the user data and the raw data of the user is not stored anywhere, the entire environment is set up as a Zero trust model.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 38: Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves
The article presents the author’s works in the field of modifications and modeling of the Post-Quantum Cryptography (PQC) Commutative Supersingular Isogeny Diffie-Hellman (CSIDH) algorithm on non-cyclic supersingular Edwards curves and its predecessor Couveignes-Rostovtsev-Stolbunov (CRS) scheme on ordinary non-cyclic Edwards curves are reviewed. Lower estimates of the computational speed gains of the modified algorithms over the original ones are obtained. The most significant results were obtained by choosing classes of non-cyclic Edwards curves connected as quadratic twist pairs instead of cyclic complete Edwards curves, as well as the method of algorithm randomization as an alternative to “constant time CSIDH”. It is shown that in the CSIDH and Commutative Supersingular Isogeny Key Encapsulation (CSIKE) algorithms, there are two independent cryptosystems with the possibility of parallel computation, eliminating the threat of side-channel attacks. There are four such cryptosystems for the CRS scheme. Integral lower bound estimates of the performance gain of the modified CSIDH algorithm are obtained at 1.5 × 29, and for the CRS scheme are 3 × 29.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 37: RETRACTED: Liu et al. A Publicly Verifiable E-Voting System Based on Biometrics. Cryptography 2023, 7, 62
The journal retracts the article, “A Publicly Verifiable E-Voting System Based on Biometrics” [...]
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 36: Natural Language Processing for Hardware Security: Case of Hardware Trojan Detection in FPGAs
Field-programmable gate arrays (FPGAs) offer the inherent ability to reconfigure at runtime, making them ideal for applications such as data centers, cloud computing, and edge computing. This reconfiguration, often achieved through remote access, enables efficient resource utilization but also introduces critical security vulnerabilities. An adversary could exploit this access to insert a dormant hardware trojan (HT) into the configuration bitstream, bypassing conventional security and verification measures. To address this security threat, we propose a supervised learning approach using deep recurrent neural networks (RNNs) for HT detection within FPGA configuration bitstreams. We explore two RNN architectures: basic RNN and long short-term memory (LSTM) networks. Our proposed method analyzes bitstream patterns, to identify anomalies indicative of malicious modifications. We evaluated the effectiveness on ISCAS 85 benchmark circuits of varying sizes and topologies, implemented on a Xilinx Artix-7 FPGA. The experimental results revealed that the basic RNN model showed lower accuracy in identifying HT-compromised bitstreams for most circuits. In contrast, the LSTM model achieved a significantly higher average accuracy of 93.5%. These results demonstrate that the LSTM model is more successful for HT detection in FPGA bitstreams. This research paves the way for using RNN architectures for HT detection in FPGAs, eliminating the need for time-consuming and resource-intensive reverse engineering or performance-degrading bitstream conversions.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 35: A Note on the Quasigroup of Lai–Massey Structures
In our paper, we explore the consequences of replacing the commutative group operation used in Lai–Massey structures with a quasigroup operation. We introduce four quasigroup versions of the Lai–Massey structure and prove that for quasigroups isotopic with a group G, the complexity of launching a differential attack against these variants of the Lai–Massey structure is equivalent to attacking an alternative structure based on G. Then, we provide the conditions needed for correct decryption and further refine the resulting structure. The emerging structure is both intriguing and novel, and we hope that it will form the basis for future secure block ciphers based on non-commutative groups. In the case of commutative groups, we show that the resulting structure reduces to the classic Lai–Massey structure.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 34: A Novel Two-Level Protection Scheme against Hardware Trojans on a Reconfigurable CNN Accelerator
With the boom in artificial intelligence (AI), numerous reconfigurable convolution neural network (CNN) accelerators have emerged within both industry and academia, aiming to enhance AI computing capabilities. However, this rapid landscape has also witnessed a rise in hardware Trojan attacks targeted at CNN accelerators, thereby posing substantial threats to the reliability and security of these reconfigurable systems. Despite this escalating concern, there exists a scarcity of security protection schemes explicitly tailored to counteract hardware Trojans embedded in reconfigurable CNN accelerators, and those that do exist exhibit notable deficiencies. Addressing these gaps, this paper introduces a dedicated security scheme designed to mitigate the vulnerabilities associated with hardware Trojans implanted in reconfigurable CNN accelerators. The proposed security protection scheme operates at two distinct levels: the first level is geared towards preventing the triggering of the hardware Trojan, while the second level focuses on detecting the presence of a hardware Trojan post-triggering and subsequently neutralizing its potential harm. Through experimental evaluation, our results demonstrate that this two-level protection scheme is capable of mitigating at least 99.88% of the harm cause by three different types of hardware Trojan (i.e., Trojan within RI, MAC and ReLU) within reconfigurable CNN accelerators. Furthermore, this scheme can prevent hardware Trojans from triggering whose trigger signal is derived from a processing element (PE). Notably, the proposed scheme is implemented and validated on a Xilinx Zynq XC7Z100 platform.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 33: Evaluating the Security of Merkle Trees: An Analysis of Data Falsification Probabilities
Addressing the critical challenge of ensuring data integrity in decentralized systems, this paper delves into the underexplored area of data falsification probabilities within Merkle Trees, which are pivotal in blockchain and Internet of Things (IoT) technologies. Despite their widespread use, a comprehensive understanding of the probabilistic aspects of data security in these structures remains a gap in current research. Our study aims to bridge this gap by developing a theoretical framework to calculate the probability of data falsification, taking into account various scenarios based on the length of the Merkle path and hash length. The research progresses from the derivation of an exact formula for falsification probability to an approximation suitable for cases with significantly large hash lengths. Empirical experiments validate the theoretical models, exploring simulations with diverse hash lengths and Merkle path lengths. The findings reveal a decrease in falsification probability with increasing hash length and an inverse relationship with longer Merkle paths. A numerical analysis quantifies the discrepancy between exact and approximate probabilities, underscoring the conditions for the effective application of the approximation. This work offers crucial insights into optimizing Merkle Tree structures for bolstering security in blockchain and IoT systems, achieving a balance between computational efficiency and data integrity.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 32: Entropy Analysis of FPGA Interconnect and Switch Matrices for Physical Unclonable Functions
Random variations in microelectronic circuit structures represent the source of entropy for physical unclonable functions (PUFs). In this paper, we investigate delay variations that occur through the routing network and switch matrices of a field-programmable gate array (FPGA). The delay variations are isolated from other components of the programmable logic, e.g., look-up tables (LUTs), flip-flops (FFs), etc., using a feature of Xilinx FPGAs called dynamic partial reconfiguration (DPR). A set of partial designs is created to fix the placement of a time-to-digital converter (TDC) and supporting infrastructure to enable the path delays through the target interconnect and switch matrices to be extracted by subtracting out common-mode delay components. Delay variations are analyzed in the different levels of routing resources available within FPGAs, i.e., local routing and across-chip routing. Data are collected from a set of Xilinx Zynq 7010 devices, and a statistical analysis of within-die variations in delay through a set of the randomly-generated and hand-crafted interconnects is presented.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 31: Lattice-Based Post-Quantum Public Key Encryption Scheme Using ElGamal’s Principles
Modern technologies like quantum and cloud computing have reshaped computing, offering immense power and scalability. While beneficial, they also challenge the security of traditional cryptographic systems. Quantum computing threatens RSA and ECC with algorithms like Shor’s algorithm, which can accelerate computations exponentially. This risks exposing these systems to attacks, necessitating quantum-resistant cryptography. Cloud computing poses data security concerns, requiring robust cryptographic mechanisms and access controls. Lattice-based cryptography, leveraging problems like the Short Integer Solution (SIS), emerges as a solution. This paper presents a novel quantum-resistant public key encryption scheme based on ElGamal and SIS, ensuring security against quantum and classical threats in modern cryptographic environments.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 30: Improve Parallel Resistance of Hashcash Tree
Denial of Service (DoS) attacks remain a persistent threat to online systems, necessitating continual innovation in defense mechanisms. In this work, we present an improved algorithm for mitigating DoS attacks through the augmentation of client puzzle protocols. Building upon the foundation of hashcash trees, a recently proposed data structure combining hashcash and Merkle trees, we introduce a new version of the data structure that enhances resistance against parallel computation (a common tactic employed by attackers). By incorporating the labels of children and the next node in a breadth-first traversal into the hash function, we establish a sequential processing order that inhibits parallel node evaluation. The added dependency on the next node significantly elevates the complexity of constructing hashcash trees, introducing a linear number of synchronization points and fortifying resilience against potential attacks. Empirical evaluation demonstrates the efficacy of our approach, showcasing its ability to accurately control puzzle difficulty while bolstering system security against DoS threats.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 29: Public Key Protocols from Twisted-Skew Group Rings
This article studies some algebraic structures known as twisted-skew group rings in the context of public key cryptography. We first present some background related to these structures to then specifically introduce particular twisted-skew group rings and show how to utilize them as the underlying algebraic structure to build cryptographic protocols. We closely follow an incremental-like methodology to construct these protocols by putting parts together. As as result, we first introduce a key-agreement protocol and then generalize it to a group key-agreement protocol. We then proceed to construct a probabilistic public key encryption from our two-party key agreement and, finally, introduce a key-encapsulation mechanism from a well-known generic construction applied to probabilistic public encryption. Furthermore, we provide an in-depth security analysis for each cryptographic construction under new related algebraic assumptions and supply a proof-of-concept implementation for various candidate chosen groups.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 28: Efficient and Universal Merkle Tree Inclusion Proofs via OR Aggregation
Zero-knowledge proofs have emerged as a powerful tool for enhancing privacy and security in blockchain applications. However, the efficiency and scalability of proof systems remain a significant challenge, particularly in the context of Merkle tree inclusion proofs. Traditional proof aggregation techniques based on AND logic suffer from a high verification complexity and data communication overhead, limiting their practicality for large-scale applications. In this paper, we propose a novel proof aggregation approach based on OR logic, which enables the generation of compact and universally verifiable proofs for Merkle tree inclusion. By adapting and extending the concept of OR composition from Sigma protocols, we achieve a proof size that is independent of the number of leaves in the tree, and verification can be performed using any single valid leaf hash. This represents a significant improvement over AND aggregation, which requires the verifier to process all leaf hashes. We formally define the OR aggregation logic; describe the process of generating universal proofs; and provide a comparative analysis that demonstrates the advantages of our approach in terms of proof size, verification data, and universality. Furthermore, we discuss the potential of combining OR and AND aggregation logics to create complex acceptance functions, enabling the development of expressive and efficient proof systems for various blockchain applications. The proposed techniques have the potential to significantly enhance the scalability, efficiency, and flexibility of zero-knowledge proof systems, paving the way for more practical and adaptive solutions in large-scale blockchain ecosystems.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 27: The Emerging Challenges of Wearable Biometric Cryptosystems
Cryptographic key generation and data encryption and decryption using wearable biometric technologies is an emerging research area with significant potential for authentication and communication security. The research area is rapidly developing, and a comprehensive review of recently published literature is necessary to establish emerging challenges. This research article aims to critically investigate and synthesize current research using biometric cryptosystems that use behavior or medico-chemical characteristics, ranging from gate analysis to gaze tracking. The study will summarize the state of knowledge, identify critical research gaps, and provide insight into promising future implications and applications that can enable the realization of user-specific and resilient solutions for authentication and secure communication demands.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 26: “Whispers from the Wrist”: Wearable Health Monitoring Devices and Privacy Regulations in the U.S.: The Loopholes, the Challenges, and the Opportunities
The growth of wearable technology has enabled the collection of even more personalized information on individuals. New health-related devices marketed to consumers collect health information that might not fall under the traditional category of Protected Health Information, and thus, HIPAA protections do not fully apply. Meaning, commercial wearable health devices do not fall under FDA oversight, and data not paired with a doctor–patient relationship do not fall under HIPAA privacy protection; thus, much of the gathered health-related metrics are left without regulation and open to be sold to data brokers. As such, these data can be leveraged by health insurance, law enforcement, and employers, to name a few. This manuscript explores the loopholes in current regulations and suggests a framework that categorizes wearable data and addresses challenges in data transfer. Furthermore, taking a user perspective, the suggested framework offers solutions that aim to guide users and policymakers in navigating privacy issues in wearable technology.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 25: A Survey on Complexity Measures for Pseudo-Random Sequences
Since the introduction of the Kolmogorov complexity of binary sequences in the 1960s, there have been significant advancements on the topic of complexity measures for randomness assessment, which are of fundamental importance in theoretical computer science and of practical interest in cryptography. This survey reviews notable research from the past four decades on the linear, quadratic and maximum-order complexities of pseudo-random sequences, and their relations with Lempel–Ziv complexity, expansion complexity, 2-adic complexity and correlation measures.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 24: The Security Evaluation of an Efficient Lightweight AES Accelerator
The Advanced Encryption Standard (AES) is widely recognized as a robust cryptographic algorithm utilized to protect data integrity and confidentiality. When it comes to lightweight implementations of the algorithm, the literature mainly emphasizes area and power optimization, often overlooking considerations related to performance and security. This paper evaluates two of our previously proposed lightweight AES implementations using both profiled and non-profiled attacks. One is an unprotected implementation, and the other one is a protected version using Domain-Oriented Masking (DOM). The findings of this study indicate that the inclusion of DOM in the design enhances its resistance to attacks at the cost of doubling the area.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 23: Securing Data Exchange with Elliptic Curve Cryptography: A Novel Hash-Based Method for Message Mapping and Integrity Assurance
To ensure the security of sensitive data, elliptic curve cryptography (ECC) is adopted as an asymmetric method that balances security and efficiency. Nevertheless, embedding messages into elliptic curve (EC) points poses a significant challenge. The intricacies of this process can greatly affect the overall security and efficiency of the cryptosystem, reflecting security vulnerabilities observed in many existing schemes that utilize ElGamal ECC-based encryption. In this paper, we introduce an innovative hash-based technique for securely embedding messages into EC points before encryption. A random parameter and a shared secret point generated through the EC Diffie–Hellman protocol are used to bolster the scheme’s security. The security of the proposed method is evaluated against various attack models; moreover, the complexity, and sensitivity of the encryption scheme, as well as its inputs, are analyzed. The randomness assessment of the ciphertext was performed using the NIST statistical test suite. Additionally, we propose a mechanism to ensure the integrity of the message by securely appending a tag to the ciphertext. As a consequence, a comprehensive analysis of our scheme demonstrates its effectiveness in maintaining data security and integrity against various attack models. The algorithm also meets more criteria such as the strict avalanche criterion, linear complexity, and operability.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 22: Defence against Side-Channel Attacks for Encrypted Network Communication Using Multiple Paths
As more network communication is encrypted to provide data privacy for users, attackers are focusing their attention on traffic analysis methods for side-channel attacks on user privacy. These attacks exploit patterns in particular features of communication flows such as interpacket timings and packet sizes. Unsupervised machine learning approaches, such as Hidden Markov Models (HMMs), can be trained on unlabelled data to estimate these flow attributes from an exposed packet flow, even one that is encrypted, so it is highly feasible for an eavesdropper to perform this attack. Traditional defences try to protect specific side channels by modifying the packet transmission for the flow, e.g., by adding redundant information (padding of packets or use of junk packets) and perturbing packet timings (e.g., artificially delaying packet transmission at the sender). Such defences incur significant overhead and impact application-level performance metrics, such as latency, throughput, end-to-end delay, and jitter. Furthermore, these mechanisms can be complex, often ineffective, and are not general solutions—a new profile must be created for every application, which is an infeasible expectation to place on software developers. We show that an approach exploiting multipath communication can be effective against HMM-based traffic analysis. After presenting the core analytical background, we demonstrate the efficacy of this approach with a number of diverse, simulated traffic flows. Based on the results, we define some simple design rules for software developers to adopt in order to exploit the mechanism we describe, including a critical examination of existing communication protocol behavior.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 21: Constrained Device Performance Benchmarking with the Implementation of Post-Quantum Cryptography
Advances in quantum computers may pose a significant threat to existing public-key encryption methods, which are crucial to the current infrastructure of cyber security. Both RSA and ECDSA, the two most widely used security algorithms today, may be (in principle) solved by the Shor algorithm in polynomial time due to its ability to efficiently solve the discrete logarithm problem, potentially making present infrastructures insecure against a quantum attack. The National Institute of Standards and Technology (NIST) reacted with the post-quantum cryptography (PQC) standardization process to develop and optimize a series of post-quantum algorithms (PQAs) based on difficult mathematical problems that are not susceptible to being solved by Shor’s algorithm. Whilst high-powered computers can run these PQAs efficiently, further work is needed to investigate and benchmark the performance of these algorithms on lower-powered (constrained) devices and the ease with which they may be integrated into existing protocols such as TLS. This paper provides quantitative benchmark and handshake performance data for the most recently selected PQAs from NIST, tested on a Raspberry Pi 4 device to simulate today’s IoT (Internet of Things) devices, and provides quantitative comparisons with previous benchmarking data on a range of constrained systems. CRYSTALS-Kyber and CRYSTALS-Dilithium are shown to be the most efficient PQAs in the key encapsulation and signature algorithms, respectively, with Falcon providing the optimal TLS handshake size.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 20: A Provably Secure Anonymous Authentication Protocol for Consumer and Service Provider Information Transmissions in Smart Grids
Smart grids integrate information technology, decision support systems, communication networks, and sensing technologies. All these components cooperate to facilitate dynamic power adjustments based on received client consumption reports. Although this brings forth energy efficiency, the transmission of sensitive data over the public internet exposes these networks to numerous attacks. To this end, numerous security solutions have been presented recently. Most of these techniques deploy conventional cryptographic systems such as public key infrastructure, blockchains, and physically unclonable functions that have either performance or security issues. In this paper, a fairly efficient authentication scheme is developed and analyzed. Its formal security analysis is carried out using the Burrows–Abadi–Needham (BAN) logic, which shows that the session key negotiated is provably secure. We also execute a semantic security analysis of this protocol to demonstrate that it can resist typical smart grid attacks such as privileged insider, guessing, eavesdropping, and ephemeral secret leakages. Moreover, it has the lowest amount of computation costs and relatively lower communication overheads as well as storage costs.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 19: Auditable Anonymous Electronic Examination
Ensuring security in electronic examination systems represents a significant challenge, particularly when practical considerations dictate that most involved parties cannot be fully trusted due to self-interest. To enhance the security, we introduce auditability to e-exam systems, enabling an auditing authority to verify the system integrity. This auditability not only ensures system robustness but also creates an opportunity to grant communication between candidates and examiners, allowing for clarification on unclear questions during exams. Additionally, the implementation of attribute-based certifications ensures anonymity for both candidates and examiners throughout all stages of the exam, with the option for revocation in case of audit-detected fraud.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 18: An Efficient Homomorphic Argmax Approximation for Privacy-Preserving Neural Networks
Privacy-preserving neural networks offer a promising solution to train and predict without user privacy leakage, and fully homomorphic encryption (FHE) stands out as one of the key technologies, as it enables homomorphic operations over encrypted data. However, only addition and multiplication homomorphisms are supported by FHE, and thus, it faces huge challenges when implementing non-linear functions with ciphertext inputs. Among the non-linear functions in neural networks, one may refer to the activation function, the argmax function, and maximum pooling. Inspired by using a composition of low-degree minimax polynomials to approximate sign and argmax functions, this study focused on optimizing the homomorphic argmax approximation, where argmax is a mathematical operation that identifies the index of the maximum value within a given set of values. For the method that uses compositions of low-degree minimax polynomials to approximate argmax, in order to further reduce approximation errors and improve computational efficiency, we propose an improved homomorphic argmax approximation algorithm that includes rotation accumulation, tree-structured comparison, normalization, and finalization phases. And then, the proposed homomorphic argmax algorithm was integrated into a neural network structure. Comparative experiments indicate that the network with our proposed argmax algorithm achieved a slight increase in accuracy while significantly reducing the inference latency by 58%, as the homomorphic sign and rotation operations were rapidly reduced.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 17: Enhancing Smart Communication Security: A Novel Cost Function for Efficient S-Box Generation in Symmetric Key Cryptography
In the realm of smart communication systems, where the ubiquity of 5G/6G networks and IoT applications demands robust data confidentiality, the cryptographic integrity of block and stream cipher mechanisms plays a pivotal role. This paper focuses on the enhancement of cryptographic strength in these systems through an innovative approach to generating substitution boxes (S-boxes), which are integral in achieving confusion and diffusion properties in substitution–permutation networks. These properties are critical in thwarting statistical, differential, linear, and other forms of cryptanalysis, and are equally vital in pseudorandom number generation and cryptographic hashing algorithms. The paper addresses the challenge of rapidly producing random S-boxes with desired cryptographic attributes, a task notably arduous given the complexity of existing generation algorithms. We delve into the hill climbing algorithm, exploring various cost functions and their impact on computational complexity for generating S-boxes with a target nonlinearity of 104. Our contribution lies in proposing a new cost function that markedly reduces the generation complexity, bringing down the iteration count to under 50,000 for achieving the desired S-box. This advancement is particularly significant in the context of smart communication environments, where the balance between security and performance is paramount.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 16: An Engineered Minimal-Set Stimulus for Periodic Information Leakage Fault Detection on a RISC-V Microprocessor
Recent evaluations of counter-based periodic testing strategies for fault detection in Microprocessor (μP) have shown that only a small set of counters is needed to provide complete coverage of severe faults. Severe faults are defined as faults that leak sensitive information, e.g., an encryption key on the output of a serial port. Alternatively, fault detection can be accomplished by executing instructions that periodically test the control and functional units of the μP. In this paper, we propose a fault detection method that utilizes an ’engineered’ executable program combined with a small set of strategically placed counters in pursuit of a hardware Periodic Built-In-Self-Test (PBIST). We analyze two distinct methods for generating such a binary; the first uses an Automatic Test Generation Pattern (ATPG)-based methodology, and the second uses a process whereby existing counter-based node-monitoring infrastructure is utilized. We show that complete fault coverage of all leakage faults is possible using relatively small binaries with low latency to fault detection and by utilizing only a few strategically placed counters in the μP.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 15: Investigating CRYSTALS-Kyber Vulnerabilities: Attack Analysis and Mitigation
Significant advancements have been achieved in the field of quantum computing in recent years. If somebody ever creates a sufficiently strong quantum computer, many of the public-key cryptosystems in use today might be compromised. Kyber is a post-quantum encryption technique that depends on lattice problem hardness, and it was recently standardized. Despite extensive testing by the National Institute of Standards and Technology (NIST), new investigations have demonstrated the effectiveness of CRYSTALS-Kyber attacks and their applicability in non-controlled environments. We investigated CRYSTALS-Kyber’s susceptibility to side-channel attacks. In the reference implementation of Kyber512, additional functions can be compromised by employing the selected ciphertext. The implementation of the selected ciphertext allows the attacks to succeed. Real-time recovery of the entire secret key is possible for all assaults.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 14: Analysis of Biometric-Based Cryptographic Key Exchange Protocols—BAKE and BRAKE
Biometric authentication methods offer high-quality mechanisms to confirm the identity of individuals in security systems commonly used in the modern world, such as physical access control, online banking, or mobile device unlocking. They also find their application in cryptographic solutions, which allow the biometrically authenticated exchange of cryptographic keys between users and services on the internet, despite the fuzziness of biometric data. Such solutions are BAKE (biometrics-authenticated key exchange) and BRAKE (biometric-resilient authenticated key exchange) protocols, upon which our work is based. However, the direct application of fuzzy biometrics in cryptography, which relies heavily on the accuracy of single-bit secret values, is not trivial. Therefore, this paper is devoted to analyzing the security of this idea and the feasibility of implementing biometric AKE (authenticated key exchange) protocols, with an emphasis on the BRAKE protocol. As the results of our analysis, we discuss BRAKE’s limitations and vulnerabilities, which need to be appropriately addressed to implement the protocol in modern systems.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 13: Detour-RS: Reroute Attack Vulnerability Assessment with Awareness of the Layout and Resource
Recent decades have witnessed a remarkable pace of innovation and performance improvements in integrated circuits (ICs), which have become indispensable in an array of critical applications ranging from military infrastructure to personal healthcare. Meanwhile, recent developments have brought physical security to the forefront of concern, particularly considering the valuable assets handled and stored within ICs. Among the various invasive attack vectors, micro-probing attacks have risen as a particularly menacing threat. These attacks leverage advanced focused ion beam (FIB) systems to enable post-silicon secret eavesdropping and circuit modifications with minimal traceability. As an evolved variant of micro-probing attacks, reroute attacks possess the ability to actively disable built-in shielding measures, granting access to the security-sensitive signals concealed beneath. To address and counter these emerging challenges, we introduce a layout-level framework known as Detour-RS. This framework is designed to automatically assess potential vulnerabilities, offering a systematic approach to identifying and mitigating exploitable weaknesses. Specifically, we employed a combination of linear and nonlinear programming-based approaches to identify the layout-aware attack costs in reroute attempts given specific target assets. The experimental results indicate that shielded designs outperform non-shielded structures against reroute attacks. Furthermore, among the two-layer shield configurations, the orthogonal layout exhibits better performance compared to the parallel arrangement. Furthermore, we explore both independent and dependent scenarios, where the latter accounts for potential interference among circuit edit locations. Notably, our results demonstrate a substantial near 50% increase in attack cost when employing the more realistic dependent estimation approach. In addition, we also propose time and gas consumption metrics to evaluate the resource consumption of the attackers, which provides a perspective for evaluating reroute attack efforts. We have collected the results for different categories of target assets and also the average resource consumption for each via, required during FIB reroute attack.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 12: A Survey of Consortium Blockchain and Its Applications
Blockchain is a revolutionary technology that has reshaped the trust model among mutually distrustful peers in a distributed network. While blockchain is well-known for its initial usage in a public manner, such as the cryptocurrency of Bitcoin, consortium blockchain, which requires authentication of all involved participants, has also been widely adopted in various domains. Nevertheless, there is a lack of comprehensive study of consortium blockchain in terms of its architecture design, consensus mechanisms, comparative performance, etc. In this study, we aim to fill this gap by surveying the most popular consortium blockchain platforms and assessing their core designs in a layered fashion. Particularly, Byzantine fault tolerant (BFT) state machine replication (SMR) is introduced to act as a basic computational model of consortium blockchain. Then the consortium blockchain is split into the hardware layer, layer-0 (network layer), layer-I (data layer, consensus layer and contract layer), layer-II protocols, and application layer. Each layer is presented with closely related discussion and analysis. Furthermore, with the extraction of the core functionalities, i.e., robust storage and guaranteed execution, that a consortium blockchain can provide, several typical consortium blockchain-empowered decentralized application scenarios are introduced. With these thorough studies and analyses, this work aims to systematize the knowledge dispersed in the consortium blockchain, highlight the unsolved challenges, and also indicate the propitious avenues of future work.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 11: Lookup Table-Based Design of Scalar Multiplication for Elliptic Curve Cryptography
This paper is aimed at using a lookup table method to improve the scalar multiplication performance of elliptic curve cryptography. The lookup table must be divided into two polynomials and requires two iterations of point doubling operation, for which negation operations are needed. It is well known that an inversion operation requires a lot of multiplication time. The advantage of this paper is that we are able to reduce one inverse element calculation for this problem and also improve the basic operations of finite fields through segmentation methods. If the normal basis method is used in the design of the inverse element operation, it must be converted to the normal basis through the standard basis. However, the conversion process requires a lot of matrix operations. Though the anti-element operation has good speed performance, it also increases the computational complexity. Using number theory and grouping methods will greatly improve the performance of inverse element operations. With application of the two-time point doubling operation in the hardware implementation, the developed approach reduces the computing time by 48% as compared with the conventional approach. The computational time of the scalar multiplication using the presented method is further improved by 67% over the traditional algorithm with only an area increase of 12%. Finally, the proposed lookup table-based technique can be utilized for software and hardware implementation, as the developed arithmetic operations are simple and are consistent in their execution.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 10: E-Coin-Based Priced Oblivious Transfer with a Fast Item Retrieval
Priced oblivious transfer (POT) is a cryptographic protocol designed for privacy-preserving e-commerce of digital content. It involves two parties: the merchant, who provides a set of priced items as input, and a customer, who acquires one of them. After the protocol has run, the customer obtains the item they chose, while the merchant cannot determine which one. Moreover, the protocol guarantees that the customer gets the content only if they have paid the price established by the merchant. In a recent paper, the authors proposed a POT system where the payments employed e-coin transactions. The strong point of the proposal was the absence of zero-knowledge proofs required in preceding systems to guarantee the correctness of payments. In this paper, we propose a novel e-coin-based POT system with a fast item retrieval procedure whose running time does not depend on the number of items for sale. This is an improvement over the aforementioned existing proposal whose execution time becomes prohibitively long when the catalog is extensive. The use of zero-knowledge proofs is neither required.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 9: NLU-V: A Family of Instruction Set Extensions for Efficient Symmetric Cryptography on RISC-V
Cryptographic primitives nowadays are not only implemented in high-performance systems but also in small-scale systems, which are increasingly powered by open-source processors, such as RISC-V. In this work, we leverage RISC-V’s modular base instruction set and architecture to propose a generic instruction set extension (ISE) for symmetric cryptography. We adapt the work from Engels et al. in ARITH’13, the non-linear/linear instruction set extension (NLU), which presents a generic hardware/software co-design solution for efficient symmetric crypto implementations through a hardware unit extending the 8-bit AVR instruction set. These new instructions realize non-linear and linear layers, which are widely used to implement the block ciphers in symmetric cryptography. Our proposal modifies and extends the NLU instructions to a 32-bit RISC-V architecture; hence, we call the proposed ISE ‘NLU-V’. The proposed architecture is integrated into the open-source RISC-V implementation ‘Icicle’ and synthesized on a Xilinx Kintex-7 XC7K160T FPGA. The area overhead for the proposed NLU-V ISE is 1088 slice registers and 4520 LUTs. As case studies, the PRESENT and AES block ciphers are implemented using the new ISE on RISC-V in assembly. Our evaluation metric to showcase the performance gain, Z ‘time-area-product (TAP)’ (the execution time in clock cycles times code memory consumption), reflects the impact of the proposed family of instructions on the performance of the cipher implementations. The simulations show that the NLU-V achieves 89% gain for PRESENT and 68% gain for AES. Further, the NLU-V requires 44% less lines of code for the PRESENT and 23% less for the AES implementation.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 8: FPGA-Based Acceleration of K-Nearest Neighbor Algorithm on Fully Homomorphic Encrypted Data
The suggested solution in this work makes use of the parallel processing capability of FPGA to enhance the efficiency of the K-Nearest Neighbor (KNN) algorithm on encrypted data. The suggested technique was assessed utilizing the breast cancer datasets and the findings indicate that the FPGA-based acceleration method provides significant performance improvements over software implementation. The Cheon–Kim–Kim–Song (CKKS) homomorphic encryption scheme is used for the computation of ciphertext. After extensive simulation in Python and implementation in FPGA, it was found that the proposed architecture brings down the computational time of KNN on ciphertext to a realistic value in the order of the KNN classification algorithm over plaintext. For the FPGA implementation, we used the Intel Agilex7 FPGA (AGFB014R24B2E2V) development board and validated the speed of computation, latency, throughput, and logic utilization. It was observed that the KNN on encrypted data has a computational time of 41.72 ms which is 80 times slower than the KNN on plaintext whose computational time is of 0.518 ms. The main computation time for CKKS FHE schemes is 41.72 ms. With our architecture, we were able to reduce the calculation time of the CKKS-based KNN to 0.85 ms by using 32 parallel encryption hardware and reaching 300 MHz speed.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 7: Threats, Attacks, and Cryptography Frameworks of Cybersecurity in Critical Infrastructures
Critical Infrastructures (CIs), such as healthcare facilities, power grids, transportation systems, and financial institutions, are vital components of a functioning society, with the economy and safety being dependent on them. Nevertheless, they have become increasingly vulnerable to cyber threats and attacks in recent years. The main reason is their inability to quickly adapt to technological changes, employ updated cryptographic frameworks, and implement a thoroughly secure architecture based on their characteristics. In this study, the unique complexities of these systems are highlighted. Various verified cyberattacks that were executed against CIs in recent years are analyzed. Moreover, the general framework of CIs is demonstrated together with the employed technologies and cryptographic primitives. A thorough architecture of said technologies is developed to better understand the targeted components and easily identify potentially hidden threats. Afterwards, threat, adversary, and attack models that target critical systems and services are designed. The purpose is a better comprehension of the systems’ vulnerabilities, attack structures, motives, and targets for assisting CIs’ designers in creating secure frameworks and mechanisms, with the ability to mitigate such threats. Lastly, security controls and cryptography frameworks are demonstrated together with efficient mitigation architectures and implementations from the research community.
Retroland RSS feed
retro.land
overflow-menu--vertical
Mutazione: egy mutánsokkal teli szürreális sziget. Már-már szappanoperába hajló emberi drámák. És merengés a kertészkedés terápiás hatásairól.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 6: Privacy-Preserving Multi-Party Cross-Chain Transaction Protocols
Cross-chain transaction technologies have greatly promoted the scalability of cryptocurrencies, which then facilitates the development of Metaverse applications. However, existing solutions rely heavily on centralized middleware (notary) or smart contracts. These schemes lack privacy considerations, and users’ cross-chain transactions are easy to master by other parties. Some signature-based payment schemes have good privacy but do not support multi-party cross-chain protocols or rely heavily on some time assumptions. The uncertainty of user behavior makes it difficult to design a secure multi-party cross-chain protocol. To solve these problems, we investigate how to design a secure multi-party cross-chain transaction protocol with offline tolerance. We propose a new signature algorithm called the pre-adaptor signature scheme, an extension of the adaptor signature scheme. The pre-adaptor signature scheme combines the multi-signature and adaptor signature schemes, which can realize the secret transmission channel between multiple parties. To provide offline tolerance, we encode our protocol into the P2SH script. Our protocol provides better privacy due to no dependence on smart contracts. The performance evaluation was conducted with ten participants. For each participant of our cross-chain protocol, the initialization and execution process can be performed in 3 milliseconds and with 6 k bytes of communication overhead at most. The cost increases linearly with the increase in the number of participants.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 5: Pervasive User Data Collection from Cyberspace: Privacy Concerns and Countermeasures
The increasing use of technologies, particularly computing and communication paradigms, has significantly influenced our daily lives. Interconnecting devices and networks provides convenient platforms for information exchange and facilitates pervasive user data collection. This new environment presents serious privacy challenges. User activities can be continuously monitored in both digital and physical realms. Gathered data can be aggregated and analysed, revealing aspects of user behaviour that may not be apparent from a single data point. The very items that facilitate connectivity simultaneously increase the risk of privacy breaches. The data gathered to provide services can also be used for monitoring and surveillance. This paper discerns three novel categories of privacy concerns relating to pervasive user data collection: privacy and user activity in cyberspace, privacy in personal cyber–physical systems, and privacy in proactive user-driven data collection. We emphasise the primary challenges, ranging from identity tracking in browsing histories to intricate issues in opportunistic networks, situating each within practical, real-world scenarios. Furthermore, we assess the effectiveness of current countermeasures, investigating their strengths and limitations. This paper explores the challenges in preserving privacy in user interactions with dynamic interconnected systems and suggests countermeasures to mitigate identified privacy risks.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 4: Cryptanalysis of Two Conditional Privacy Preserving Authentication Schemes for Vehicular Ad Hoc Networks
Conditional Privacy Preserving Authentication (CPPA) schemes are an effective way of securing communications in vehicular ad hoc networks (VANETs), as well as ensuring user privacy and accountability. Cryptanalysis plays a crucial role in pointing out the vulnerabilities in existing schemes to enable the development of more resilient ones. In 2019, Zhang proposed a CPPA scheme for VANET security (PA-CRT), based on identity batch verification (IBV) and Chinese Remainder Theorem (CRT). In this paper, we cryptanalyze Zhang’s scheme and point out its vulnerability to impersonation and repudiation attacks. In 2023, Zhang’s scheme was cryptanalyzed by Tao; however, we point out flaws in Tao’s cryptanalysis due to invalid assumptions; hence, we propose countermeasures to Tao’s attacks. Furthermore, in 2021, Xiong proposed a Certificateless Aggregate Signature (CLAS) scheme which is also cryptanalyzed in this paper. Finally, we analyze the causes and countermeasures by pointing out the vulnerabilities in each scheme that enabled us to launch successful attacks and proposing changes that would fortify these schemes against similar attacks in the future.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 3: Novel and Efficient Privacy-Preserving Continuous Authentication
Continuous authentication enhances security by re-verifying a user’s validity during the active session. It utilizes data about users’ behavioral actions and contextual information to authenticate them continuously. Such data contain information about user-sensitive attributes such as gender, age, contextual information, and may also provide information about the user’s emotional states. The collection and processing of sensitive data cause privacy concerns. In this paper, we propose two efficient protocols that enable privacy-preserving continuous authentication. The contribution is to prevent the disclosure of user-sensitive attributes using partial homomorphic cryptographic primitives and reveal only the aggregated result without the explicit use of decryption. The protocols complete an authentication decision in a single unidirectional transmission and have very low communication and computation costs with no degradation in biometric performance.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 2: Locking-Enabled Security Analysis of Cryptographic Circuits
Hardware implementations of cryptographic primitives require protection against physical attacks and supply chain threats. This raises the question of secure composability of different attack countermeasures, i.e., whether protecting a circuit against one threat can make it more vulnerable against a different threat. In this article, we study the consequences of applying logic locking, a popular design-for-trust solution against intellectual property piracy and overproduction, to cryptographic circuits. We show that the ability to unlock the circuit incorrectly gives the adversary new powerful attack options. We introduce LEDFA (locking-enabled differential fault analysis) and demonstrate for several ciphers and families of locking schemes that fault attacks become possible (or consistently easier) for incorrectly unlocked circuits. In several cases, logic locking has made circuit implementations prone to classical algebraic attacks with no fault injection needed altogether. We refer to this “zero-fault” version of LEDFA by the term LEDA, investigate its success factors in-depth and propose a countermeasure to protect the logic-locked implementations against LEDA. We also perform test vector leakage assessment (TVLA) of incorrectly unlocked AES implementations to show the effects of logic locking regarding side-channel leakage. Our results indicate that logic locking is not safe to use in cryptographic circuits, making them less rather than more secure.
Retroland RSS feed
retro.land
overflow-menu--vertical
2022 legjobb dobozképei
Válogatás 2022 legszebb, legkülönlegesebb dobozképeiből.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 8, Pages 1: Residue Number System (RNS) and Power Distribution Network Topology-Based Mitigation of Power Side-Channel Attacks
Over the past decade, significant research has been performed on power side-channel mitigation techniques. Logic families based on secret sharing schemes, such as t-private logic, that serve to secure cryptographic implementations against power side-channel attacks represent one such countermeasure. These mitigation techniques are applicable at various design abstraction levels—algorithm, architecture, logic, physical, and gate levels. One research question is when can the two mitigation techniques from different design abstraction levels be employed together gainfully? We explore this notion of the orthogonality of two mitigation techniques with respect to the RNS secure logic, a logic level power side-channel mitigation technique, and power distribution network (PDN), with the decoupling capacitance, a mitigation technique at physical level. Machine learning (ML) algorithms are employed to measure the effectiveness of power side-channel attacks in terms of the success rate of the adversary. The RNS protected LED block cipher round function is implemented as the test circuit in both tree-style and grid-style PDN using the FreePDK 45 nm technology library. The results show that the success rate of an unsecured base design 68.96% for naive Bayes, 67.44% with linear discriminant analysis, 67.51% for quadratic discriminant analysis, and 66.58% for support vector machine. It is reduced to a success rate of 19.68% for naive Bayes, 19.62% with linear discriminant analysis, 19.10% for quadratic discriminant analysis, and 10.54% in support vector machine. Grid-type PDN shows a slightly better reduction in success rate compared to the tree-style PDN.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 64: One-to-Many Simultaneous Secure Quantum Information Transmission
This paper presents a new quantum protocol designed to transmit information from one source to many recipients simultaneously. The proposed protocol, which is based on the phenomenon of entanglement, is completely distributed and is provably information-theoretically secure. Numerous existing quantum protocols guarantee secure information communication between two parties but are not amenable to generalization in situations where the source must transmit information to two or more recipients. Hence, they must be executed sequentially two or more times to achieve the desired goal. The main novelty of the new protocol is its extensibility and generality to situations involving one party that must simultaneously communicate different, in general, messages to an arbitrary number of spatially distributed parties. This is achieved in the special way employed to encode the transmitted information in the entangled state of the system, one of the distinguishing features compared with previous protocols. This protocol can prove expedient whenever an information broker, say, Alice, must communicate distinct secret messages to her agents, all in different geographical locations, in one go. Due to its relative complexity compared with similar cryptographic protocols, as it involves communication among n parties and relies on |GHZn⟩ tuples, we provide an extensive and detailed security analysis so as to prove that it is information-theoretically secure. Finally, in terms of its implementation, the prevalent characteristics of the proposed protocol are its uniformity and simplicity, because it only requires CNOT and Hadamard gates and the local quantum circuits are identical for all information recipients.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 63: Practical Certificate-Less Infrastructure with Application in TLS
We propose highly efficient certificate-less (CL) protocols for the infrastructure used by authenticated key exchange (AKE). The construction is based on elliptic curves (EC) without pairing, which means it can be easily supported by most industrial cryptography libraries on constrained devices. Compared with other pairing-free CL solutions, the new CL-AKE protocol enjoys the least number of scalar multiplications over EC groups. We use a unified game-based model to formalize the security of each protocol, while most previous works only assess the security against a list of attacks, provide informal theorems without proper modeling, or use separate models for protocols in different stages. We also present an efficient integration of the core protocols into the TLS cipher suites and a stand-alone implementation for constrained devices. The performance is evaluated on constrained devices in real-world settings, which further confirms the efficiency of our proposal.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 62: RETRACTED: A Publicly Verifiable E-Voting System Based on Biometrics
Voters use traditional paper ballots, a method limited by the factors of time and space, to ensure their voting rights are exercised; this method requires a lot of manpower and resources. Duplicate voting problems may also occur, meaning the transparency and reliability of the voting results cannot be guaranteed. With the rapid developments in science and technology, E-voting system technology is being adopted more frequently in election activities. However, E-voting systems still cannot address the verifiability of the election process; the results of a given election and the credibility of the host organization will be questioned if the election’s verifiability cannot be ensured. Elections may also pose a series of problems related to privacy, security, and so on. To address these issues, this paper presents a public, and verifiable E-voting system with hidden statistics; this system is based on commitment, zk-SNARKs, and machine learning. The system can deal with a large number of candidates, complex voting methods, and result functions in counting both hidden and public votes and can satisfy the requirements of verifiability, privacy, security, and intelligence. Our security analysis shows that our scheme achieves privacy, hidden vote counting and verifiability. Our performance evaluation demonstrates that our system has reasonable applications in real scenarios.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 61: Garbled Circuits Reimagined: Logic Synthesis Unleashes Efficient Secure Computation
Garbled circuit (GC) is one of the few promising protocols to realize general-purpose secure computation. The target computation is represented by a Boolean circuit that is subsequently transformed into a network of encrypted tables for execution. The need for distributing GCs among parties, however, requires excessive data communication, called garbling cost, which bottlenecks system performance. Due to the zero garbling cost of XOR operations, existing works reduce garbling cost by representing the target computation as the XOR-AND graph (XAG) with minimal structural multiplicative complexity (MC). Starting with a thorough study of the cipher-text efficiency of different types of logic primitives, for the first time, we propose XOR-OneHot graph (X1G) as a suitable logic representation for the generation of low-cost GCs. Our contribution includes (a) an exact algorithm to synthesize garbling-cost-optimal X1G implementations for small-scale functions and (b) a set of logic optimization algorithms customized for X1Gs, which together form a robust optimization flow that delivers high-quality X1Gs for practical functions. The effectiveness of the proposals is evidenced by comprehensive evaluations: compared with the state of the art, 7.34%, 26.14%, 13.51%, and 4.34% reductions in garbling costs are achieved on average for the involved benchmark suites, respectively, with reasonable runtime overheads.
Retroland RSS feed
retro.land
overflow-menu--vertical
2020 legjobb dobozképei
Válogatás 2020 legszebb, legkülönlegesebb dobozképeiből.
Retroland RSS feed
retro.land
overflow-menu--vertical
2021 legjobb dobozképei
Válogatás 2021 legszebb, legkülönlegesebb dobozképeiből.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 60: Comparative Study of Keccak SHA-3 Implementations
This paper conducts an extensive comparative study of state-of-the-art solutions for implementing the SHA-3 hash function. SHA-3, a pivotal component in modern cryptography, has spawned numerous implementations across diverse platforms and technologies. This research aims to provide valuable insights into selecting and optimizing Keccak SHA-3 implementations. Our study encompasses an in-depth analysis of hardware, software, and software–hardware (hybrid) solutions. We assess the strengths, weaknesses, and performance metrics of each approach. Critical factors, including computational efficiency, scalability, and flexibility, are evaluated across different use cases. We investigate how each implementation performs in terms of speed and resource utilization. This research aims to improve the knowledge of cryptographic systems, aiding in the informed design and deployment of efficient cryptographic solutions. By providing a comprehensive overview of SHA-3 implementations, this study offers a clear understanding of the available options and equips professionals and researchers with the necessary insights to make informed decisions in their cryptographic endeavors.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 59: Privacy-Preserving k-Nearest Neighbor Classification over Malicious Participants in Outsourced Cloud Environments
In recent years, many companies have chosen to outsource data and other data computation tasks to cloud service providers to reduce costs and increase efficiency. However, there are risks of security and privacy breaches when users outsource data to a cloud environment. Many researchers have proposed schemes based on cryptographic primitives to address these risks under the assumption that the cloud is a semi-honest participant and query users are honest participants. However, in a real-world environment, users’ data privacy and security may be threatened by the presence of malicious participants. Therefore, a novel scheme based on secure multi-party computation is proposed when attackers gain control over both the cloud and a query user in the paper. We prove that our solution can satisfy our goals of security and privacy protection. In addition, our experimental results based on simulated data show feasibility and reliability.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 58: Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V
With the proliferation of electronic devices, third-party intellectual property (3PIP) integration in the supply chain of the semiconductor industry and untrusted actors/fields have raised hardware security concerns that enable potential attacks, such as unauthorized access to data, fault injection and privacy invasion. Different security techniques have been proposed to provide resilience to secure devices from potential vulnerabilities; however, no one technique can be applied as an overarching solution. We propose an integrated Information Flow Tracking (IFT) technique to enable runtime security to protect system integrity by tracking the flow of data from untrusted communication channels. Existing hardware-based IFT schemes are either fine-, which are resource-intensive, or coarse-grained models, which have minimal precision logic, providing either control-flow or data-flow integrity. No current security model provides multi-granularity due to the difficulty in balancing both the flexibility and hardware overheads at the same time. This study proposes a multi-level granularity IFT model that integrates a hardware-based IFT technique with a gate-level-based IFT (GLIFT) technique, along with flexibility, for better precision and assessments. Translation from the instruction level to the data level is based on module instantiation with security-critical data for accurate information flow behaviors without any false conservative flows. A simulation-based IFT model is demonstrated, which translates the architecture-specific extensions into a compiler-specific simulation model with toolchain extensions for Reduced Instruction Set Architecture (RISC-V) to verify the security extensions. This approach provides better precision logic by enhancing the tagged mechanism with 1-bit tags and implementing an optimized shadow logic that eliminates the area overhead by tracking the data for only security-critical modules.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 57: Hardware Implementations of Elliptic Curve Cryptography Using Shift-Sub Based Modular Multiplication Algorithms
Elliptic curve cryptography (ECC) over prime fields relies on scalar point multiplication realized by point addition and point doubling. Point addition and point doubling operations consist of many modular multiplications of large operands (256 bits for example), especially in projective and Jacobian coordinates which eliminate the modular inversion required in affine coordinates for every point addition or point doubling operation. Accelerating modular multiplication is therefore important for high-performance ECC. This paper presents the hardware implementations of modular multiplication algorithms, including (1) interleaved modular multiplication (IMM), (2) Montgomery modular multiplication (MMM), (3) shift-sub modular multiplication (SSMM), (4) SSMM with advance preparation (SSMMPRE), and (5) SSMM with CSAs and sign detection (SSMMCSA) algorithms, and evaluates their execution time (the number of clock cycles and clock frequency) and required hardware resources (ALMs and registers). Experimental results show that SSMM is 1.80 times faster than IMM, and SSMMCSA is 3.27 times faster than IMM. We also present the ECC hardware implementations based on the Secp256k1 protocol in affine, projective, and Jacobian coordinates using the IMM, SSMM, SSMMPRE, and SSMMCSA algorithms, and investigate their cost and performance. Our ECC implementations can be applied to the design of hardware security module systems.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 56: Secure Groups for Threshold Cryptography and Number-Theoretic Multiparty Computation
In this paper, we introduce secure groups as a cryptographic scheme representing finite groups together with a range of operations, including the group operation, inversion, random sampling, and encoding/decoding maps. We construct secure groups from oblivious group representations combined with cryptographic protocols, implementing the operations securely. We present both generic and specific constructions, in the latter case specifically for number-theoretic groups commonly used in cryptography. These include Schnorr groups (with quadratic residues as a special case), Weierstrass and Edwards elliptic curve groups, and class groups of imaginary quadratic number fields. For concreteness, we develop our protocols in the setting of secure multiparty computation based on Shamir secret sharing over a finite field, abstracted away by formulating our solutions in terms of an arithmetic black box for secure finite field arithmetic or for secure integer arithmetic. Secure finite field arithmetic suffices for many groups, including Schnorr groups and elliptic curve groups. For class groups, we need secure integer arithmetic to implement Shanks’ classical algorithms for the composition of binary quadratic forms, which we will combine with our adaptation of a particular form reduction algorithm due to Agarwal and Frandsen. As a main result of independent interest, we also present an efficient protocol for the secure computation of the extended greatest common divisor. The protocol is based on Bernstein and Yang’s constant-time 2-adic algorithm, which we adapt to work purely over the integers. This yields a much better approach for multiparty computation but raises a new concern about the growth of the Bézout coefficients. By a careful analysis, we are able to prove that the Bézout coefficients in our protocol will never exceed 3max(a,b) in absolute value for inputs a and b. We have integrated secure groups in the Python package MPyC and have implemented threshold ElGamal and threshold DSA in terms of secure groups. We also mention how our results support verifiable multiparty computation, allowing parties to jointly create a publicly verifiable proof of correctness for the results accompanying the results of a secure computation.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 55: FPGA-Based PUF Designs: A Comprehensive Review and Comparative Analysis
Field-programmable gate arrays (FPGAs) have firmly established themselves as dynamic platforms for the implementation of physical unclonable functions (PUFs). Their intrinsic reconfigurability and profound implications for enhancing hardware security make them an invaluable asset in this realm. This groundbreaking study not only dives deep into the universe of FPGA-based PUF designs but also offers a comprehensive overview coupled with a discerning comparative analysis. PUFs are the bedrock of device authentication and key generation and the fortification of secure cryptographic protocols. Unleashing the potential of FPGA technology expands the horizons of PUF integration across diverse hardware systems. We set out to understand the fundamental ideas behind PUF and how crucially important it is to current security paradigms. Different FPGA-based PUF solutions, including static, dynamic, and hybrid systems, are closely examined. Each design paradigm is painstakingly examined to reveal its special qualities, functional nuances, and weaknesses. We closely assess a variety of performance metrics, including those related to distinctiveness, reliability, and resilience against hostile threats. We compare various FPGA-based PUF systems against one another to expose their unique advantages and disadvantages. This study provides system designers and security professionals with the crucial information they need to choose the best PUF design for their particular applications. Our paper provides a comprehensive view of the functionality, security capabilities, and prospective applications of FPGA-based PUF systems. The depth of knowledge gained from this research advances the field of hardware security, enabling security practitioners, researchers, and designers to make wise decisions when deciding on and implementing FPGA-based PUF solutions.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 54: Random Number Generators: Principles and Applications
In this paper, we present approaches to generating random numbers, along with potential applications. Rather than trying to provide extensive coverage of several techniques or algorithms that have appeared in the scientific literature, we focus on some representative approaches, presenting their workings and properties in detail. Our goal is to delineate their strengths and weaknesses, as well as their potential application domains, so that the reader can judge what would be the best approach for the application at hand, possibly a combination of the available approaches. For instance, a physical source of randomness can be used for the initial seed; then, suitable preprocessing can enhance its randomness; then, the output of preprocessing can feed different types of generators, e.g., a linear congruential generator, a cryptographically secure one and one based on the combination of one-way hash functions and shared key cryptoalgorithms in various modes of operation. Then, if desired, the outputs of the different generators can be combined, giving the final random sequence. Moreover, we present a set of practical randomness tests that can be applied to the outputs of random number generators in order to assess their randomness characteristics. In order to demonstrate the importance of unpredictable random sequences, we present an application of cryptographically secure generators in domains where unpredictability is one of the major requirements, i.e., eLotteries and cryptographic key generation.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 53: On the Security of Quantum Key Distribution Networks
The main purpose of a quantum key distribution network is to provide secret keys to any users or applications requiring a high level of security, ideally such as to offer the best protection against any computational attack, even of a quantum nature. The keys shared through a point-to-point link between a source and a detector using a quantum key distribution protocol can be proven information-theoretically secure based on the quantum information theory. However, evaluating the security of a quantum key distribution network, especially if it is based on relay nodes, goes far beyond the quantum security of its single quantum links, involving aspects of conventional security for devices and their communication channels. In this contribution, we perform a rigorous threat analysis based on the most recent recommendations and practical network deployment security issues. We show that, at least in the current state of our understanding of quantum cryptography, quantum key distribution networks can only offer computational security and that their security in practical implementations in the shorter term requires resorting to post-quantum cryptography.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 52: SigML++: Supervised Log Anomaly with Probabilistic Polynomial Approximation
Security log collection and storage are essential for organizations worldwide. Log analysis can help recognize probable security breaches and is often required by law. However, many organizations commission log management to Cloud Service Providers (CSPs), where the logs are collected, processed, and stored. Existing methods for log anomaly detection rely on unencrypted (plaintext) data, which can be a security risk. Logs often contain sensitive information about an organization or its customers. A more secure approach is always to keep logs encrypted (ciphertext). This paper presents “SigML++”, an extension of “SigML” for supervised log anomaly detection on encrypted data. SigML++ uses Fully Homomorphic Encryption (FHE) according to the Cheon–Kim–Kim–Song (CKKS) scheme to encrypt the logs and then uses an Artificial Neural Network (ANN) to approximate the sigmoid (σ(x)) activation function probabilistically for the intervals [−10,10] and [−50,50]. This allows SigML++ to perform log anomaly detection without decrypting the logs. Experiments show that SigML++ can achieve better low-order polynomial approximations for Logistic Regression (LR) and Support Vector Machine (SVM) than existing methods. This makes SigML++ a promising new approach for secure log anomaly detection.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 51: Privacy-Preserving Techniques in Cloud/Fog and Internet of Things
Recently, wireless networks have been developed using cloud infrastructure and software-based networks [...]
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 50: XOR Chain and Perfect Secrecy at the Dawn of the Quantum Era
In this article, we present a new method that achieves Shannon’s perfect secrecy. To achieve this property, we will introduce the triple XOR cancellation rule. The approach has two execution modes: digital signature and data encryption. We provide perfect secrecy proof of the encryption method. Furthermore, based on our fundamental algorithm, we developed a new strategy for the blockchain system that does not require proof of work (PoW). However, it is a practical mechanism for connecting blocks to the chain. Due to the risk that quantum computers present for current cryptosystems based on prime factorization or discrete logarithm, we postulate that our method represents a promising alternative in the quantum era. We expect our work to have profound implications for the security of communications between mobile devices, the Internet of Things (IoT), and the blockchain.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 49: On Multiple Encryption for Public-Key Cryptography
Using multiple, individual encryption schemes is a well-established method to increase the overall security of encrypted data. These so-called multiple encryption or hybrid schemes have regained traction in the context of public-key cryptography due to the rise of quantum computers, since it allows the combination of well-known classical encryption schemes with novel post-quantum schemes. In this paper, we conduct a survey of the state-of-the-art public-key multiple encryption (M-PKE) schemes. For the first time, we describe the most relevant M-PKE schemes in detail and discuss their security in a unified model, which allows better comparison between the schemes. Hence, we compare the security, efficiency, and complexity of the schemes and offer recommendations for usage based on common use cases. Our survey emphasizes the importance of being deliberate when combining encryption schemes, as small nuances can easily break security.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 48: A Practical Implementation of Medical Privacy-Preserving Federated Learning Using Multi-Key Homomorphic Encryption and Flower Framework
The digitization of healthcare data has presented a pressing need to address privacy concerns within the realm of machine learning for healthcare institutions. One promising solution is federated learning, which enables collaborative training of deep machine learning models among medical institutions by sharing model parameters instead of raw data. This study focuses on enhancing an existing privacy-preserving federated learning algorithm for medical data through the utilization of homomorphic encryption, building upon prior research. In contrast to the previous paper, this work is based upon Wibawa, using a single key for HE, our proposed solution is a practical implementation of a preprint with a proposed encryption scheme (xMK-CKKS) for implementing multi-key homomorphic encryption. For this, our work first involves modifying a simple “ring learning with error” RLWE scheme. We then fork a popular federated learning framework for Python where we integrate our own communication process with protocol buffers before we locate and modify the library’s existing training loop in order to further enhance the security of model updates with the multi-key homomorphic encryption scheme. Our experimental evaluations validate that, despite these modifications, our proposed framework maintains a robust model performance, as demonstrated by consistent metrics including validation accuracy, precision, f1-score, and recall.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 47: Hiding Full-Color Images into Audio with Visual Enhancement via Residual Networks
Watermarking is a viable approach for safeguarding the proprietary rights of digital media. This study introduces an innovative fast Fourier transform (FFT)-based phase modulation (PM) scheme that facilitates efficient and effective blind audio watermarking at a remarkable rate of 508.85 numeric values per second while still retaining the original quality. Such a payload capacity makes it possible to embed a full-color image of 64 × 64 pixels within an audio signal of just 24.15 s. To bolster the security of watermark images, we have also implemented the Arnold transform in conjunction with chaotic encryption. Our comprehensive analysis and evaluation confirm that the proposed FFT–PM scheme exhibits exceptional imperceptibility, rendering the hidden watermark virtually undetectable. Additionally, the FFT–PM scheme shows impressive robustness against common signal-processing attacks. To further enhance the visual rendition of the recovered color watermarks, we propose using residual neural networks to perform image denoising and super-resolution reconstruction after retrieving the watermarks. The utilization of the residual networks contributes to noticeable improvements in perceptual quality, resulting in higher levels of zero-normalized cross-correlation in cases where the watermarks are severely damaged.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 46: A High-Efficiency Modular Multiplication Digital Signal Processing for Lattice-Based Post-Quantum Cryptography
The Number Theoretic Transform (NTT) has been widely used to speed up polynomial multiplication in lattice-based post-quantum algorithms. All NTT operands use modular arithmetic, especially modular multiplication, which significantly influences NTT hardware implementation efficiency. Until now, most hardware implementations used Digital Signal Processing (DSP) to multiply two integers and optimally perform modulo computations from the multiplication product. This paper presents a customized Lattice-DSP (L-DSP) for modular multiplication based on the Karatsuba algorithm, Vedic multiplier, and modular reduction methods. The proposed L-DSP performs both integer multiplication and modular reduction simultaneously for lattice-based cryptography. As a result, the speed and area efficiency of the L-DSPs are 283 MHz for 77 SLICEs, 272 MHz for 87 SLICEs, and 256 MHz for 101 SLICEs with the parameters q of 3329, 7681, and 12,289, respectively. In addition, the N−1 multiplier in the Inverse-NTT (INTT) calculation is also eliminated, reducing the size of the Butterfly Unit (BU) in CRYSTAL-Kyber to about 104 SLICEs, equivalent to a conventional multiplication in the other studies. Based on the proposed DSP, a Point-Wise Matrix Multiplication (PWMM) architecture for CRYSTAL-Kyber is designed on a hardware footprint equivalent to 386 SLICEs. Furthermore, this research is the first DSP designed for lattice-based Post-quantum Cryptography (PQC) modular multiplication.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 45: A New Idea for RSA Backdoors
This article proposes a new method to inject backdoors in RSA (the public-key cryptosystem invented by Rivest, Shamir, and Adleman) and other cryptographic primitives based on the integer factorization problem for balanced semi-primes. The method relies on mathematical congruences among the factors of the semi-primes based on a large prime number, which acts as a “designer key” or “escrow key”. In particular, two different backdoors are proposed, one targeting a single semi-prime and the other one a pair of semi-primes. This article also describes the results of tests performed on a SageMath implementation of the backdoors.
Cryptography
mdpi.com
overflow-menu--vertical
Cryptography, Vol. 7, Pages 44: A Novel and Secure Fake-Modulus Based Rabin-? Cryptosystem
Electronic commerce (E-commerce) transactions require secure communication to protect sensitive information such as credit card numbers, personal identification, and financial data from unauthorized access and fraud. Encryption using public key cryptography is essential to ensure secure electronic commerce transactions. RSA and Rabin cryptosystem algorithms are widely used public key cryptography techniques, and their security is based on the assumption that it is computationally infeasible to factorize the product of two large prime numbers into its constituent primes. However, existing variants of RSA and Rabin cryptosystems suffer from issues like high computational complexity, low speed, and vulnerability to factorization attacks. To overcome the issue, this article proposes a new method that introduces the concept of fake-modulus during encryption. The proposed method aims to increase the security of the Rabin cryptosystem by introducing a fake-modulus during encryption, which is used to confuse attackers who attempt to factorize the public key. The fake-modulus is added to the original modulus during encryption, and the attacker is unable to distinguish between the two. As a result, the attacker is unable to factorize the public key and cannot access the sensitive information transmitted during electronic commerce transactions. The proposed method’s performance is evaluated using qualitative and quantitative measures. Qualitative measures such as visual analysis and histogram analysis are used to evaluate the proposed system’s quality. To quantify the performance of the proposed method, the entropy of a number of occurrences for the pixels of cipher text and differential analysis of plaintext and cipher text is used. When the proposed method’s complexity is compared to a recent variant of the Rabin cryptosystem, it can be seen that it is more complex to break the proposed method—represented as O(?× ?) which is higher than Rabin-P (O(?)) algorithms.
Retroland RSS feed
retro.land
overflow-menu--vertical
Dragon’s Lair
A Dragon’s Lair, ez a játszható rajzfilm 1983-ban felkavarta a játéktermek állóvizét – aztán a csodába villámgyorsan beleunt a világ.
Retroland RSS feed
retro.land
overflow-menu--vertical
Diablo
A démon, amit mindannyian ismerünk, akit legtöbbünk számtalanszor legyőzött már – Diablo! A cikk bemutatja a játék hátterét és azt a rengeteg változást, amin a program átment a megjelenés előtt.
Retroland RSS feed
retro.land
overflow-menu--vertical
Metal Slug
Ha a nagy pixel gyönyörű, hát a Metal Slug a szépségverseny győztese – ráadásul akciójátékként is megkerülhetetlen!
Retroland RSS feed
retro.land
overflow-menu--vertical
Alone in the Dark
Ki tudja, mi a szörnyűbb: a francia Infogrames működése, avagy a bolyongás egy Cthulhu-lakta kúriában...
Retroland RSS feed
retro.land
overflow-menu--vertical
Paperboy
Ha nem tűntél ki a játékteremben az automatáddal, akár be is zárhattad a boltot – a Paperboy azonban különleges kontrollerével tömegesen vonzotta a játékosokat.
Retroland RSS feed
retro.land
overflow-menu--vertical
Golden Axe
Retroland RSS feed
retro.land
overflow-menu--vertical
Designdiadalok: Journey
Lehet újítást vinni a multiplayerbe? Persze, hogy lehet, feltéve, ha az ember hajlandó a már ezerszer bevált megoldásokat a sutba vágni - és a Journey fejlesztői ezt meglépték!
Retroland RSS feed
retro.land
overflow-menu--vertical
Yakuza
Gengsztertörténet egy igazi japán világban, nehéz és fájdalmas szüléssel: terítéken a Yakuza-sorozat születésének története!
Retroland RSS feed
retro.land
overflow-menu--vertical
Snatcher
Bár Hideo Kojima igazán híres a Metal Gear Soliddal lett, azt megelőzően is rengeteg izgalmas játékot készített. Ezek közül az egyik legjobb mindenképp a cyberpunk kalandjáték, a Snatcher volt.
Retroland RSS feed
retro.land
overflow-menu--vertical
Phoenix Wright: Ace Attorney
Valószínűleg akkor is minden idők legszórakoztatóbb ügyvédes játéka lenne, ha ez a kategória a ténylegesnél sokkal gazdagabb lenne. Kalandjáték, ahol a logikáé a főszerep!
Retroland RSS feed
retro.land
overflow-menu--vertical
A legelső szerepjátékok
Milyenek voltak az első digitális szerepjátékok? Azt hihetnénk, primitív, buta játékok lehettek ezek, pedig a PLATO rendszerben már a hetvenes években online RPG-k futottak, feltalálva mindent, amit utána évtizedekig óriási újításként tálalt minden fejlesztőcsapat.
Retroland RSS feed
retro.land
overflow-menu--vertical
Final Fantasy
Minden idők egyik legsikeresebb játéksorozata apró lépéssel indult. Az első Final Fantasy megannyi urbánus legenda és pletyka témája - most rendet vágunk ezek közt.
Retroland RSS feed
retro.land
overflow-menu--vertical
Indiana Jones and the Iron Phoenix
A Fate of Atlantis minden idők egyik legjobb klasszikus kalandjátéka volt – ennek folytatása azonban egy elátkozott fejlesztésnek bizonyult.
Retroland RSS feed
retro.land
overflow-menu--vertical
Sid Meier’s Pirates!
A Pirates! nem csak Sid Meier számára jelentett új lapot, de a teljes játékvilágot is sikerült meglepni vele. Kalózok!
Retroland RSS feed
retro.land
overflow-menu--vertical
SimCity
Will Wright második játéka egy különleges, stílusteremtő stratégia volt – amely éveken át nem lelt kiadóra, amely eredetileg Micropolis néven futott, és amelyben Mario és Bowser is tiszteletüket tették. Minden az eredeti SimCityről!
Retroland RSS feed
retro.land
overflow-menu--vertical
Fallout
Remélhetőleg a Fallout nem szorul bemutatásra - a kilencvenes évek egyik legfontosabb PC-s szerepjátéka milliókat hódított meg. Most azonban az is kiderül, hogy milyen elképesztő történet volt a játék létrejötte.
Retroland RSS feed
retro.land
overflow-menu--vertical
Cool Spot
Emlékszel azokra az időkre, amikor a 7 Up üdítő igazi játék-nagyhatalom volt? Nyilván nem, pedig a kilencvenes évek elején négy játékot is finanszíroztak. Ez itt az ő történetük.
Retroland RSS feed
retro.land
overflow-menu--vertical
Raptor: Call of the Shadows
Bár a DOS sosem volt a shoot ’em up műfaj igazi otthona, néhány csodás alkotás azért itt is született. A Raptor például, amelynek néhány komponense amúgy a Doomban is feltűnt...
Retroland RSS feed
retro.land
overflow-menu--vertical
Asteroids
A nyugati játéktermi ipar legsikeresebb gépe – egy minimalista forradalom az éppen a színek forradalmát átélő játékvilágban. Siker, rekordok, esport, majd váratlanul gyors bukás.
Retroland RSS feed
retro.land
overflow-menu--vertical
Castlevania – Az első lépések
A klasszikus horrorfilmek és a Ghosts ’n Goblins nyomán készült Castlevania-játékok közül kettő igazi klasszikus volt.
Retroland RSS feed
retro.land
overflow-menu--vertical
Worms
A Worms a kilencvenes évek egyik legjobb multiplayer játéka volt PC-n. Ehhez képest igencsak meglepő, hogy fejlesztése számológépen indult!
Retroland RSS feed
retro.land
overflow-menu--vertical
A Bard’s Tale-trilógia*
Bár bevallottan és letagadhatatlanul a Wizardryt másolta, a Bard’s Tale így is új korszakot nyitott a számítógépes szerepjátékok történetében.
Retroland RSS feed
retro.land
overflow-menu--vertical
Defender of the Crown
Mi lenne, ha egy játék hasonlítana a filmekhez? A felvetést ma sokan utálják, de amikor a Cinemaware a Defender of the Crownnal berobbant a játékvilágba, mind imádtuk.
Retroland RSS feed
retro.land
overflow-menu--vertical
Az Imagine Software tündöklése és bukása
Lehet egy sikeres játékra birodalmat építeni? Próbálkozni lehet, de aztán ne csodálkozzunk, ha összeomlik az egész...
Retroland RSS feed
retro.land
overflow-menu--vertical
UFO: Enemy Unknown
Laser Squad II-nek indult, de aztán X-COM lett belőle; vagy épp UFO – ahogy tetszik. Bárhogy is hívják, fantasztikus taktikai játékról van szó, ráadásul igen érdekes folytatásokkal..
Retroland RSS feed
retro.land
overflow-menu--vertical
Warcraft: Orcs & Humans
Noha a Warcraft nem a Blizzard első játéka volt, bizonyos értelemben mégiscsak ettől számíthatjuk a jól ismert stúdió létét – és most itt van az első rész teljes krónikája.
Retroland RSS feed
retro.land
overflow-menu--vertical
SimEverything
A Maxis nevét a SimCity és a Sims kapcsán ismerjük – pedig a Sim-sorozat rengeteg egyéb játékot is magában foglal. Most ezekről lesz szó.
Retroland RSS feed
retro.land
overflow-menu--vertical
A Warlords-sorozat
Bár a Warlords sosem lett olyan népszerű, mint amit megérdemelt volna, így is az egyik legjobb fantasy stratégia-sorozat volt.
Retroland RSS feed
retro.land
overflow-menu--vertical
Tökéletes szimulátor - valódi repülő nélkül
A DOS-korszak egyik első igazán sikeres szimulátora volt – és ezen az sem rontott semmit, hogy a MicroProse véletlenül egy nemlétező repülőt modellezett.
Retroland RSS feed
retro.land
overflow-menu--vertical
Ultima Underworld
Nem elég, hogy az Ultima Underworld minden rivális RPG-t megalázóan fejlett volt, 3D-s motorja már a Wolfenstein előtt verte a Doomot!
Retroland RSS feed
retro.land
overflow-menu--vertical
Lemmings
Bár egy másik játék fejlesztésének melléktermékeként jött létre, a Lemmings a brit játékipar legnagyobb sikere lett.
Retroland RSS feed
retro.land
overflow-menu--vertical
A Lotus-trilógia
Amikor az Amiga volt az úr, a Lotus-sorozatnál nem sok jobb versenyjáték létezett!
Retroland RSS feed
retro.land
overflow-menu--vertical
Theme Park
Peter Molyneux és a Bullfrog talán legvidámabb játékában a kapitalizmus győzelemre vitele a célunk – minél sikeresebben bódítjuk el parkunk látogatóit, annál gyorsabban hízik majd pénztárcánk.
Retroland RSS feed
retro.land
overflow-menu--vertical
2019 legjobb dobozképei
Válogatás 2019 legszebb, legkülönlegesebb dobozképeiből.
Retroland RSS feed
retro.land
overflow-menu--vertical
2018 legjobb dobozképei
Manapság a borítóképek marketing-értéke nem valami magas – pedig egy látványos dobozkép ma is fontos lehet. Íme, a hátrahagyott 2018 legjobb játékborítói.
Retroland RSS feed
retro.land
overflow-menu--vertical
Cross-platform kezdetek
A cross-platform multiplayert kifejezetten modern lehetőségnek vélik a legtöbben – pedig ez a funkció már 30 éve is minden további nélkül működött.
Retroland RSS feed
retro.land
overflow-menu--vertical
Solitaire
Még az is meglehet, hogy ez az a játék, amelyet a legtöbb ember próbált ki. A Solitaire közel 30 éve rabolja az időnket.
Retroland RSS feed
retro.land
overflow-menu--vertical
Boku no Natsuyasumi
Egy játék a nyaralásról, a gyermekkor szabadságáról, és persze a vidéki életről - mindez 1975-ben, Japánban. Egyedi koncepció, amit az igényes megvalósítás két évtizeddel megjelenése után is élvezetessé tesz.
Retroland RSS feed
retro.land
overflow-menu--vertical
Altered Beast
Egykoron a játéktermek sztárja volt, ám hírneve hamar megkopott - de szerencsére az Altered Beast-sztorinak boldog vége lett, hisz a „folytatás” a Golden Axe lett.
Retroland RSS feed
retro.land
overflow-menu--vertical
Street Fighter II: The World Warrior
Nem sok játék akad, amely saját játékstílust teremtett, és azt rögtön világsikerre is vitte - de a Capcom által készített Street Fighter II ilyen volt. Mind az öt verziójában!
Retroland RSS feed
retro.land
overflow-menu--vertical
DmC – Devil May Cry: Visual Art
A DmC, a Devil May Cry-széria Angliában készült tagja anno rengeteg vitát váltott ki. Egy dolog azonban biztos: az a játék megérdemelt egy nagyszerű artbookot. Erre azonban még mindig várni kell...
Retroland RSS feed
retro.land
overflow-menu--vertical
Amikor a Nintendo eladta a lelkét
Művészi integritás ide, image-őrzés oda, a nyolcvanas években mindig volt az a pénz, amennyiért a Nintendo még legnagyobb ikonjait is áruba bocsátotta... Fejezetek a cég ma letagadott történelméből.
Retroland RSS feed
retro.land
overflow-menu--vertical
Alan Wake Illuminated
Az Alan Wake jóval nagyobb sikert érdemelt volna, mint amit aratott – de titkait folytatás híján egy fantasztikus könyv meséli el.
Retroland RSS feed
retro.land
overflow-menu--vertical
Famicom Disk System
Nagyjából három évvel a Famicom megjelenését követően a Nintendo már a folytatásban gondolkodott - és itt lépett be a képbe a Disk System, ez a furcsa, floppylemezeket használó konzol.
Retroland RSS feed
retro.land
overflow-menu--vertical
FIFA International Soccer
„If it’s in the game, it’s in the game” – szólt a jól ismert szlogen, és ha a legelső FIFA erre még nem is mindenben szolgált rá, így is szórakoztató játék lett belőle. Még akkor is, ha az EA kézzel-lábbal küzdött ellene...
Retroland RSS feed
retro.land
overflow-menu--vertical
Etrian Odyssey
Amikor 2007-ben valaki meg akarja újítani a Wizardry és Bard’s Tale által képviselt stílust, nincs könnyű dolga – ezért is van annyi rajongója az Etrian Odyssey-sorozatnak!
rotate--360