Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Pokud si budete chtít nainstalovat třeba operační systém nebo nějakou hru, nebudete tak moct učinit sami - bude k tomu potřeba firma s certifikátem. Kdo si nainstaluje program do počítače sám, může dostat pokutu až 100kKč.
Pokud si budete chtít nainstalovat třeba kamna na dřevo nebo solární panely, nebudete tak moct učinit sami - bude k tomu potřeba firma s certifikátem. Kdo si dá panel na střechu sám, může dostat pokutu až 100kKč.
Generální advokát Soudního dvora EU považuje evropskou směrnici o „data retention“ za nepřípustnou, protože odporuje Listině základních práv EU. Lze předpokládat, že konečné stanovisko SDEU bude shodné.
Zabavování domén se týká i ČR a její domény .cz. Záminkou tentokrát není terorismus nebo pirátství, ale drogy. Obětí se stal obchod greenhome.cz. V registru je doména vedena jako blokovaná: „Doména je administrativně vyřazena ze zóny“.
Po dobu 20 let měly všechny americké mezikontinentální balistické střely Minuteman s jadernými hlavicemi kód pro odpálení (PAL) nastaven na 00000000. Důvodem údajně bylo, aby byly střely připraveny k odpálení bez ohledu na to, zda bylo možno získat souhlas prezidenta USA.
Na iHNed píšou: Trestné bude "překrucování historických faktů", "šíření propagandy proti Vietnamské socialistické republice" nebo psaní komentářů, které "poškozují zemi".. To by se u nás stát nemohlo…
Podle nových informací od Edwarda Snowdena infikoval malware vytvořený americkou službou NSA po celém světě více než 50000 počítačových sítí. Mezi městy, kde se tento malware vyskytoval, je zmíněna i Praha.
Zjistilo se, že chytré televize LG posílají „domů“ (na servery LG) seznam programů, na které se divák koukal, a názvy souborů z externích médií. Toto se děje, i když se sbírání dat vypne v menu. Odesílaná data nejsou nijak šifrovaná.
Renault zavedl u svého elektromobilu Zoe novinku. Baterie není součástí vozu, nýbrž si ji jeho majitel pouze půjčuje. Automobilka si vyhrazuje právo vzdáleně ovládat palubní systém vozu a zabránit nabíjení baterie, u které vypršela nájemní smlouva. K výrobci se také odesílají data o používání vozu, což však není nic nového.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.