Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Studie provedená akademiky ze dvou amerických univerzit ukázala, že automatizace trestání delikventů není vhodné řešení – a to ani pro tak jednoduché případy, jako je překračování povolené rychlosti. „Je zákon v knihách a je zákon na ulici“, řekl přímo jeden z autorů studie.
Švédsko předložilo ECHA návrh na zákaz dalších oblastí použití olova (z těch několika málo, kde se ještě tento kov smí používat). Nyní začíná proces konzultací, finální rozhodnutí EK by mělo proběhnout okolo poloviny roku 2014.
FinSpy je software používaný vládami méně svobodných zemí k vystopování podvratných živlů. Můžete si přečíst několik článků analyzujících tento spyware, který běží na všech hlavních desktopových platformách (Windows, Linux, Mac OS X) i na mobilech (iPhone, Android, BlackBerry, Symbian, Windows Mobile): 1, 2, 3, 4.
Finská obdoba OSA/BSA zjišťuje majitele připojení s IP adresami, ze kterých došlo k nelegálnímu sdílení, a pak jim posílá dopisy vymáhající značnou pokutu a požadující podpis NDA.
Američan byl vzat do vazby a obviněn kvůli tomu, že instaloval do aut tajné přihrádky, které byly následně zneužity pro účely převozu drog a peněz za drogy. Ještě před zatčením se DEA pokoušela z onoho muže udělat svého konfidenta.
Za pouhé dva týdny se hodnota Bitcoinu, decentralizované digitální měny, zdvojnásobila. 19.3. stál $50, teď se na největší burze Mt.Gox obchoduje za $100, tedy 2000 korun.
Jeroen Dijsselbloem, dánský předseda eurozóny, řekl, že budoucí problémy s Eurem se budou řešit podobným způsobem, jako na Kypru - tedy znárodněním části úspor.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.