Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Začíná platit zákon, který má „vyřešit problém s osobou blízkou“ u řidičů. Bohužel jako vedlejší efekt zavádí několik nelogičností a především efektivně ruší právo nevypovídat.
Ve Velké Británii jsou palné zbraně prakticky zakázány a na nože se vztahuje široká škála omezení. Zločinci proto používají elektrické paralyzéry, které – ač rovněž zakázány – mohou být do země snadno dopravovány obyčejnou poštou.
Australská tajná služba ASIO chce získat právo vlamovat se do cizích počítačů a využívat je pro své účely, například k posílání virů osobám podezřelým z terorismu.
Americký ISP Verizon oznámil konkrétní podobu opatření „šestkrát a dost“. První a druhé varování přijde e-mailem a jako hlasová zpráva. Třetí a čtvrté bude přesměrovávat na web s videem, dokud uživatel nepotvrdí, že varování přijal. Páté a šesté omezí rychlost připojení (buď hned nebo až za 14 dní) na 256 Kb/s na 2-3 dny, případně se může za 35 USD odvolat k arbitrážní asociaci.
Zatímco britská policie používá moderní elektrické zbraně (tasery) a občas zaútočí na nevinné lidi (např. když se spletli a považovali slepeckou hůl za samurajský meč), tamní občany se snaží jejich vláda zcela odzbrojit a nechat na milost či nemilost státu.
16. ledna 2013 od 20:00 proběhne v pražském kině Atlas udílení cen Big Brother Awards za rok 2012. Mezi nominovanými jsou například OSN, Rusko, sKarta nebo Facebook.
Všechny opencard sdílí stejný master symetrický klíč (jaké překvapení) a ten lze pomocí odběrové analýzy z karty extrahovat. O tomto procesu na konferenci 29c3 přednášel Timo Kasper. Můžete si stáhnout záznam přednášky (MPEG-4, 300 MB).
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.