Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Technická univerzita v Liberci s českými firmami vyvinula bezpečnostní bundu pro cyklisty (běžkaře, bruslaře...). Je fluorescenční s retroreflexními pruhy a obsahuje jak koncové a brzdové světlo, tak i blinkry ovládané bezdrátově ovladačem na řidítkách.
Nový zákon o data retention v ČR obsahuje bug. „Každý policista má právo požadovat provozní a lokalizační údaje v souvislosti se zahájeným pátráním po hledané nebo pohřešované osobě. Nepotřebuje k tomu žádné další povolení soudu ani jiného orgánu a jeho požadavek se může týkat prakticky kohokoli, nejen tedy osoby, kterou hledá. Jedinou podmínkou je, aby dotaz nějak souvisel s pátráním po hledané nebo pohřešované osobě.“
Evropská komise se pokusila řešit „problém nedostatku žen ve vědě“ videoklipem, který vypadá jako parodie na dané téma. Video je součástí většího projektu Science: It's a girl thing! (česky Věda: To je dívčí věc!).
Firma IDair vyvinula technologii, která zvládá snímat otisky prstů ze šestimetrové vzdálenosti. Základní přístroj, který je schopen snímat otisky jednoho prstu, je k dispozici za cenu pod 2000 USD.
Velká analýza probíhající po 26 let a zkoumající 143 197 lidí v 67 zemích odhalila zajímavou korelaci. Čím více lidí věří v peklo, oproti těm, co věří v nebe, tím nižší je v daném místě kriminalita. Tato korelace je vyšší než u jiných sociálních či ekonomických faktorů.
Britští policisté použili výbušninu proti automobilu, který kvůli poruše zůstal stát na zakázaném místě. Vůz byl totiž vyhodnocen jako podezřelý a kvůli jeho řízenému výbuchu bylo uzavřeno celé náměstí.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.