Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Katolický biskup z Kansas City byl obžalován za to, že neohlásil policii nález dětského porna v počítači kněze z jeho diecéze. Jde o zatím nejvýše postaveného katolického hodnostáře v USA stíhaného pro takový delikt.
Antispamová organizace Spamhaus zařadila do svého blacklistu celý blok IP adres používaným nizozemskou firmou A2B. Firma kvůli tomu podala dvě trestní oznámení, protože k blokaci prý není právní důvod a záležitost nelze řešit občanskoprávní cestou. Podobným problémům s blokací čelil i český operátor Telefónica.
Spojené státy využily tajný soudní příkaz vycházející ze zákona přijatého v roce 1986 k vymáhání osobních informací (IP adresy, e-mailové adresy a IP adresy kontaktů) od společností Google a Sonic.net (malý ISP). Terčem byl Jacob Appelbaum, který pracuje jako dobrovolník pro WikiLeaks a spolupracuje na softwaru Tor. Více na Wall Street Journal.
Bavorský ministr vnitra přiznal, že místní státní úřady používají virus R2D2 ke sledování vytipovaných uživatelů. Trojský kůň umožňuje např. zachytávat stisky kláves, pohyby myší, obraz z webkamery a zvuk z mikrofonu. Sledování objevila a analyzovala skupina Chaos Computer Club. V češtině píše: Root.cz, anglicky: Slashdot.org.
Máme novou ochranu proti spamu (CAPTCHA). Místo nudného opisování textu z obrázků to jsou znalostní otázky. Takže by anonymní přispívání mohlo být i trochu zábavné :-) Přihlášení uživatelé mohou samozřejmě komentovat bez toho. Pokud nám chcete pomoci, posílejte návrhy dalších otázek pomocí kontaktního formuláře (nevkládejte je do komentářů, ať nedojde k jejich vyzrazení).
Uvidíme, jak se nový systém osvědčí, pro kontaktní formulář se zatím používá ještě původní obrázková reCAPTCHA.
Kalifornský odvolací soud rozhodl, že policie smí během silničních kontrol prohledávat mobilní telefony osob ve vozidlech. Soudní proces byl zahájen člověkem, v jehož telefonu byla fotografie tohoto člověka se dvěma zbraněmi AR-15. Na základě této fotografie byla následně provedena domovní prohlídka.
Již 60 lidí obdrželo třetí varování v rámci zákona HADOPI (nyní se ukáže, zda budou opravdu odpojeni; navíc jim hrozí pokuta až 1500 €). Druhé varování dostalo 44 000 osob, první pak 650 000 lidí.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.