Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Zneužitelnost povinností zavedených DMCA ukazuje případ stránky, která kopíruje obsah z cizích webů a pak s využitím požadavků podle DMCA nechává odstraňovat původní články.
Cibi vytáhl z T-Mobile (část) dat, která o něm TMo shromažďuje na základě zákona o data retention. Zároveň několik dní těchto logů vizualizoval. O tom, jak postupovat, pokud chcete dosáhnout téhož, bude mít ve čtvrtek (7.2.2013) v brmlabu lightning talk.
Unikl tajný dokument Ministerstva spravedlnosti USA o podrobnostech programu „cíleného zabíjení“ (v jehož rámci jsou zabíjeni i američtí občané, aniž by byli z něčeho obviněni). Dokument například obsahuje mnohem širší definici „sebeobrany“ nebo „hrozícího útoku“, než jak bylo veřejně předkládáno.
Oskar píše o případu nelegálního výlepu reklam. I když se nepodařilo prokázat, že žalovaná firma samolepky opravdu vylepila, musí platit - díky reklamě (kterou si nevyžádala) jí totiž prý stoupl zisk, což je neoprávněné obohacení.
V Javě bylo nalezeno několik nepříjemných bezpečnostních děr, a proto je pochopitelně doporučeno aktualizovat. Co a jakým způsobem Oracle do aktualizací přibalil rozebírá ZDNet.
Řada běžně prodávaných kamerových systémů komunikující protokolem TCP/IP je náchylná na k nabourání hackerským útokem. Útočník pak může systém zcela ovládnout, tedy nejen sledovat či kopírovat záznam, ale také ho smazat nebo upravit. Některé kamery postrádají jakoukoli ochranu a pro přístup k nim se stačí připojit na port, na kterém naslouchají.
Ministerstvo práce a sociálních věcí dostane pokutu za sKartu. Úřad pro ochranu osobních údajů při kontrole zjistil vážné porušení zákona v souvislosti s předáním osobních údajů České spořitelně.
Podle reportu firmy Google se za poslední tři roky zdvojnásobil počet požadavků na údaje o uživatelích, které přišly ze států Evropské unie. V USA byl nárůst „jen“ 70 %. Celkově o 10 procentních bodů (ze 76 na 66 %) klesl počet žádostí, kterým firma vyhověla. Z Česka přišly první požadavky až v roce 2012, a to celkem 95 (týkaly se 128 uživatelů); firma jich však většinu zamítla (69, resp. 68 % v každém z pololetí).
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.