Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Podle aktuálních zjištění ACLU jen malá část bezpečnostních složek žádá o souhlas soudu se sledováním mobilních telefonů. Drtivá většina sleduje mobily bez tohoto souhlasu. Na druhou stranu existuje nemálo agentur (více než těch, které mají soudní souhlas), které mobily nesledují vůbec.
The New York Times publikoval Tréninkový manuál pro sledování mobilů, který získala ACLU. Může samozřejmě posloužit i pro porozumění tomu, co všechno lze skrze mobilní telefon o jeho uživateli zjistit.
Americký soud rozhodl, že lze žalovat USA za neoprávněné prohledávání na hranicích. Rozhodl na základě žaloby podané ACLU jménem Davida Maurice House, vědce z MIT, který byl kvůli svým vazbám na Bradley Manning Support Network zadržen na hranicích a byly mu zabaveny a prohledány elektronické přístroje.
Město Boston bylo odsouzeno k zaplacení odškodného ve výši 170 tisíc USD muži, který byl zatčen a uvězněn za to, že natáčel policejní zásah. Podle soudu bylo takové natáčení v souladu s Prvním dodatkem ústavy USA.
Britský student napsal na Twitter poté, co na hřišti zkolaboval jeden fotbalista: „LOL. Fu*k Muamba. He's dead!!!“. Teď půjde do vězení za podněcování rasové nenávisti.
Zhruba 20 000 žáků ve městě Vitória da Conquista bude nosit zvláštní trička vybavené mikročipy, které umožní sledování dětí. Čipy vydrží praní i žehlení. Údajně má jít o ochranu před záškoláctvím. Místní vláda investovala do sledovacího systému 700 000 USD. Více na: BBC News a Deník.cz.
Nová japonská technologie pro bezpečnostní kamery dokáže rozpoznávat obličeje v reálném čase, a to rychlostí až 36 milionů obličejů za sekundu. Kdokoli, kdo před takovou kamerou kdy projde, je (za předpokladu splnění technických podmínek) zaindexován pro pozdější vyhledávání.
V rámci vrcholící kampaně před prezidentskými volbami a v reakci na události posledních dnů, navrhl francouzský prezident Sarkozy, aby se za prohlížení webů s „teroristickým obsahem“ zavíralo do vězení. „Neříkejte mi, že to nejde. Co jde u těch (webů) pro pedofily, mělo by jít i u těch pro ty, kdo se cvičí na terorismus a pro jejich podporovatele“, dodal Sarkozy.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.