Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Katolický biskup z Kansas City byl obžalován za to, že neohlásil policii nález dětského porna v počítači kněze z jeho diecéze. Jde o zatím nejvýše postaveného katolického hodnostáře v USA stíhaného pro takový delikt.
Antispamová organizace Spamhaus zařadila do svého blacklistu celý blok IP adres používaným nizozemskou firmou A2B. Firma kvůli tomu podala dvě trestní oznámení, protože k blokaci prý není právní důvod a záležitost nelze řešit občanskoprávní cestou. Podobným problémům s blokací čelil i český operátor Telefónica.
Spojené státy využily tajný soudní příkaz vycházející ze zákona přijatého v roce 1986 k vymáhání osobních informací (IP adresy, e-mailové adresy a IP adresy kontaktů) od společností Google a Sonic.net (malý ISP). Terčem byl Jacob Appelbaum, který pracuje jako dobrovolník pro WikiLeaks a spolupracuje na softwaru Tor. Více na Wall Street Journal.
Bavorský ministr vnitra přiznal, že místní státní úřady používají virus R2D2 ke sledování vytipovaných uživatelů. Trojský kůň umožňuje např. zachytávat stisky kláves, pohyby myší, obraz z webkamery a zvuk z mikrofonu. Sledování objevila a analyzovala skupina Chaos Computer Club. V češtině píše: Root.cz, anglicky: Slashdot.org.
Máme novou ochranu proti spamu (CAPTCHA). Místo nudného opisování textu z obrázků to jsou znalostní otázky. Takže by anonymní přispívání mohlo být i trochu zábavné :-) Přihlášení uživatelé mohou samozřejmě komentovat bez toho. Pokud nám chcete pomoci, posílejte návrhy dalších otázek pomocí kontaktního formuláře (nevkládejte je do komentářů, ať nedojde k jejich vyzrazení).
Uvidíme, jak se nový systém osvědčí, pro kontaktní formulář se zatím používá ještě původní obrázková reCAPTCHA.
Kalifornský odvolací soud rozhodl, že policie smí během silničních kontrol prohledávat mobilní telefony osob ve vozidlech. Soudní proces byl zahájen člověkem, v jehož telefonu byla fotografie tohoto člověka se dvěma zbraněmi AR-15. Na základě této fotografie byla následně provedena domovní prohlídka.
Již 60 lidí obdrželo třetí varování v rámci zákona HADOPI (nyní se ukáže, zda budou opravdu odpojeni; navíc jim hrozí pokuta až 1500 €). Druhé varování dostalo 44 000 osob, první pak 650 000 lidí.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.