• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware скачать в хорошем качестве

36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware 6 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
36C3 -  Open Source is Insufficient to Solve Trust Problems in Hardware
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: 36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware в качестве 4k

У нас вы можете посмотреть бесплатно 36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон 36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



36C3 - Open Source is Insufficient to Solve Trust Problems in Hardware

https://media.ccc.de/v/36c3-10690-ope... How Betrusted Aims to Close the Hardware TOCTOU Gap While open source is necessary for trustable hardware, it is far from sufficient. This is because “hashing” hardware – verifying its construction down to the transistor level – is typically a destructive process, so trust in hardware is a massive time-of-check/time-of-use (TOCTOU) problem. This talk helps us understand the nature of the TOCTOU problem by providing a brief overview of the supply chain security problem and various classes of hardware implants. We then shift gears to talk about ways to potentially close the TOCTOU gap, concluding with a curated set of verifiable components that we are sharing as an open source mobile communications platform – a kind of combination hardware and software distribution – that we hope can be useful for developing and deploying all manner of open platforms that require a higher level of trust and security. The inconvenient truth is that open source hardware is precisely as trustworthy as closed source hardware. The availability of design source only enables us to agree that the designer’s intent can be trusted and is likely correct, but there is no essential link between the hardware design source and the piece of hardware on your desk. Thus while open source is necessary for trustable hardware, it is far from sufficient. This is quite opposite from the case of open source software thanks to projects like Reproducible Builds, where binaries can be loaded in-memory and cryptographically verified and independently reproduced to ensure a match to the complete and corresponding source of a particular build prior to execution, thus establishing a robust link between the executable and the source. Unfortunately, “hashing” hardware – verifying its construction down to the transistor level – is typically a destructive process, so trust in hardware is a massive time-of-check/time-of-use (TOCTOU) problem. Even if you thoroughly inspect the design source, the factory could modify the design. Even if you audit the factory, the courier delivering the hardware to your desk could insert an implant. Even if you carried the hardware from the factory to your desk, an “evil maid” could modify your machine. This creates an existential crisis for trust – how can we know our secrets are safe if the very hardware we use to compute them could be readily tainted? This talk addresses the elephant in the room by helping us understand the nature of the TOCTOU problem by providing a brief overview of the supply chain security problem and various classes of hardware implants. We then shift gears to talk about ways to potentially close the TOCTOU gap. When thinking about hardening a system against supply chain attacks, every component – from the CPU to the keyboard to the LCD – must be considered in order to defend against implanted screen grabbers and key loggers. At every level, a trade-off exists between complexity and the feasibility of non-destructive end-user verification with minimal tooling: a system simple enough to be readily verified will not have the equivalent compute power or features of a smartphone. However, we believe that a verifiable system should have adequate performance for a select range of tasks that include text chats, cryptocurrency wallets, and voice calls. Certain high-risk individuals such as politicians, journalists, executives, whistleblowers, and activists may be willing to use a device that forgoes bells and whistles in exchange for privacy and security. With this in mind, the Betrusted project brings together a curated set of verifiable components as an open source mobile communications platform - a combination open source hardware and software distribution. We are sharing Betrusted with the community in the hopes that others may adopt it as a reference design for developing and deploying all manner of open platforms that require a higher level of trust and security. bunnie Sean "xobs" Cross Tom Marble https://fahrplan.events.ccc.de/congre...

Comments
  • 36C3 -  Hacking (with) a TPM 6 лет назад
    36C3 - Hacking (with) a TPM
    Опубликовано: 6 лет назад
  • 36C3 -  The Ultimate Acorn Archimedes talk 6 лет назад
    36C3 - The Ultimate Acorn Archimedes talk
    Опубликовано: 6 лет назад
  • Подробный обзор ядра Linux 7.0: что на самом деле означает повышение версии. 4 дня назад
    Подробный обзор ядра Linux 7.0: что на самом деле означает повышение версии.
    Опубликовано: 4 дня назад
  • 36C3 -  Leaving legacy behind 6 лет назад
    36C3 - Leaving legacy behind
    Опубликовано: 6 лет назад
  • PostgreSQL сможет заменить Oracle? Ушел ли Oracle из России? — Подкаст «Слон в IT-лавке» 8 дней назад
    PostgreSQL сможет заменить Oracle? Ушел ли Oracle из России? — Подкаст «Слон в IT-лавке»
    Опубликовано: 8 дней назад
  • Способ увидеть невидимое: как создают суперлинзы из оптических метаматериалов 7 дней назад
    Способ увидеть невидимое: как создают суперлинзы из оптических метаматериалов
    Опубликовано: 7 дней назад
  • 36C3 -  Linux on Open Source Hardware with Open Source chip design 6 лет назад
    36C3 - Linux on Open Source Hardware with Open Source chip design
    Опубликовано: 6 лет назад
  • Проблема нержавеющей стали 12 дней назад
    Проблема нержавеющей стали
    Опубликовано: 12 дней назад
  • The Internet, Reinvented. 11 часов назад
    The Internet, Reinvented.
    Опубликовано: 11 часов назад
  • Мир AI-агентов уже наступил. Что меняется прямо сейчас 20 часов назад
    Мир AI-агентов уже наступил. Что меняется прямо сейчас
    Опубликовано: 20 часов назад
  • 35C3 -  The Layman's Guide to Zero-Day Engineering 7 лет назад
    35C3 - The Layman's Guide to Zero-Day Engineering
    Опубликовано: 7 лет назад
  • ИИ-агенты — кошмар для безопасности? Разбираемся с OpenClaw 6 дней назад
    ИИ-агенты — кошмар для безопасности? Разбираемся с OpenClaw
    Опубликовано: 6 дней назад
  • Илон Маск (свежее): xAI и SpaceX, прогресс ИИ, Grok, лунная база, другое 10 дней назад
    Илон Маск (свежее): xAI и SpaceX, прогресс ИИ, Grok, лунная база, другое
    Опубликовано: 10 дней назад
  • 36C3 -  Uncover, Understand, Own - Regaining Control Over Your AMD CPU 6 лет назад
    36C3 - Uncover, Understand, Own - Regaining Control Over Your AMD CPU
    Опубликовано: 6 лет назад
  • Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical 3 месяца назад
    Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical
    Опубликовано: 3 месяца назад
  • СМОТР ДОСТИЖЕНИЙ: что показали российские вендоры на организованном OCS форуме IT-Ось 3 дня назад
    СМОТР ДОСТИЖЕНИЙ: что показали российские вендоры на организованном OCS форуме IT-Ось
    Опубликовано: 3 дня назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 2 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 2 месяца назад
  • Почему реактивный двигатель не плавится? [Veritasium] 5 дней назад
    Почему реактивный двигатель не плавится? [Veritasium]
    Опубликовано: 5 дней назад
  • Автоматизация взлома оборудования с помощью кода Клода 2 недели назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 2 недели назад
  • 36C3 -  TrustZone-M(eh): Breaking ARMv8-M's security 6 лет назад
    36C3 - TrustZone-M(eh): Breaking ARMv8-M's security
    Опубликовано: 6 лет назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5