Tak s ohledem na to, že Británie je země, kde nevyzrazení hesla k zašifrovanému disku na požádání policie, je zločin, tak se není podobným novým zákonům nutné divit. Zvláštní je, že ještě před pár lety to vypadalo, že podobného stavu první dosáhnou američané.
Poučte mě někdo prosím. Podle mě je něco takového, jako je ochrana ukradených dat, resp smazání na dat dálku prostě nevynutitelné. V okamžiku, kdy získám notebook, startuji nějaký live systém z cd a kopíruju data. Resp. pokud nebudu připojovat notebook do internetu, tak hypoteticky můžu nabootovat i do nainstalovaného operačního systému. Pokud mi bios nepovolí bootování, udělám jeho "update" na použitelnější verzi. Jediný způsob je podle mě kryptování celých filesystémů, které v současné době je bezproblému použitelné snad na všech systémech.
@Milan Šurkala
S tímhle se dá souhlasit, ale čísla 64 a 96 bych nenásobil přímo:) Z pohledu CUDY na GTX280, je k dispozici 30 multiprocesorů a na každém z nich v jednu chvíli běží šestnáct vláken. Pokud je procesor náležitě vytížen větším počtem vláken, tak dochází k schedulingu a procesory se tváří, že na nich běží víc vláken, ale ani tak bych nešel k vyšším číslům řekněme než 64 (samozřejmě závisí na úloze). Možná se pletu, o grafiky jsem se nezajímal do doby, než jsem na nich začal počítat, tak mě když tak opravte:) Mám ten dojem totiž, že i oficiální materiály pro CUDU uvádějí maximální teoretické zrychlení 100krát, a když se podíváte na některé projekty na stránkách CUDY, tak obvykle u nich můžete vidět čísla velikosti několika desítek.
@Milan Šurkala
Pokud jste srovnával pouze běh na grafice a emulovaný běh, tak to máte pravdu. Součástí zdrojového kódu je i rutina pro kontrolní výpočet na cpu (computeGold). Pokud si změříte, jak to dlouho trvá jí, zjistíte podstatně rozdílné číslo;-)
Nechci se hádat, ale teoretické zrychlení na nových nvidích vůči cpu je 100krát. V praxi většinou někde kolem 40. Trochu mě překvapuje, že by podobných čísel dosahovala grafika od S3.
@66
Klice byvaji ulozeny i na disku, konkretneji napriklad truecrypt uklada klice na desifrovani na zacatek oddilu do hlavicky. Jenze klice jsou zasifrovane heslem a utok brutal forcem je zneprijemnem jednak tim, ze nevite, ktera z nekolika malo sifer byla pouzita, jednak pomerne dlouhym desifrovacim vypoctem. Mate-li dostatecne silne heslo (ja napriklad pouzivam neco kolem 25 znaku:) tak to hrubou silou proste nedate i kdybych vam poslal kopii hlavicky:)
A ano, spravne podotykate, ze pristup po siti Vam nepomuze, neb v normalnich OS potrebujete prava roota, abyste mohl cist pamet, kde jsou klice ulozeny:)
Zda se, ze ste vubec necetl odkazovane materialy. Princip spociva v tom, ze stroj mohu natvrdo odpojit od napajeni a v ramce jeste nejakou dobu zustane to, co tam bylo, tedy i volne citelne klice. Sice se muze zdat, ze obraz RAM bude neprehledna dzungle, ale autori prisli na zpusob, jak najit klic bez znalosti konkretniho OS ci kryptovaciho programu. Rovnez se jim podarilo vyvinout metodu, kterou obnovi poskozene klice z uz castecne degradovaneho stavu RAMky. Cili jedina rada aktualne zni: hlidejte si, kdo ma k vasemu milackovi pristup;-)