Parallele Abarbeitung grafisch darstellen?

Am Fri, 31 Aug 2007 15:02:39 +0000 (UTC) schrieb Georg Acher:

Das Prinzip mit den NOPs für den Bildaufbau habe ich Jahre später mit eigener Hardware nachempfunden (softwaremässig natürlich nicht in dem Umfang), alles dazu mit Hand auf dem Papier in Maschinencode erstellt (also ohne Assemblersoftware) und mit selbstgebautem Programmiergerät in einen EPROM eingehackt. Dazu hatte ich einen kleinen Z80 Eigenbau mit Taschenrechnertastatur und Ziffernanzeige (nach der 'Schatungssammlung für den Amateur') genutzt. Es gedieh immerhin so weit, das der Prozessor das Timing für den kompletten Bildaufbau beherrschte, in der Ecke eine laufende Uhr darstellte und eine Eigenbau-Tastatur abfragen konnte, so das man schon was auf dem Bildschirm schreiben konnte. Dann (1987) war ich erstmal mit dem Ausbau der Wohnung befasst, das Projekt landete also im Schrank. Zwei Jahre später wurde es ziemlich überflüssig ...

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Reply to
Lutz Schulze
Loading thread data ...
[...]

Wird, falls man früh morgens unliebsamen Besuch bekommt, gedrückt womit die Schlüssel die im SRAM gespeichter sind gelöscht werden und - so der PC an ist - ein Befehl zum Zerstören des Dateisystems bzw. dessen kryptographischen Teil an diesen gesendet wird.

Optional würde es auch noch die Mikrowelle einschalten in der die Backup-DVDs lagern ... (Was aber, wenn sich erbetener Besuch fragt wofür der große Rote Knopf neben der Tür ist und eben nicht nach- fragt sondern es einfach ausprobiert?)

Viele Grüße, Martin L.

Reply to
Martin Laabs

Das klingt aber ziemlich low-tech :-) Warum Daten vernichten? Ich habe mal gelesen, daß es Hardwareverschlüsselungen gibt, die zwischen Festplatte und IDE Anschluss geschaltet sind, sodaß ohne Kennwort gar nichts geht.

Sowas wäre doch ein interessantes Projekt mit einem kleinen FPGA und AES-Verschlüsselung, wobei der Schlüssel z.B. per Keyboard beim Booten eingebbar wäre. Das Keyboard würde auch durch das FPGA-Board geleitet, sodaß es komplett unabhängig vom Betriebssystem und dem Rest des PCs wäre. Der PC wird im Reset gehalten, solange nicht die richtige Nummer eingegeben wurde. Kann man noch per LCD-Display aufpeppen.

--
Frank Buss, fb@frank-buss.de
http://www.frank-buss.de, http://www.it4-systems.de
Reply to
Frank Buss

Frank Buss schrieb:

... und wenn die dann mit Brute Force nicht auf das Passwort, sondern den Passwortbesitzer losgehen?

Gruss, Matthias Dingeldein

--
Um Frauen zu berechnen, braucht man einen Zufallsgenerator. ;-)

Francois Zellinger
Reply to
Matthias Dingeldein

Solange man nicht nach Guantanamo verschleppt wird (

formatting link
) , gehe ich mal davon aus, daß da keine Gefahr in Deutschland besteht.

--
Frank Buss, fb@frank-buss.de
http://www.frank-buss.de, http://www.it4-systems.de
Reply to
Frank Buss

Habe ich auch schon überdacht aber die Softwarelösung hat doch mehr Vorteile. Es wäre auch kein wirklicher Sicherheitsgewinn es direkt per Hardware zu machen.

Hilft nicht, wenn man Dir ein Hardware-Keylogger ansteckt/einbaut.

Dann ist es gut, wenn man zeigen bzw. beweisen kann, dass die Daten oder jedenfalls der Teil des Schlüssels der auf der Festplatte und Safebox gespeichert war vernichtet wurde. Zu diesem Thema gibt es einen sehr guten Abschnitt in dem Paper zu gbde wo auch beschrieben wird warum mehrere Verschlüsselungsebenen, wie es z.B. SteganoFs erlaubt, in diesem Fall höchst ungesund werden können.

Viele Grüße, Martin L.

Reply to
Martin Laabs

Am Fri, 31 Aug 2007 16:48:12 +0200 schrieb Heiko Nocon:

Schrieb er doch:

SCNR

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Reply to
Lutz Schulze

Warum so aufwendig: Das ganze Konzept vom Bundestrojaner ist u.a. deshalb hochgradig schwachsinning, weil der Staat im Gegensatz zu den Betreibern von Botnetzen nicht auf eine verteilte Armada von Bot-Rechnern in allen möglichen Prefixen zurückgreifen kann, welche die Daten abnehmen, das gäbe wohl international, ähm, "leichten" Ärger.

Aber an irgendeine IP-Zieladresse müssen die Daten letztlich gehen.

Ergo müssen diese Ziel-Adressen aus eher wohldefinierten Prefixen kommen und die lassen sich im Routing sehr leicht anhand der AS-Nummer gut zuordnen. Der Rest ist ein einfacher Job für ein einfaches Intrusion Detection System.

Das Konzept der Zuordnung vom Prefix zur ASN und weiter zur Zuordnung von "Provider kümmert sich um Problemkandidaten wie Viren-Clients" oder "Provider ist ignorant und wirft Abuse nach /dev/null ab" verwenden wir schon heute in unserem Spamfilter, der wird vollautomatisch mit den Daten aus dem Routing gefüttert, zusammen mit einer "Mail kommt direkt aus DSL- Access" Erkennung ist es äußerst wirksam. Ich schreibe hier die ganze Zeit mit meiner echten Reply-Email (der From ist natürlich ein Honneypot, unser Filter will schließlich auch lernen ;-) und mein Email-Account bleibt trotzdem gut lesbar.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Vielleicht bringt der Trojaner dann sowas wie Tor gleich selbst mit? :-)

Reply to
Ralph A. Schmid, dk5ras
[...]

Ehrlich gesagt habe ich auch keine wirkliche "Angst" vor dem Bundestrojaner. Aber es ist ein sinnvolles Gedankenexperiment wenn man annimmt "Vater Staat" will einen ausspionieren weil man dann anfängt ein Sicherungskonzept zu entwerfen was so ziemlich jede Angriffsoption einbezieht und somit auch moti- vierte "NGO"s das Leben schwerer macht. (Z.B. eben Hardware- Keylogger oder Kernel-Rootkit-Installation bei physischem Ein- bruch.)

Viele Grüße, Martin L.

Reply to
Martin Laabs

Oliver Bartels schrieb:

Mach doch den Arbeitsämtern nicht ihre Illusionen kaputt.

Mit freundlichem Gruß

Jan

Reply to
Jan Kandziora

Hallo Georg!

*LOL*

Darf ich das siggen?

Gruß Thorsten

-- "Ich vermute in Deutschland hätte Edison für seine Glühbirne erstmal ein Technologiefolge-Abschätzungsgutachten über verlorene Arbeitsplätze in der Petroleum-Industrie vorlegen müssen, bevor ihm die Einführung elektrischer Beleuchtung erlaubt worden wäre." Rafael Deliano in News:de.sci.electronics zum Thema Innovation in DE

Reply to
Thorsten Ostermann

Für die paar tausend "Klienten" kann man doch dynamisch eine einrichten und wenn man sowieso an den wichtigen Backbones seine Schnüffel-Taps hat, kann man ja schon mal auf Vorrat alles wegspeichen, dessen Ziel-IP einen CRC von 0x4711 hat, oder so.

Gruß, Gerhard

Reply to
Gerhard Hoffmann

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.