Ole Tange

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til GNU-sjov med 48 cores og 0.5 TB RAM

Re: Strømmern er simpelthen for billig!

Det tilskynder gode folk til at kører svinske servere. Jeg læste en undersøgelse for et par år siden: 80% af en desktops CO2-forbrug er sket, før du køber den. For laptops var tallet endnu højere, og forventligt er det endnu værre for mobiltelefoner, idet deres strømforbrug er ret lavt. Det...
Kommentar til Dekryptering af 16 år gammel harddisk

Re: "datalagermedier kan heller ikke holde data for evigt"

fremover bliver man vel nødt til at vælge den løsning der hedder boremaskine gennem drejeskive, ikke? Jeg har overskrevet min 16 år gamle harddisk med random bits - men lige bestemt den var det ikke nødvendigt for, for data var jo krypterede :) Da jeg i dag kører fuld disk encryption på de ...
Kommentar til Open source er lige så sikkert som proprietær software

Re: Enig, men en anden vinkel....

Du har dog stadig bootstrap binaries, og så er vi tilbage til "Reflections on trusting trust" :-) Ja, men så det pludselig ikke en tilfældig udvikler, der kan lave tricket. Så er det begrænset til de, der distribuerer bootstrap binaries (og de, som laver firmwaren og de som laver CPU...
Kommentar til Google lancerer kryptering af RAM

Re: Rowhammer og rambleed kan forhindres

Og ja ja, ARM bliver måske et reelt alternativ med det arbejde Apple har gang i, men er dén arkitektur ikke også efterhånden bloated ret godt? Kik lige på RISC V. Det er en ret imponerende medlemsliste (bl.a. Alibaba, Google, nVidia, Huawei). RISC V er teknisk ikke et tigerspring i arkitekt...
Kommentar til Google lancerer kryptering af RAM

Re: Google har heller ikke adgang

Super spændende hvis Google ikke har adgang. Men hvordan checker du det? Med andre ord: Hvordan kan du vide, at din VM bliver spawnet på en CPU, hvor man ikke kan trække nøglen ud af, og at din VM ikke bare bliver spawnet på en CPU, hvor Google kan trække den information ud, og at de blot emule...
Kommentar til Open source er lige så sikkert som proprietær software

Re: Enig, men en anden vinkel....

2: Hvis du ikke selv kompilere dine binaries ud fra denne offentlige source-code, For en 15 års tid siden brugte jeg Gentoo i en periode. Den installerede ingen binaries, men hentede kildekoden og compilede den. På det tidspunkt tog det 24 timer at installere LibreOffice (som var klart den s...
Kommentar til Open source er lige så sikkert som proprietær software

Læser folk kildekoden igennem?

Det spørgsmål satte jeg mig for at teste for nogle år siden. https://www.fsf.org/blogs/community/who-actually-reads-the-code I betragtning af, at GNU Parallel på ingen måde er sikkerhedssoftware, er jeg faktisk ret imponeret af, at selv afkrogene af koden blev læst på under 2 år.
Kommentar til Google lancerer kryptering af RAM

Re: Øhh !!!

Hvordan er det anderledes end at det offentlige gør brug af vores persondata uden at vi får noget at vide, Det er et noget andet problem. Cloud-leverandører vil gerne fremstå som om det er ligegyldigt om du kører din software på din server hjemme i virksomheden eller om du gør det i skyen. ...
Kommentar til Google lancerer kryptering af RAM

Re: Rowhammer og rambleed kan forhindres

Rowhammer og rambleed kan forhindres. Google kan bare købe nyere hardware der implementere mitigation. Uden at kende detaljerne så virker det som om, at det netop er det, de har gjort. Så vidt jeg kan lure, så er RAM kryptering kun understøttet på nyere Ryzen processorer, så hvis du klikker ...

Præcision er ikke problemet

Det er trist, at man fokuserer på, at teknologien ikke er perfekt. For det sender det implicitte signal om, at hvis den var perfekt, så ville det være helt i orden at bruge ansigtsgenkendelse. Jeg vil nødt have, at jeg ikke kan gå på gaden og være anonym, men jeg istedet er tracket alene fordi j...
Kommentar til 2 millioner Linux-computere skal sendes ud i rummet

Linux i både rumfart og fly

Jeg husker stadig i sin tid, hvor man var bekymret for at lade GNU/Linux styre computere i fly. Det må man sige har ændret sig. Jeg har da også siden kikket med over skulderen på en pilot og set en boot sekvens på skærme, der i den grad skreg Linux kerne :)
Kommentar til Zoom afviser kryptering til gratis-brugere

Hvad er alternativet?

Denne artikel viser meget godt, hvorfor end-to-end-kryptering uden kildekode stadig kræver tillid: https://security.stackexchange.com/questions/153986/to-prove-facebook-en... Baseret på det kan jeg ikke se en måde, hvorpå Zoom (eller Skype, Google Hangout eller Facebook for den sags skyld) kan ...

Hellere privatliv end båndbredde

Det kan lyde besnærende at man kan udnytte kapaciteten bedre, hvis man lige må bryde netneutraliteten. Men jeg kan godt mærke, at jeg hellere vil leve med mindre båndbredde, hvis det betyder, at ingen kan se, hvad der sker i min krypterede tunnel, og de derfor ikke kan prioritere trafikken baser...

Central vs. decentral

For mig er det væsentligste problem ikke om man kommer til at vælge en krypteringsmetode, der ikke er top-notch. Det er i virkeligheden ikke beskyttelse mod krimelle, som jeg er bange for. For mig er det DAMD-sagen, der er det væsentlige: Hvordan sikrer vi mod, at data samles ind, og at man ændr...

Link til den tyske app/udviklingsteam?

Den tyske app lyder af omtale som en forbedring i forhold til den danske. Bare det, at den er decentral, er et væsentligt skridt i den rigtige retning. Hvad nu, hvis den blev oversat til dansk? Kunne vi så som IT-folk gå ud og anbefale at man brugte den? Er der nogen, der har link til det tyske...
Kommentar til Design en smitteopsporingsapp med privatlivsbeskyttelse

Re: Den simpleste løsning

IP-adresser på mobilnætværk deles for det mest så mange andre vil anvende samme IP. Ja, men ikke kombinationen IP-adresse+portnummer+tidspunkt. Det matcher kun een mobiltelefon. Og den oversættelsestabel findes hos teleselskabet. ID'et kan som jeg siger bare være random - men det ikke des...
Kommentar til Design en smitteopsporingsapp med privatlivsbeskyttelse

Re: Den simpleste løsning

Jeg ser flere betænkeligheder ved dit design. Hvis klienten spørger serveren om sit ID og gør dette via Internettet, så afgiver klienten sin IP-adresse, og kan dermed identificeres. Det kan undgås hvis kontakten sker over Tor-netværket. ID'et bør ikke være baseret på noget, som man potentielt ...
Kommentar til Design en smitteopsporingsapp med privatlivsbeskyttelse

Re: Corona-protokollen

Jeg kender ikke nok til BlueTooth til at vide, om man (lige som med netværkskort) kan skift sin hardware/MAC-adresse (eller hvad det nu hedder i BlueTooth-sprog). Det lader til, at det hedde en Bluetooth Device Address og at man godt kan skifte den: https://macaddresschanger.com/ Så bør den...
Kommentar til Design en smitteopsporingsapp med privatlivsbeskyttelse

Re: Corona-protokollen

En anden ting er at hvad sker der når jeg har slukket min telefon, når du udsender en alarmerings besked? Hvis du kun sender data direkte til mig en enkelt gang vil jeg gå glip af den. Her skal afsender telefonen naturligvis virke ligesom en mailserver og prøve igen senere.
Kommentar til Design en smitteopsporingsapp med privatlivsbeskyttelse

Re: Er det ikke lavet?

Er det ikke mere eller mindre den løsning der omtales her (lige bortset fra detaljen om at bruge TOR)? Ud over Tor er der også den forskel, at mit design registerer hvor og hvornår du muligvis blev smittet. Det er vigtigt for smitteopsporing, for uden den viden, så kan du jo ikke advare most...