Скунсу не надо быть красивым, его и так все уважают.

- Мужики, яица не поколите! ...

Google продлил до 8 лет время поддержи устройств на базе ChromeOS
Thu, 23 Jan 2020 09:54:13 +0300

Открыт код клиентских приложений ProtonVPN
Wed, 22 Jan 2020 10:44:18 +0300

Технический комитет OASIS утвердил спецификацию OpenDocument 1.3
Wed, 22 Jan 2020 10:03:53 +0300

Дистрибутив Kubuntu начал распространение ноутбука Kubuntu Focus
Wed, 22 Jan 2020 08:38:45 +0300

Для Btrfs представлена асинхронная реализация DISCARD
Wed, 22 Jan 2020 04:48:18 +0300

Сanonical предложил Anbox Cloud, облачную платформу для запуска Android-приложений
Tue, 21 Jan 2020 14:37:47 +0300

Red Hat развивает JIT-компилятор MIR
Tue, 21 Jan 2020 08:48:56 +0300

Rust-фреймворк actix-web возрождён и будет передан сообществу
Mon, 20 Jan 2020 21:36:52 +0300

В Минэкономики РФ предложили создать архив кода, дублирующий GitHub
Mon, 20 Jan 2020 19:05:46 +0300

Копилефт лицензии постепенно вытесняются пермиссивными
Sat, 18 Jan 2020 22:55:51 +0300

Разработчик Rust-фреймворка actix-web удалил репозиторий из-за травли
Sat, 18 Jan 2020 20:17:10 +0300

Linux-смартфон PinePhone доступен для заказа
Fri, 17 Jan 2020 09:55:06 +0300

Google опубликовал план прекращения поддержки Chrome Apps, NaCl, PNaCl и PPAPI
Fri, 17 Jan 2020 09:15:19 +0300

IBM, Microsoft и Mozilla поддержали Google в судебном разбирательстве с Oracle
Thu, 16 Jan 2020 21:42:07 +0300

В Xfce осуществлён перевод диалогов на декорирование окон на стороне клиента
Thu, 16 Jan 2020 12:19:52 +0300

Новости OPENNET
Новости

Компания Google представила новый открытый проект OpenTitan, представляющий собой платформу для создания заслуживающих доверия аппаратных компонентов (RoT, Root of Trust). В основу OpenTitan заложены технологии уже применяемые в криптографических USB-токенах Google Titan и TPM-чипах для обеспечения верифицированной загрузки, устанавливаемых на серверах в инфраструктуре Google, а также на устройствах Chromebook и Pixel. Связанный с проектом код и спецификации аппаратных компонентов опубликованы на GitHub под лицензией Apache 2.0.

В отличие от существующих реализаций Root of Trust, новый проект развивается в соответствии с концепцией "безопасность через прозрачность", подразумевающей полностью открытый процесс разработки и доступность кода и схем. OpenTitan можно использовать как готовый, проверенный и надёжный каркас, позволяющий повысить доверия к создаваемым решениям и снизить издержки при разработке специализированных чипов для обеспечения безопасности. OpenTitan будет развиваться на независимой площадке как совместный проект, не привязанный к конкретным поставщикам и производителям чипов.

Разработку OpenTitan будет курировать некоммерческая организация lowRISC, развивающая свободный микропроцессор на базе архитектуры RISC-V. К совместной работе над OpenTitan уже подключились компании G+D Mobile Security, Nuvoton Technology и Western Digital, а также Высшая техническая школа Цюриха и Кембриджский университет, исследователи из которого развивают защищённую процессорную архитектуру CHERI (Capability Hardware Enhanced RISC Instructions) и недавно получили грант в 190 млн евро на адаптацию связанных с ней технологий для процессоров ARM и создание прототипа новой аппаратной платформы Morello.

Проект OpenTitan охватывает разработку различных логических компонентов, востребованных в RoT-чипах, включая открытый микропроцессор lowRISC Ibex на базе архитектуры RISC-V, криптографические сопроцессоры, аппаратный генератор случайных чисел, иерархию хранения ключей и данных в постоянной и оперативной памяти, механизмы защиты, блоки ввода/вывода, средства безопасной загрузки и т.п. OpenTitan может применяться там, где нужно гарантировать целостное состояние аппаратных и программных компонентов системы, удостоверяя, что критически важные системные компоненты не были подменены и основываются на проверенном и авторизированном производителем коде.

Чипы на базе OpenTitan могут использоваться в

серверных материнских платах, сетевых картах, потребительских устройствах, маршрутизаторах, устройствах интернета вещей для верификации прошивок (выявление модификации прошивки вредоносным ПО), предоставления криптографически уникального идентификатора системы (защита от подмены оборудования), защиты криптографических ключей (изоляция ключей в случае получения злоумышленником физического доступа к оборудованию), предоставления связанных с безопасностью сервисов и ведения изолированного лога аудита, который невозможно отредактировать или стереть.

8.9391 68.6856 0.5655 61.9515

НОВОСТИ: Выпуск GhostBSD 20.01 Wed, 22 Jan 2020 22:52:30 +0300

Доступен релиз десктоп-ориентированного дистрибутива GhostBSD 20.01, построенного на базе платформы TrueOS и предлагающего пользовательское окружение MATE. По умолчанию в GhostBSD применяется система инициализации OpenRC и файловая система ZFS. Поддерживается как работа в Live-режиме, так и установка на жесткий диск (используется собственный инсталлятор ginstall, написанный на языке Python). Загрузочные образы сформированы для архитектуры x86_64 (2.2 Гб).

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome