eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.rec.telewizjaRe: VoD pod linuksemRe: VoD pod linuksem
  • Data: 2010-02-18 19:18:20
    Temat: Re: VoD pod linuksem
    Od: Przemysław Adam Śmiejek <n...@s...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2010-02-18 20:05, Lemoniada pisze:
    >> Więc da się zrobić rozwiązanie, które opiera się łamaniu. Oczywiście
    >> pewnie stwierdzisz, że i to się da złamać, ale jakąś skuteczność to
    >> jednak ma, bo już za czasów WGA kilka kopii sprzedałem, po tym, jak
    >> ludziom na ekran wylazło, że mają nielegalne. A teraz dalej sprzedaż
    >> wzrośnie. A to poniekąd coś ala DRM.
    > Czy rozumiesz co cytujesz? Zrobiono narzędzie, które wykrywa ZNANE DO
    > TEJ PORY metody łamania windowsa. Czyli:
    > 1. złamano windowsa
    > 2. złamano metodę łamania
    > I to się tak kręci.

    No. Cały czas o tym piszę.

    > Nie ma rzeczy "nie do złamania" -


    Owszem, wtedy pojawiają się kolejne metody na łamanie metody łamania,
    jak to napisałaś. I właśnie całość się kręci. A więc nie można
    powiedzieć, że stosowanie zabezpieczeń jest bez sensu, z powodu że da
    się je łamać. CBDU

    >> Bo DRM istnieje, a ludzie korzystają z tak sprzedawanych materiałów.
    >> Więc skoro twierdzisz, że istnieje sposób jego złamania, tak prosty, że
    >> zwykli ludzie mogą skorzystać, to czemu nie jest on w powszechnym
    >> użytku? Skoro nie jest i skoro DRM działa, to jest to dowód na to, że
    >> DRM działa i ma sens i obala Twoje twierdzenie, ze DRM sensu nie ma.
    > Bo po co łamać zakupioną płytę (jak poszukasz to znajdziesz masę
    > narzędzi w stylu CloneCD, alcohol120% i inne) skoro można pobrać już
    > złamane z netu? To drugie jest znacznie prostsze.

    ale akurat nie o płytach zaczął się ten wątek.

    > Żeby nie być gołosłownym:
    > Kodeks Karny
    > Art. 269b.
    > Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia
    > lub programy komputerowe przystosowane do popełnienia przestępstwa
    > określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2
    > w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła
    > komputerowe, kody dostępu lub inne dane umożliwiające dostęp do
    > informacji przechowywanych w systemie komputerowym lub sieci
    > teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
    >
    > A typowy laptop z windowsem ma wszystko co potrzebne do popełnienia
    > tych przestępstw.


    Jak już, to z linuksami. I właśnie o tym pisałem, że narzędzia do włamań
    są zakazane.


    --
    Przemysław Adam Śmiejek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: