Powrót   Forum CDRinfo.pl > Urządzenia przenośne > Systemy operacyjne i aplikacje



Witaj Nieznajomy! Zaloguj się lub Zarejestruj

Zarejestrowani użytkownicy mają dostęp do dodatkowych opcji, lepszej wyszukiwarki oraz mniejszej ilości reklam. Rejestracja jest całkowicie darmowa!

Odpowiedz na post
 
Opcje związane z dyskusją Ranking: Ranking dyskusji: głosów 4, średnio 3.00. Tryby wyświetlania
Stary 01.08.2011, 18:17   #1
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Napisany przez sorbus
Aha, w takim wypadku faktycznie sytuacja jest niejasna.
Bo wiecie jak to jest w Polsce, każdy interpretuje prawo inaczej .
Miałem na studiach o ochronie praw autorskich i tym podobnych i stwierdzam, że jest to pogięte na maksa. Wszystko jest pisane językiem prawniczym i bez dekodera ciężko jest coś przyswoić.

Link do ustawy: http://isap.sejm.gov.pl/DetailsServl...WDU19940240083

Cytat:
Napisany przez sorbus
@chris996 nie ma sensu zrywać z monopolem Microsoftu na rzecz jeszcze gorszego, tym bardziej że jeszcze w nielegalny sposób...
MS nie ma monopolu. Odpowiednie organy w USA 10 lat temu zrobiły co trzeba, żeby MS nie kozaczył.
IMHO to samo powinno się zrobić teraz z Apple.

Cytat:
Zawsze można uznać, że bootloader jest swego rodzaju crackiem, próbą ominięcia zabezpieczenia.
Bootloader to nie *****. ***** to aplikacja, która ma usunięte zabezpieczenie(w aplikacji wywala się odniesienia do funkcji weryfikacyjnych).
Loader za to nie modyfikuje pliku.

Cytat:
Napisany przez sorbus
Nie można tego wykluczyć. Już był przypadek że ktoś zaszyfrował dyski TrueCryptem i FBI nie mogła sie do nich dobrać.
Odszyfrować jest trudno jeżeli hasło jest długaśne. Istnieją za to inne ataki, co prawda trzeba mieć fizyczny kontakt z urządzeniem ale... ;-) (oczywiście te ataki nie uderzają w algorytmy szyfrujące, a w schemat działania zabezpieczenia)

Cytat:
I. Inne ograniczenia użycia. Użytkownik akceptuje, że prawa przyznane w tej Licencji nie zezwalają
Użytkownikowi na instalowanie, używanie lub uruchamianie Oprogramowania Apple na innych komputerach,
które nie są komputerami marki Apple.
Teraz wyobraźmy sobie, że MS wprowadza podobny zapis np. do Office'a Ciekawe ile godzin by minęło zanim poleciały by pierwsze pozwy antymonopolowe

Cytat:
Napisany przez sorbus
A to takie wygodnie - wpinamy dongla do firewire i mamy hasełka
FW jest tak samo 'bezpieczne' jak LightPeak. Oba dają urządzeniom, które podłączasz pełny dostęp do pamięci.
__________________
XMPP: andrzej(at)czerniak.info.pl

Ostatnio zmieniany przez andy : 01.08.2011 o godz. 18:19
andy jest offline   Odpowiedz cytując ten post

  #ads
CDRinfo.pl
Reklamowiec
 
 
 
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
 

CDRinfo.pl is online  
Odpowiedz na post

Tagi
świadkowie jabłkowy, apple, apple fanboy, apple religion, fanatyzm, i-diot, ipad, pc-fanboys, sekta steve'a jobs'a


Twoje uprawnienia:
Nie możesz rozpoczynać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz umieszczać załączników
Nie możesz edytować swoich postów

BB codeWłączone
EmotikonkiWłączone
Kody [IMG]Włączone
Kody HTML są Wyłączone

Teleport


Wszystkie czasy w strefie CET. Aktualna godzina: 09:13.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.