Podgląd pojedynczego posta
Stary 01.08.2011, 18:17   #2173
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Napisany przez sorbus
Aha, w takim wypadku faktycznie sytuacja jest niejasna.
Bo wiecie jak to jest w Polsce, każdy interpretuje prawo inaczej .
Miałem na studiach o ochronie praw autorskich i tym podobnych i stwierdzam, że jest to pogięte na maksa. Wszystko jest pisane językiem prawniczym i bez dekodera ciężko jest coś przyswoić.

Link do ustawy: http://isap.sejm.gov.pl/DetailsServl...WDU19940240083

Cytat:
Napisany przez sorbus
@chris996 nie ma sensu zrywać z monopolem Microsoftu na rzecz jeszcze gorszego, tym bardziej że jeszcze w nielegalny sposób...
MS nie ma monopolu. Odpowiednie organy w USA 10 lat temu zrobiły co trzeba, żeby MS nie kozaczył.
IMHO to samo powinno się zrobić teraz z Apple.

Cytat:
Zawsze można uznać, że bootloader jest swego rodzaju crackiem, próbą ominięcia zabezpieczenia.
Bootloader to nie *****. ***** to aplikacja, która ma usunięte zabezpieczenie(w aplikacji wywala się odniesienia do funkcji weryfikacyjnych).
Loader za to nie modyfikuje pliku.

Cytat:
Napisany przez sorbus
Nie można tego wykluczyć. Już był przypadek że ktoś zaszyfrował dyski TrueCryptem i FBI nie mogła sie do nich dobrać.
Odszyfrować jest trudno jeżeli hasło jest długaśne. Istnieją za to inne ataki, co prawda trzeba mieć fizyczny kontakt z urządzeniem ale... ;-) (oczywiście te ataki nie uderzają w algorytmy szyfrujące, a w schemat działania zabezpieczenia)

Cytat:
I. Inne ograniczenia użycia. Użytkownik akceptuje, że prawa przyznane w tej Licencji nie zezwalają
Użytkownikowi na instalowanie, używanie lub uruchamianie Oprogramowania Apple na innych komputerach,
które nie są komputerami marki Apple.
Teraz wyobraźmy sobie, że MS wprowadza podobny zapis np. do Office'a Ciekawe ile godzin by minęło zanim poleciały by pierwsze pozwy antymonopolowe

Cytat:
Napisany przez sorbus
A to takie wygodnie - wpinamy dongla do firewire i mamy hasełka
FW jest tak samo 'bezpieczne' jak LightPeak. Oba dają urządzeniom, które podłączasz pełny dostęp do pamięci.
__________________
XMPP: andrzej(at)czerniak.info.pl

Ostatnio zmieniany przez andy : 01.08.2011 o godz. 18:19
andy jest offline   Odpowiedz cytując ten post