|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/software/21710.html
Il colosso di Redmond sta lavorando ad una tecnologia relativa ad un sistema di identificazione del software acquistato e scaricato dalla rete Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Nov 2006
Messaggi: 557
|
si si anche quel genuine qualcosa + vista dovevano essere un buon sistema per prevenire che le copie pirata venissero registrate e invece lo hanno bucato in mille modi
|
![]() |
![]() |
![]() |
#3 |
Bannato
Iscritto dal: Dec 2000
Messaggi: 2097
|
son due cose completamente diverse ma fa niente =)
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 512
|
Peccato che in questo articolo manchi la parte + importante del brevetto e proprio quella che mi spaventa di più.
Questo 'watermarking' è una sequenza binaria che viene elaborata partendo dai dati dell'acquirente come Nome ,Cognome , Indirizzo e dati della CARTA DI CREDITO! Ma siamo matti??? Conseguenze di questa nuova tecnologia: aumento esponenziale delle truffe; annullamento privacy e forse , e sottolineo forse leggerissima diminuzione della pirateria |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Ma i dati non saranno in chiare...probabilmente prenderanno i dati in modo parziale e ne effettueranno un hash. Il watermarking si baserà su questo hash.
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Oct 2001
Città: Monza (MI)
Messaggi: 1380
|
"A livello teorico sarebbe "sufficiente" confrontare i binari di due applicazioni identiche contenenti due filigrane diverse per poter ricavare l'algoritmo di realizzazione della filigrana digitale e procedere così ad una duplicazione o ad una edulcorazione del marcho."
Si... forse una trentina di anni fa!!! Queste cose non si possono fare più da un pezzo!!! Chi ha scritto questa bagianata? Non bisogna essere dei super esperti di crittografia x sapere che è altamente difficile risalire alle chiavi.. quasi impossibile. di solito si sfruttano buchi del software per rigenerarli ma una vera e propria decodifica non esiste e proprio questo sta alla base dell'algoritmo. |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Nov 2003
Messaggi: 1825
|
Quote:
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale? |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Dec 2004
Città: Castelfranco Veneto (TV)
Messaggi: 3160
|
Quote:
Quando sei 'sotto' TCPA, e posso identificare *quella particolare copia del programma* posso invalidarla a livello globale (e solo quella, non altre...) Cosi', se tu distribuisci il tuo softare TCPA 'filigranato' col tuo nome, MS sa che sei stato tu (o almeno, sa che e' il tuo...) e invalida il prodotto sotto qualsiasi PC fornito di TCPA, incluso il tuo di casa... e visto che nella licenza dei prodotti MS c'e' scritto che si arroga il diritto di farlo, te lo trovi elegantemente in quel posto, pero' a norma di legge. E' la chiusura del cerchio che mancava prima... |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 512
|
x magilvia
x chi lo scarica non cambia niente sapere chi è il proprietario originale,ma x la softwarehouse cambia e come sopratutto se abbini auesta nuova tecnologia a società come logistep. X Tutti gli altri. Dite che non sarà possibile recuperare i dati dal watermark? ci mettereste la mano sul fuoco?ci scommettereste,magari,i risparmi di tutta una vita? io no, preferisco che i dati della mia carta di credito vadano in giro il meno possibile. |
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Mar 2004
Città: Unknown
Messaggi: 4553
|
Quote:
![]() Qui non parliamo di software di grosso calibro come Windows/Office, dove i warez-team hanno sia la pazienza che i soldi per comprarsi una copia dedicata appositamente per il p2p senza correre quindi alcun rischio, ma soprattutto di software meno noti. Ci sono persone normali che comprano software per se e poi per sfizio lo mettono anche su p2p, ma che cazzo di gente è...
__________________
Only dead fish swim with the stream. |
|
![]() |
![]() |
![]() |
#11 |
Member
Iscritto dal: Jan 2007
Città: Torino
Messaggi: 34
|
Ma al momento è solo presentata l'idea come brevetto, mica è stata implementata e rilasciata! Se e quando verrà implementata, si potrà tirare delle conclusioni: prima sono solo ipotesi, tuttavia l'uso degli algoritmi di hash in questo tipo di tecnologie è la norma.
|
![]() |
![]() |
![]() |
#12 |
Member
Iscritto dal: Mar 2007
Messaggi: 38
|
LOL
anche dell'EURO pensavano che fosse infalsificabile ....e poi vediamo banconote false girare per il mondo intero. oggi la fanno, domani la sfanno l'idela forse, e occhio che dico FORSE, sarebbe fare una chiave che utilizza le impronte digitali. non so se avete presente quelle chiavette USB che vengono assegnati in alcuni software...senza le quali il software non funziona (bypassabili anche quelle, per carità) però sarebbe figa una cosa del genere, che che invece utilizzi l'impronta digitale. Compri il software e lo registri con un impronta invece dell'INUTILE SERIALE, quando lo apri, se l'impronta non è quella, t'attacchi al tram ![]() pensate che si registrerà un record nel campo dei mozzatori di dita nell'arco di breve tempo?? ![]() ![]() In Italia siamo capaci di ogni cosa pur di avere un software gratis ![]() ![]() |
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Jun 2007
Messaggi: 497
|
secondo me gli hacker supereranno anche questo ostacolo...in ogni caso finchè esisterà del sw libero scaricabile gratuitamente da internet M$ se li può tenere tutti i suoi prodotti e brevetti
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Sep 2002
Città: provincia di Siracusa
Messaggi: 7277
|
Quote:
![]()
__________________
i5 3570K@4700Mhz@Corsair H100i Gigabyte Z77X UD3H Corsair Vengeance 1600Mhz 16Gb HD 7950 Windforce 3@1200/1600Mhz SSD Samsung 840 Pro 128Gb + SSD Verbatim 128Gb + 9,5 Tb storage su h.d. Corsair TX850W Scythe Kaze Q8 CM HAF 922 Benq GW2750HM CM Storm Trigger Logitech MX518 TRATTATIVE SUL MERCATINO ![]() |
|
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Oct 2006
Città: Napoli....
Messaggi: 548
|
Le solite cavolate
Parliamoci chiaro, non esiste e mai esisterà un modo per eliminare del tutto la pirateria, anche perchè a molte case produttrici, Microsoft in testa, la pirateria ha fatto e fa ancora molto comodo!
Inoltre debellare la pirateria vorrebbe dire inevitabilmente ledere la libertà, la privacy e la sicurezza degli utenti, e questo potrà accadere solo in futuro apocalittico e speriamo lontano, lo testimoniano innovazioni come il TCPA, i DRM, metodi troppo invasivi e malvisti un pò da tutti. Ricordatevi che i produttori e i grandi distributori devono anche fare attenzione alle esigenze e ai desideri degli utenti altrimenti fanno bancarotta pure senza pirateria. Inoltre va specificato che lo scambio etico, che a differenza della pirateria non ha scopo di lucro, non può essere negato. Se io compro un Film, Videogioco e voglio condividerlo con un amico o un parente, ciò non mi può essere impedito. Ultima considerazione: sappiate che la pirateria informatica ha reso centinaia di persone meno ignoranti ed emarginate e continua a farlo, permette di acculturare tutte quelle fasce povere che non possono in alcun modo permettersi di comprare Software, Film, Videogames o Mp3 originali dai costi proibitivi e questo è un fatto sul quale mai nessuno pone attenzione ma è pura e assoluta verità! Ditemi che senso ha promuovere campagne di acculturamento informatico per tutti quando un software costa più di un intero PC di fascia bassa.
__________________
Vendite con: dicos03 CASE: Cooler Master RC-690 PSU: Corsair 520HX CPU: AMD Phenom II X3 720 BE / Scythe Karma Cross+ Enermax Cluster 12cm MoBo: Asrock AM3 880g pro RAM: Kingston 4 Gb DDR3 1333 Mhz VIDEO: EVGA GTX 560 TI FPB + Thermalright Shaman AUDIO:Creative X-Fi TITANIUM Pci-e HD: Samsung 320 Gb MONITOR:Viewsonic VX2268WM 120Hz FAN:2x Noctua NF-S12B - Noctua NF-P14 - Enermax TB 14 cmROUTER: Alice |
![]() |
![]() |
![]() |
#16 |
Junior Member
Iscritto dal: Jun 2007
Messaggi: 11
|
"Ultima considerazione: sappiate che la pirateria informatica ha reso centinaia di persone meno ignoranti ed emarginate e continua a farlo, permette di acculturare tutte quelle fasce povere che non possono in alcun modo permettersi di comprare Software, Film, Videogames o Mp3 originali dai costi proibitivi e questo è un fatto sul quale mai nessuno pone attenzione ma è pura e assoluta verità!"
Scusami, ma questa è un'idiozia bella e buona: la pirateria informatica ha le sue radici nella cultura dell'illegalità. Per l'alfabetizzazione informatica, invece, esiste la logica dell'open source. |
![]() |
![]() |
![]() |
#17 |
Bannato
Iscritto dal: Dec 2000
Messaggi: 2097
|
in ogni circostanza bisognerebbe parlare usando il cervello e non lo stomaco
non è possibile che sia sufficiente leggere "carta di credito" per scattare come una molla. prima di scattare, vediamo di capire se sono tutti rimbambiti tranne noi oppure se anche alla MS ci hanno pensato. due considerazioni, peraltro in parte già fatte: 1) usare il numero della carta di credito per generare un hash che inserisci nel file non significa che stai inserendo nel file il numero della carta di credito. se questo vi dà problemi è solo perchè non avete idea di come funziona la cosa. il concetto è simile al: sommo tutte le cifre della carta di credito e uso il risultato. ora, se va in giro il numero 52, che certo, è originato dalla vostra carta di credito, c'è *davvero* un problema di sicurezza dei dati? evidentemente no, dato che non hai modo di ritornare alle 16 cifre originali dalla loro somma. e quando generi un hash le routine sono molto più blindate di così 2) si sta parlando di BREVETTO e quindi vengono incluse TUTTE LE POSSIBILITA', per cui prevedi anche che vengano usati i numeri della carta di credito (MISCHIATI AGLI ALTRI, caspita, che più dati prevedi per generare l'hash meglio è), che poi questa possibilità venga o non venga sfruttata è tutto da vedere... è tutto da vedere che venga sfruttato anche lo stesso brevetto, figurarsi se dobbiam star qui a farci le pippe mentali su queste sfumature e poi ci aggiungo... magari voi vi fate tutte queste pippe mentali per un hash generato ANCHE con i dati di una carta di credito e poi magari la utilizzate tranquillamente nei negozi? ma qualcuno rimane con i piedi per terra? iniziamo, al posto che farci prendere dal panico, a valutare le possibilità di truffe usando la carta di credito nel mondo reale oppure usando la carta di credito per generare un hash che viene inserito in modo trasparente in un software? ve lo dico io: nel mondo reale le truffe sono all'ordine del giorno mentre da un hash semplicemente non risali a niente, o meglio, risali ad un numero di combinazioni di partenza talmente grande che la possibilità di indovinare quella giusta è simile a quella di indovinarla a caso vi sfido a dimostrarmi il contrario i soliti allarmismi, come per i miti sul trusted computing, nessuno si è mai posto la questione di come usarlo bene, ma ci si è messi solo a strillare come checche isteriche... peccato che se usato bene, con le dovute garanzie, era un'arma affilata da usarsi contro malware, spam e quant'altro... però il TC è il demonio a prescindere, perchè "si potrebbe fare questo e quest'altro". aspetto con ansia la campagna contro il windows update in quanto MS potrebbe metterci dentro un rootkit e prendere possesso di 800 milioni di computer nell'arco di 3 giorni. |
![]() |
![]() |
![]() |
#18 | ||
Member
Iscritto dal: Apr 2006
Città: Bologna
Messaggi: 262
|
Quote:
![]() Quote:
- che senso ha che un medicinale costi più della siringa che lo contiene? - che senso ha che la vernice su un quadro costi più di tela e cornice? ![]() |
||
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Jul 2003
Città: Civis Romanus Sum
Messaggi: 7452
|
grande lo zio bill, blinda il software degli altri e lascia al suo la possiblita di essere copiato in mille modi!! mica scemo! zio bill sei un mito e legendo i commenti degli utenti antipirateria capisco che stai troppo avanti!!
__________________
Asrock Q1900M , SSD 1TB, Pico Psu 90W, No Fans , No HD, zero meccanica, zero rumore! Ultima modifica di omerook : 26-06-2007 alle 10:21. |
![]() |
![]() |
![]() |
#20 |
Junior Member
Iscritto dal: Jun 2007
Messaggi: 11
|
E' interessante notare come la lettura attenta delle notizie sia un'abitudine di pochi: il brevetto in oggetto non riguarda un sistema anticopia o di "blindatura", ma un sistema di firma digitale embedded ad alta sicurezza. Un modo, cioè, per dire "questa copia del software X appartiene all'utente Y" (ed, a mio parere, per responsabilizzare il propietario agli oneri contrattuali che contrae quando acquista una licenza). Se poi non siete daccordo con i termini della licenza in questione, beh, questo è un discorso a parte...
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:47.