информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2010 / июль
2010
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь





В Америке легализовали джейлбрейкинг и взлом DVD
dl // 26.07.10 21:40
На самом деле изменения гораздо более впечатляющие, а то, что в новости упор делается на взлом айфона - ну в самом деле, что может быть важнее айфона.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/07/13.html]

Реально же случилось следующее. Каждые три года Библиотека Конгресса рассматривает и одобряет исключения из федерального закона, запрещающего обход технических средств защиты от неавторизованного использования - чтобы обеспечить возможность определенного легального использования материалов, защищенных копирайтом.

Помимо столь важного для всех джейлбрейкинга (в данном контексте - снятия блокировок, препятствующих свободной установке программ) анонсированный в понедельник набор исключений разрешает:
- владельцам мобильных телефонов - взламывать их с целью снятия привязки к оператору (действие, известное как разлочка);
- пользователям видеоигр - взламывать их техническую защиту в целях исследования и исправления уязвимостей;
- преподавателям колледжей, студентам-кинематографистам и авторам документальных фильмов - снимать защиту с DVD для использования фрагментов фильмов в учебных целях, для критики, комментариев и некоммерческого использования;
- компьютерным пользователям - обходить внешние защитные устройства (донглы), если они потеряли работоспособность;
- слепым - снимать защиту с электронных книг с целью использования читающего вслух софта.

Фантастика, просто фантастика.

Источник: Associated Press    
теги: dmca, iphone  |  предложить новость  |  обсудить  |  все отзывы (7) [16907]
назад «  » вперед

аналогичные материалы
Айфоны не могут пережить 1.01.1970 // 11.02.16 22:15
Тривиальная ошибка в iPhone-приложении привела к утечке массы личных фотографий // 31.03.10 00:16
Кража данных популярными играми для iPhone // 06.11.09 11:28
Атака iPhone через SMS // 03.07.09 18:18
46 патчей в IPhone OS 3.0 // 18.06.09 13:02
Удаленные атаки на iPhone: первый шаг // 16.06.09 17:19
Пара потенциальных уязвимостей в iPhone // 03.10.08 12:19
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

Как они себе такое представляют - плоховидящий или слепой... 27.07.10 12:14  
Автор: lazy_anty Статус: Member
<"чистая" ссылка>
Как они себе такое представляют - плоховидящий или слепой пользователь РС, который снимает защиту с электронной книги для использования в голосовой читалке...
Элементарно Ватсон. Тут помощник нужен, Homo sapiens © 27.07.10 16:11  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
Отлично! Теперь каждый америкос может купить пьезозажигалку, подействовать ей на алладиновский дангл и юзать ломаную 1С, пока новый ключ не переедет океан :) 27.07.10 10:55  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
Читай внимательней! Там уйма ограничений. 27.07.10 17:29  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
По нашему законодательству ты также можешь вскрывать код продукта с целью обеспечения его работоспособности, но при условии, что ты обладаешь неисключительной лицензией (право спользования) на этот продукт и что лицензионное соглашение подпадает под российское законодательство.
Про ограничения читал, вроде понял 27.07.10 17:46  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 27.07.10 17:56  Количество правок: 1
<"чистая" ссылка>
> По нашему законодательству ты также можешь вскрывать код продукта с целью обеспечения его работоспособности, но при
> условии, что ты обладаешь неисключительной лицензией (право спользования) на этот продукт и что лицензионное соглашение
> подпадает под российское законодательство.
А вот это ново для меня :) Ткните носом в источник если не трудно!!
То есть если я купил 1с, сломал ключ от неё, юзаю (пока шлют новый ключ) перацкую версию с целью обеспечения работоспособности, но не могу установить их обновления (ругается сволочь), то я в ОЗПП могу пойти и пожаловаться?
Часть 4, Статья 1280 ГКРФ 28.07.10 04:35  
Автор: Den <Denis> Статус: The Elderman
Отредактировано 28.07.10 04:41  Количество правок: 8
<"чистая" ссылка>
Статья 1280. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ
1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:
1) внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;
2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.
2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 настоящей статьи.
3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:
1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.
4. Применение положений, предусмотренных настоящей статьей, не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.
Logic wins again! 26.07.10 22:11  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach