Это большое заблуждение: информация не стоит денег, денег стоит работа по её получению/систематизации/разработке. И пока правообладатели не осознают то что к информации нужно относится не как к материальному благу, вопрос копирайта можно будет сдвинуть с места только кровавой революцией, потому что уж слишком велика кормушка.
Вот, истину человек говорит. Нужно выложить подробную инструкцию для джейлбрейка и копию проги для всех нуждающихся. Чтобы любая домохозяйка справилась. А пока нуждающиеся будут пользоваться айпадами — пилить опенсорцную версию.
А может сразу на луну? Или на солнце?
Зачем изголяться и выдумывать такие сверхусложненные решения пытаясь приделать костыли к изначально несовершенной технологии торрентов, если можно просто задуматься об нормальном анонимизирующем решении?
Расскажите мне, почему я не слышал ни разу о проблеме с безопасностью например в CERN? Может быть потому что они ничего не срывают и выкладывают всю полученную в рамках эксперементов информацию в свободный доступ в отличии от NASA?
Тссссссс. Пока все считают их «хакерской группой» и тратят огромные усилия на поиски её «лидеров» — у них есть огромное преимущество. Пусть считают, зачем нам развенчивать мифы порожденные жёсткостью мышления спец. служб? пусть купаются в своих заблуждениях, пока не станет слишком поздно :3
RTMPE это оказывается DRM? А я и не знал, копируя всё видео из /proc//fd/ и сохраняя его в какой-либо файли. Смешно видеть все эти потуги изобретения DRM которые обходятся настолько просто…
Абсолютно согласен, админ здесь не при чем. Но кошмары о растворённых рыбках его мучать должны чтобы он пошёл к начальству и потребовал таки нанять эколога. Всё должно начинаться с малого. Хотя я боюсь уж точно не в этой стране… :(
Ну в даташите это не раскрывается, но по первому впечатлению (после даташита) сей дивайс выглядит сделанным очень грамотно. Если бы они его эпоксидкой не залили я бы наверное потыкал в него осцилографом… Резюмируя: ждем опенсорцной флешки с криптопроцессором на программируемой логике :3
Каюсь, не прав. Почитал даташит. Дивайс состоит из двух функциональных частей: флеш-памяти и криптопроцессора. ПИН-код никаким образом не участвует в генерации совершенно рандомных ключей для шифрования флеш-части и эти ключи лежат в крипто-процессоре, при введении правильного пин-кода процессор разрешает доступ через себя к флешке и использует эти ключи. Если же ПИН-код введён неправильно (оба ПИН-кода) и привышен лимит неверных попыток — процессор просто стирает ключ из своей памяти и потенциальный злоумышленник остается с голой флешю, зашифрованной AES256.
Хм. В случае с этим дивайсом это не проблема, на самом деле я считаю что для подобного дивайса шифрование вообще излишне, сейчас попробую объяснить почему.
Если девайс не разбирать — то не имеет значение какой алгоритм шифрования внутри, там его можно было бы вообще не делать, главное блокировать с USB доступ к флеше после 10ой неправильной попытки ввести пин и всё. Если же у нас есть крутая лаборатория и мы можем дивайс аккуратно разобрать (растворив эпоксидку или еще там что) и вынуть чип, то AES128 или AES256 так-же значение не имеет потому что у нас 15-символьный пин-код (эквивалентный ~2^34 сложности перебором), и нам не нужно будет брутфорсить AES256 полностью (проходить 2^119), когда нам будет достаточно перебрать все пин-коды за куда меньшее время.
Как можно заметить, AES-128 ломается за 2^128, AES-256 же ломается за 2^119 что показывается что он однозначно слабее AES-128. Самым стойким оказался AES-192 который ломается за 2^176 (хотя для него этот вид атак работает и позволяет уменьшить сложность с 2^192 до 2^176)
Зачем изголяться и выдумывать такие сверхусложненные решения пытаясь приделать костыли к изначально несовершенной технологии торрентов, если можно просто задуматься об нормальном анонимизирующем решении?
Не надоело еще народ в заблуждение вводить?
Гринпис негодует. Рыбки в речке тоже благодарны не будут я думаю.
Если девайс не разбирать — то не имеет значение какой алгоритм шифрования внутри, там его можно было бы вообще не делать, главное блокировать с USB доступ к флеше после 10ой неправильной попытки ввести пин и всё. Если же у нас есть крутая лаборатория и мы можем дивайс аккуратно разобрать (растворив эпоксидку или еще там что) и вынуть чип, то AES128 или AES256 так-же значение не имеет потому что у нас 15-символьный пин-код (эквивалентный ~2^34 сложности перебором), и нам не нужно будет брутфорсить AES256 полностью (проходить 2^119), когда нам будет достаточно перебрать все пин-коды за куда меньшее время.
вот.