Pull to refresh
92
0.3

User

Send message
да ладно, к bitmap-заголовку приклеиваешь RAR-архив на место данных пикселей и всё.

1. открытию в WinRAR или в FAR не помешает — они сканируют весь файл в поисках заголовка (а вдруг это SFX-архив)
2. у буржуёв RAR малоизвестен, microsoft его вообще не признаёт, так что буржуйская система не станет искать RAR-заголовок
3. с точки зрения формата bitmap файл абсолютно корректен, а распознавание образов — что там нарисовано — ещё никто не делал
Существует такой подход к постоению графа: каждому ресурсу назначается уровень, от низкого к высокому.
Для гарантии от дедлоков требуется не совершать блокировку более высокого уровня, если действует блокировка того же уровня или ниже.

Например, объект низкого уровня — персонаж (в игре).
Объект высокого уровня — магазин.

Чтобы передать предмет между юзерами, делаем блокировку магазина, вызываем метод «отдать предмет» у первого юзера (внутри возникает блокировка юзера), вызываем метод «получить предмет» у второго юзера (внутри возникает блокировка юзера), снимаем блокировку с магазина. Если же наоборот, на юзере стоит блокировка, то код юзера не должен вызывать метод, который делает блокировку магазина.

При таком подходе легко сделать проверки в runtime: у каждой критической секции назначаем level и при входе в новую блокировку level может только понижаться, повышение или вход в блокировку с тем же level запрещено (возможен deadlock).
Также стречал sql-разработчиков, говорящих «постгри», хотя википедия рекомендует произношение «постгрес».
Один из знакомых спортсменов ACM ICPC, в аспирантуре перешедший из участников в организаторы, говорил «тесты», «компьютер» (вместо «тэсты», «компьютэр»). Но это не значит, что он «сама из этих».
Судья будет вникать в исходник системы мониторинга и в её мат. модели?
Параметры, влияющие на сбор статистики, можно очень хорошо закамуфлировать в формулах.
Размер фрагмента и/или его зашифрованность (кодирование) не влияет на легальность.
Гораздо интереснее, когда хранится true random, а юзер собирает фильм только на своей машине.
Например, имеет 3 образа DVD-дисков (для простоты, одинаковой длины)
X=Linux
Y=Windows
Z=random data

Юзеры хранят у себя
A =X xor Y
B = Y xor Z
C = X xor Z
D = X xor Y xor Z

Если я хочу скачать винду, я качаю все блоки A,B,C,D и получаю винду: Y = C xor D
Снаружи нельзя доказать, что я хочу собрать винду Y, а не линукс X, а блоки A,B,C,D нельзя рассматривать как объекты, защищённые авторским правом.

Разумеется, xor-ов надо не 2-3, а 10-20, жутко запутанных друг с другом.

Если представить себе такой «океан» информации, где проксорены между собой различные файлы, то нарушением копирайта станет публикация формулы Y = C xor D, а её можно передавать устно (на самом деле, формула будет большой для публикации, нужно придумать какую-то свёртку, где короткий хеш разворачивается в рецепт сборки блоков, аналогично получению torrent-файла из magnet-ссылки).

Нужно, чтобы этот «океан» поначалу использовался только для легальных целей, а потом, когда на него подсядут организации и частные лица, отключить его будет очень сложно. Остаётся только бороться со ссылками, но лица, раздающие блоки для сборки, не будут под угрозой — они раздают те же блоки для сборки легальных файлов, поэтому преследовать их глупо.
Следящая система полностью под контролем копирастов. Сколько им надо, столько и покажут.
Да, действительно разные.
Тогда всё ещё хуже (с т.з. анонимности): node_id для utorrent хранится в "%USERPROFILE%\Application Data\uTorrent\dht.dat"
При перезапуске клиента он не меняется.
А я за повышение грамотности судей.
На чем основано «доказательство»? На том, что человек запросил у трекера список пиров. Из этого не следует, что он скачивал, пусть доказывают лучше. К тому же, их следилка делает аналогичные запросы для получения списка пиров. Пусть сначала себя засудят.
Меня больше беспокоит снижение эффективности DHT.
Ведь peer_id является адресом (участвует в метрике). Таблицы маршрутизации будут забиваться несуществующими адресами, а чтобы поддержать процент валидных адресов, надо увеличить процент служебного трафика.
Тем, что пользователь его ставит по собственному желанию.
И противоправную активность с адреса пользователя можно расценить как пособничество.
T-Mobile G2 (он же — Desize Z) — замена G1 :)
Альтернативный клиент Google Play != альтенативный маркет.
У амазона свой маркет, со своими приложениями и своим аккаунтом.
Пока речь о протоколе, а что с ним собирается делать автор — одному ему ведомо.
Предыдущая работа над Apple AppStore закончилась взломом IAP, то же самое хочется и для Google Play.
А ведь покупки так легко защитить…
Запрашивает клиент «итем №1» — сервер списывает деньги со счёта и отдаёт клиенту 256-битный ключ.
Приложение либо сверяет ключ со вшитым, либо делает расшифровку доп. контента этим ключом.

Таким образом, не купив итем хотя бы один раз, нельзя считить.
Поняв, как делаются покупки в одной игре, нельзя получить ключи для другой.

Странно, что гугл так не сделал.

Information

Rating
2,320-th
Location
Россия
Registered
Activity