Хотел прокомментировать, но обновил страницу на всякий случай :)
Хочу еще пояснить что в данный момент в EU проходят слушания на тему внесение изменений в концепцию авторского права, причем в целом для всех стран Еврозоны — именно поэтому и был создан документ на который ссылается ТС.
Прочитайте оригинал статьи целиком (она намного больше) — там таких выводов нету ;)
Точнее об установлении адекватного уровня ответственности — т.к. сейчас во всех копирайт делах размер ущерба считается «от потолка».
Следуя Вашей логике нужно приравнять копирование файлов к убийству (кстати в некоторых штатах США за это дают смертную казнь) — и тогда получим социальный взрыв — если скопировал файл то и убить кого-то по ходу можно — ведь накажут то одинаково, а как известно наказания одинакового типа не складываются (хотя могут дать и 400 лет тюрьмы в США).
В данном случае речь шла о материальных объектах (ТС привел пример тканей) — Я привел пример буханки.
Второй абзац про ПО — это уже отдельная тема, тут так легко вынести суждение не выйдет. Кстати таки уже есть патент на DRM для 3D-принтеров — правда только кто его будет внедрять непонятно.
P.S. учитывая что карма ушла в минус — видно копирастам мой коммент не понравился :D
Не нужно путать с воровством — копирование это создание произведения и работы идентичной исходной, это как если вор решит «пиратить» хлеб из магазина — сделав его самостоятельно по их рецепту. И конечно же — его за это накажут :)
В конечном счете для того-же ПО есть технические средства защиты и неценовые факторы (например поддержка) — есть много продуктов которые раздаются бесплатно или очень дешево, но к ним так или иначе потребуется качественная поддержка. (самый известный пример это — RHEL и др.)
Я один на фото распознал Bora JNG-90, хотя честно говоря это странно лучше бы HK M417 т.к. там выше скорострельность и меньша отдача что для нубов самое то.
А в принципе сама идет — AIMBOT — следующая стадия ExtraDamage :)
Повторюсь — обычно готовые корп системы так и делают, можно конечно и самому реализовать, если нету средств на готовое решение :)
Это правильно — лучше ставить все свое — родное.
вообще-то более разумно писать драйвер, который из своего адресного пространства будет вызывать CreateProcessWithLogon — естественно пользователь не сможет перехватить пароль таким образом
1. Это ОБЫЧНО зашивается в драйвер — а без прав SYSTEM получить доступ к этой области памяти невозможно. (обычный пользователь точно не сможет)
2. «Ха, ха, ха» — это классической заблуждение большинства людей не знающих об устройстве ядра Windows.
Делаем по шагам:
— копируем файл C:\Windows\System32\notepad.exe в notepad2.exe
— запускаем файл notepad2.exe
— переименовываем файл notepad2.exe в (например test.txt) не закрывая процесса тем самым можно обмануть пользователя. (однако можно получить реальный адрес через дескриптор ядра), однако если еще доступ из драйвера ядра — то можно и вычеркнуть и ассоциированный дескриптор… в общем способов ОЧЕНЬ много как спрятать это файл. Корп. системы безопасности так частенько делают для защиты своих компонентов и не только.
(если требуется — то подробности могу расписать в личке)
P.S. если интересна эта тема — то рекомендую Вам посмотреть проект Microsoft Interix (уже умерший правда) — который часто такие красивые эффекты делал.
1. j.mp/Ul7HxC (закоротил т.к. парсер портил ссылку) надеюсь Вам это поможет — позволяет запускать процессы от лица другого пользователя. можно настроить таким образом запуск некоторых приложений от лица админа (не путать с Administrator) — в этом и особенность. Можно за счет AppArmor настроить белый список программ который разрешено запускать от лица другого пользователя (с привязкой по имени, MD5 и сертификату (если есть))
2. просто исходники игры, игровый файлы и т.д. весят не мало — поэтому чисто теоретически нужно учесть вероятность кражи самим работником…
3. вопрос такой — если Вы обернули браузер и запрятали его ОЧЕНЬ далеко — то как пользователь сможет запустить его иначе?
1. ну так Windows позволяет поднимать привилегия — т.е. тогда приложения по белому списку будут апать SeDebugPrivilege
2. это защита от того что не скопировали данные на флэку и вынесли ее, а большой объем исходящего трафика будет действительно подозрительным
3. Параноидальные безопасник — разрешит только 1 браузер, закрыв все лишнее, запуск браузера в песочнице и т.д., а дальше уже «хоть трава не расти» — вирусы будут в песочнице. (кстати такую модель часто применяют)
Творческому сотруднику:
— локальный админ вообще «не приснился» — зачем? ну серьезно — он что групповые политики сам будет править?
— с флэшками тоже все просто — шифрование самого диска ключем который храниться на компьютере — таким образом слить файлы так легко не выйдет, а использовать можно
— белый список для программ — т.е. ограничение доступа в сеть программам только из белого списка
…
и т.д. — зато хороший стимул вида «Кто не соблюдает меры безопасности не получит премии — ОЧЕНЬ помогают с дисциплиной на местах»
UAC можно отключить в пару кликов — только поэтому она прошла нормально.
А вот например в ранних версия Windows SmartScreen для программ нельзя было отключить (кроме как выпилить из системы ее DLLки и сервис) — но в релизе MS спасовала и дала возможность ее отключить.
Хочу еще пояснить что в данный момент в EU проходят слушания на тему внесение изменений в концепцию авторского права, причем в целом для всех стран Еврозоны — именно поэтому и был создан документ на который ссылается ТС.
Точнее об установлении адекватного уровня ответственности — т.к. сейчас во всех копирайт делах размер ущерба считается «от потолка».
Второй абзац про ПО — это уже отдельная тема, тут так легко вынести суждение не выйдет. Кстати таки уже есть патент на DRM для 3D-принтеров — правда только кто его будет внедрять непонятно.
P.S. учитывая что карма ушла в минус — видно копирастам мой коммент не понравился :D
В конечном счете для того-же ПО есть технические средства защиты и неценовые факторы (например поддержка) — есть много продуктов которые раздаются бесплатно или очень дешево, но к ним так или иначе потребуется качественная поддержка. (самый известный пример это — RHEL и др.)
А в принципе сама идет — AIMBOT — следующая стадия ExtraDamage :)
Это правильно — лучше ставить все свое — родное.
2. Диспетчер задач в Win7 автоматически производит обратную ассоциацию имени образа по дескриптору.
forum.antichat.ru/printthread.php?t=234588
2. «Ха, ха, ха» — это классической заблуждение большинства людей не знающих об устройстве ядра Windows.
Делаем по шагам:
— копируем файл C:\Windows\System32\notepad.exe в notepad2.exe
— запускаем файл notepad2.exe
— переименовываем файл notepad2.exe в (например test.txt) не закрывая процесса тем самым можно обмануть пользователя. (однако можно получить реальный адрес через дескриптор ядра), однако если еще доступ из драйвера ядра — то можно и вычеркнуть и ассоциированный дескриптор… в общем способов ОЧЕНЬ много как спрятать это файл. Корп. системы безопасности так частенько делают для защиты своих компонентов и не только.
(если требуется — то подробности могу расписать в личке)
P.S. если интересна эта тема — то рекомендую Вам посмотреть проект Microsoft Interix (уже умерший правда) — который часто такие красивые эффекты делал.
2. просто исходники игры, игровый файлы и т.д. весят не мало — поэтому чисто теоретически нужно учесть вероятность кражи самим работником…
3. вопрос такой — если Вы обернули браузер и запрятали его ОЧЕНЬ далеко — то как пользователь сможет запустить его иначе?
2. это защита от того что не скопировали данные на флэку и вынесли ее, а большой объем исходящего трафика будет действительно подозрительным
3. Параноидальные безопасник — разрешит только 1 браузер, закрыв все лишнее, запуск браузера в песочнице и т.д., а дальше уже «хоть трава не расти» — вирусы будут в песочнице. (кстати такую модель часто применяют)
— локальный админ вообще «не приснился» — зачем? ну серьезно — он что групповые политики сам будет править?
— с флэшками тоже все просто — шифрование самого диска ключем который храниться на компьютере — таким образом слить файлы так легко не выйдет, а использовать можно
— белый список для программ — т.е. ограничение доступа в сеть программам только из белого списка
…
и т.д. — зато хороший стимул вида «Кто не соблюдает меры безопасности не получит премии — ОЧЕНЬ помогают с дисциплиной на местах»
А вот например в ранних версия Windows SmartScreen для программ нельзя было отключить (кроме как выпилить из системы ее DLLки и сервис) — но в релизе MS спасовала и дала возможность ее отключить.