Pull to refresh
1
0
Антон @Vilko

User

Send message
Потому что эта дрянь вешает кучу embedded-dll на explorer и прочие разные компоненты венды
Почему ж нельзя-то? обернуть пакеты в нормальное шифрование, и профит.
Микрософт купил за 8млрд не программу, а инфраструктуру + базу клиентов. сама по себе программа/протоколы для них ничего не стоят
Ну китайцы примерно так и поступают практически по всему спектру продаваемых механизмов :)
А в чем ущерб микрософт? в выплаченном штрафе по решению суда?
Поправка, теперь это Статья 1280 ГК РФ, но содержимое то-же
www.internet-law.ru/law/kodeks/gk_4_70.htm#a1280
Видимо, Эппл это не волнует. Право владельца торговой марки разрешать или не разрешать ее использование.
Если раскрытие уязвимостей/ошибок в программе может нанести ущерб автору — это проблемы автора, надо исправлять а не прятать
собственно, RC4 и так всем известен, опубликован был аглоритм генерации/модификации сеансового ключа для RC4
www.consultant.ru/popular/avtorpravo/65_2.html#p269
ЗоАПСП ст 25 ч 2
2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия автора или иного обладателя исключительных прав и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.

Не путайте исходники и реверсированный код.
Биологические нейроны еще и обучаются годами. Так что проверить «результат» будет можно очень нескоро
Старый G1 пошел в качестве контроллера для коптера, достаточно удобно — есть радиоканал (wifi/3g), gps, датчики положения…
Прочитал пост, так и не понял — поиска чего? и в каких конкретных целях может быть использован данный алгоритм?
Нужно тогда уж либо ограничиватся ссылкой на описание алгоритма, либо расписывать в статье нормально, о чем речь и для чего это нужно…
Ну вот, теперь качать и просматривать 5гб исходников…
Не совсем понял, можно ли послать подобное сообщение, не будучи опсос-ом?
Причем тут модель телефона, если код загоняется прям в симку, как приложение sim-toolkit?
Нанимателя мало интересуют подробности — он поставил задачу вам. При такой постановке задачи — заплатите из своего миллиона сколько надо экскаваторщику и наслаждайтесь жизнью.
Имеется ввиду наверное, что при наличии валидного бут-сектора резервный биос сможет загрузить операционку, а не просто инициализировать систему.
И я понимаю когда нельзя без авторизации коменты писать, но зачем ж запрещать читать их без авторизации? :)
Если к статьям добавить кнопочку rtfm, можно будет отсеивать «открытия» из серии основ апи…

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity