Перейти к содержанию

Борцы с пиратством начали ходить по домам пользователей


Рекомендуемые сообщения

Борцы с пиратством пришли с обыском к любителю The Pirate Bay

 

Представители датской антипиратской организации Antipiratgruppen устроили обыск в доме пользователя, загрузившего на торрент-портал The Pirate Bay экранную копию фильма "Black Balls" режиссера Андерса Маттесена. Об этом пишет TorrentFreak.

 

В APG считают датчанина крупным правонарушителем, хотя он загрузил на торрент-портал всего 4-5 фильмов и несколько музыкальных файлов. Кроме того, он стал первым пользователем, выложившим "Black Balls" в интернет.

 

В доме в ходе обыска, проведенного по санкции властей, было изъято несколько жестких дисков, а также сервер. Представители APG подозревают, что на изъятых накопителях содержатся большие объемы нелицензионных материалов.

 

Инициаторы рейда уже заявили, что не намерены засудить нарушителя "до смерти", однако собираются изучить файлы, чтобы подсчитать размер компенсации, которую пират должен выплатить правообладателю.

 

В ноябре 2009 года Antipiratgruppen объявила о прекращении преследования пользователей файлообменников. Представители организации объяснили это неспособностью предоставить веские доказательства вины пиратов. Стоит отметить, что в данном случае обыск коснулся инициатора распространения фильмов, а не обычного участника файлообменной сети.

 

Источник - http://lenta.ru/news/2010/02/16/tpb/

Ссылка на комментарий
Поделиться на другие сайты

Ну сейчас не очень удивляет, когда по всему миру торенты закрывают!

Недавно засудили 1-го чела, который крэкнул марио и обязали выплатить 1.5 австралийских бакинских. )))

Ссылка на комментарий
Поделиться на другие сайты

Дания - страна маленькая (население что-то около 6 миллионов, да?). В нашей стране - за[_мат_)]ся вычислять и ходить :)

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

Дания - страна маленькая (население что-то около 6 миллионов, да?). В нашей стране - замат)ся ходить по домам))

 

Как-то ты Роман, одновременно любишь DRM-щиков Apple и не очень против пиратства, странно это, шаблоны не рвутся?

Ссылка на комментарий
Поделиться на другие сайты

Как-то ты Роман, одновременно любишь DRM-щиков Apple и не очень против пиратства, странно это, шаблоны не рвутся?

Каких дрм-щиков? Ты music store имеешь в виду? Мьюзик-шоп? И чо? Да мне побоку он как-то.

 

Я не "не очень против пиратства", а ЗА полную легализацию свободного некоммерческого использования мультимедиа-контента.

 

ЗЫ. По этому вопросу мне понравилось высказывание Андрея Гаврилова: "Я бы сравнил "борьбу с аудио- и видеопиратством", все эти "зачистки", "проверочные закупки", закрытие интернет-сайтов и т.д. с работой сфинктера: эта мышца позволяет несколько придержать выброс каловых масс, дабы человек мог сохранить лицо и добежать до туалета, но рано или поздно содержимое кишечника все равно выйдет наружу. Ну и зачем препятствовать совершенно естественным вещам? Делается это только из очевидного коммерческого интереса государства, ну и вдобавок для того, чтобы пускать пыль в глаза "международному сообществу". :)

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

Дания - страна маленькая (население что-то около 6 миллионов, да?). В нашей стране - за[_мат_)]ся вычислять и ходить :)

да кто их у нас на порог пустит? в лучшем случае с листницы спустят вниз головой :)

Ссылка на комментарий
Поделиться на другие сайты

в нашей большой стране это конечно будет сложно потому что у нас лецинзионных дисков очень мало да и на прилавках магазинов лежат пиратские диски а их кстати больше в несколько раз чем лецинзионных

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • PhernulNathral
      Автор PhernulNathral
      Папка "John" в директории Users появилась в 2022 году. В свойствах файлов написано 6 файлов внутри, а на самом деле только 1 - ntuser.dat
    • KL FC Bot
      Автор KL FC Bot
      Перемещения людей и животных в доме — и даже незначительные жесты вроде помахивания рукой — возможно отслеживать при помощи Wi-Fi. Теоретически об этом известно давно, но сейчас технологию поставили на коммерческие рельсы. Ее стали предлагать провайдеры домашнего Интернета и производители оборудования. В будущем эта функция может быть даже закреплена в новом стандарте Wi-Fi, поэтому важно понимать достоинства и недостатки вайфай-детектирования. Давайте разберемся, как работает технология, можно ли ее использовать без рисков для конфиденциальности и как ее отключить при необходимости.
      Принцип работы Wi-Fi sensing
      Эта функция появилась как побочный эффект борьбы за ускорение Wi-FI. Современные роутеры умеют «фокусировать» сигнал на устройствах, с которыми обмениваются данными, чтобы сделать связь быстрее и надежнее. Это называется Wi-Fi beamforming и требует от роутера детально измерять параметры радиосигнала, оценивая не только его силу, но и особенности распространения в пространстве. Проведя оценку, роутер изменяет свои параметры передачи так, чтобы радиоволны преимущественно шли в сторону устройства. Состояние соединения постоянно отслеживается и корректируется роутером (CSI, Channel-State Information).
      Если при обмене данными с устройством между ним и роутером возникла или исчезла помеха, например прошел человек или даже пробежала собака, характер радиосигнала немного изменится. Роутер достаточно чувствителен, чтобы это обнаружить. Чем не датчик движения?
      Дальше дело за малым — разработать математические алгоритмы, умеющие определять движение в доме по изменениям CSI, и внедрить их в прошивку роутера. Ну а чтобы получать аналитику и сигналы о произошедшем движении, роутер должен общаться с мобильным приложением на смартфоне владельца — для этого используется фирменный облачный сервис. Здесь нет никаких отличий от умных дверных звонков или видеонянь.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
      Фишинговая схема
      Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
      Фишинговое предупреждение о необходимости обновления микропрошивки
       
      View the full article
×
×
  • Создать...