Перейти к содержанию

Борцы с пиратством начали ходить по домам пользователей


Рекомендуемые сообщения

Опубликовано

Борцы с пиратством пришли с обыском к любителю The Pirate Bay

 

Представители датской антипиратской организации Antipiratgruppen устроили обыск в доме пользователя, загрузившего на торрент-портал The Pirate Bay экранную копию фильма "Black Balls" режиссера Андерса Маттесена. Об этом пишет TorrentFreak.

 

В APG считают датчанина крупным правонарушителем, хотя он загрузил на торрент-портал всего 4-5 фильмов и несколько музыкальных файлов. Кроме того, он стал первым пользователем, выложившим "Black Balls" в интернет.

 

В доме в ходе обыска, проведенного по санкции властей, было изъято несколько жестких дисков, а также сервер. Представители APG подозревают, что на изъятых накопителях содержатся большие объемы нелицензионных материалов.

 

Инициаторы рейда уже заявили, что не намерены засудить нарушителя "до смерти", однако собираются изучить файлы, чтобы подсчитать размер компенсации, которую пират должен выплатить правообладателю.

 

В ноябре 2009 года Antipiratgruppen объявила о прекращении преследования пользователей файлообменников. Представители организации объяснили это неспособностью предоставить веские доказательства вины пиратов. Стоит отметить, что в данном случае обыск коснулся инициатора распространения фильмов, а не обычного участника файлообменной сети.

 

Источник - http://lenta.ru/news/2010/02/16/tpb/

Опубликовано

Ну сейчас не очень удивляет, когда по всему миру торенты закрывают!

Недавно засудили 1-го чела, который крэкнул марио и обязали выплатить 1.5 австралийских бакинских. )))

Опубликовано (изменено)

Дания - страна маленькая (население что-то около 6 миллионов, да?). В нашей стране - за[_мат_)]ся вычислять и ходить :)

Изменено пользователем Roman Merkushin
Опубликовано
Дания - страна маленькая (население что-то около 6 миллионов, да?). В нашей стране - замат)ся ходить по домам))

 

Как-то ты Роман, одновременно любишь DRM-щиков Apple и не очень против пиратства, странно это, шаблоны не рвутся?

Опубликовано (изменено)
Как-то ты Роман, одновременно любишь DRM-щиков Apple и не очень против пиратства, странно это, шаблоны не рвутся?

Каких дрм-щиков? Ты music store имеешь в виду? Мьюзик-шоп? И чо? Да мне побоку он как-то.

 

Я не "не очень против пиратства", а ЗА полную легализацию свободного некоммерческого использования мультимедиа-контента.

 

ЗЫ. По этому вопросу мне понравилось высказывание Андрея Гаврилова: "Я бы сравнил "борьбу с аудио- и видеопиратством", все эти "зачистки", "проверочные закупки", закрытие интернет-сайтов и т.д. с работой сфинктера: эта мышца позволяет несколько придержать выброс каловых масс, дабы человек мог сохранить лицо и добежать до туалета, но рано или поздно содержимое кишечника все равно выйдет наружу. Ну и зачем препятствовать совершенно естественным вещам? Делается это только из очевидного коммерческого интереса государства, ну и вдобавок для того, чтобы пускать пыль в глаза "международному сообществу". :)

Изменено пользователем Roman Merkushin
Опубликовано

Ну у нас то такого точно не будет :)

А если и будет то не скоро :)

Опубликовано
Дания - страна маленькая (население что-то около 6 миллионов, да?). В нашей стране - за[_мат_)]ся вычислять и ходить :)

да кто их у нас на порог пустит? в лучшем случае с листницы спустят вниз головой :)

Опубликовано

в нашей большой стране это конечно будет сложно потому что у нас лецинзионных дисков очень мало да и на прилавках магазинов лежат пиратские диски а их кстати больше в несколько раз чем лецинзионных

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • xx3l
      Автор xx3l
      Есть шансы порасшифровать?
       
      1. Явно подключались по RDP в процессе
      2. Почистили журналы Windows
      3. Что нехарактерно - часть файлов по маске .txt не зашифровали
      4. Ключ явно зависит от имени файла, но не от пути (есть 2 идентичных файла, в разных папках, с одинаковым шифртекстом)
      5. Явное шифрование блочным шифром.
      Encoded Samples.zip FRST.zip message.zip
    • MicroSkittles
      Автор MicroSkittles
      Добрый день!
      В консоли администрирования, обнаружение устройств, Active directory, случайно начал опрос всего леса домена, а не конкретно нашего, и в дополнительно во вкладке учетные записи пользователей появились учетные записи со всех дочерних доменов, уже после этого опрос сделал конкретно на наш контроллер.
      Как убрать лишние учетные записи в данной вкладке? Там больше 68 тысяч.
    • dexter
      Автор dexter
      Здравствуйте уважаемые разработчики. Просьба объяснить на пальцах, почему повторное подключение (или повторный детект подключения) моего смартфона производится как новое устройство ?

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Роман23423423423423
      Автор Роман23423423423423
      Добрый вечер.  примерно через 20 секунд после перезагрузки компьютера. при этом пингуются сайты, но через брузер зайти не могу. Запускал cure it, adwcleaner, ничего не нашлось. Пробовал раздавать интернет с телефона - не помогает (пишет подключение к сети без интернета). Прошу помочь.  Основные логи выгрузил.
×
×
  • Создать...