Перейти к содержанию

Михалкова могут лишить процента с "болванок"


Самогонщик

Рекомендуемые сообщения

Российский союз правообладателей Никиты Михалкова может лишиться права собирать авторские отчисления с импортеров и производителей звукозаписывающей техники и чистых носителей.

Арбитражный суд Москвы отменил аккредитацию РСП на сбор 1% от стоимости техники и дисков в пользу авторов.

Таким образом суд удовлетворил иск Российского общества по смежным правам (РОСП) к Росохранкультуре, в октябре прошлого года Нажать признавшей РСП победителем конкурса по выбору организации, уполномоченной собирать авторские отчисления.

В РОСП, которое было единственным соперником союза Никиты Михалкова на конкурсе, считают, что решение было принято незаконно, и требуют провести повторную аккредитацию.

 

Поторопились?

 

По закону отчисления за копирование фильмов и музыки должны платить не конечные потребители продукции, а импортеры и производители.

При этом размер ставки вознаграждения и перечень техники, которая облагается сборами, определяет не аккредитованная организация, а правительство.

Протест РОСП вызвал тот факт, что Росохранкультура объявила конкурс еще до того, как правительство приняло постановление о порядке сбора отчислений с импортеров, в котором прописаны требования к аккредитованной организации.

В заявлении истца отмечается, что документ, согласно которому размер ставки вознаграждения составляет 1% от стоимости каждой единицы техники и чистых носителей, был опубликован 18 октября, а заседание конкурсной комиссии по выбору аккредитованной организации состоялось почти за месяц до этого - 20 сентября.

Решение суда вступит в силу в том случае, если не будет подана апелляция. Как сообщают российские СМИ, представители РСП намерены обжаловать решение арбитража.

Выгодная инициатива

 

Именно учрежденный и возглавляемый Никитой Михалковым Российский союз правообладателей выступил с инициативой взимать плату с производителей и импортеров устройств для воспроизведения аудионосителей и "болванок" в личных целях, и мало кто сомневался, что именно РСП будет заниматься сбором авторских отчислений.

Ранее Михалков неоднократно заявлял о необходимости собирать отчисления с продавцов техники и направлять эти средства на поддержку российского кинематографа.

Ежегодный объем авторских отчислений оценивается экспертами примерно в 100 млн долларов в год.

 

Источник: Русская служба BBC

Ссылка на комментарий
Поделиться на другие сайты

Ага и компьютеры продавать с предустановленым бит торрент клиентом с зарегестрированным аккаунтом, где нибудь на Торентс.ру. Все вопросы об авторстве к Михалкову :( Даже не знаю, плакать или ржать.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 years later...

Михалков на столько мелок по сравнению с этими гигантами технической индустрии, что тут лучше поржать=))

 

Кстати, а почему ему до этого платили 1%? с чего это всё? впервые слышу=)

Ссылка на комментарий
Поделиться на другие сайты

Кстати, а почему ему до этого платили 1%? с чего это всё? впервые слышу=)
Да была на форуме темка, где этот вопрос обмусолили со всех сторон. А в двух словах, Никитушка сильно захотел денежкой кормиться ничего не делая и придумал, чтоб все ему (то бишь его организации) процентик платили за авторские покупая чистые носители информации. Пролоббировал закончик с теми кто вместе с ним кормиться и стал денежку грести. Ясное дело авторам "дивидендов" не выплачивая. Так как "всё в кино, всё в искусство", в никитушкино, где "шедевр" на" шедевре" и "шедевром" погоняет :) И как видим, поторопился, пожадничал, даже по уму оформиться не смог)

 

Ну а по теме... Цирк.

Ссылка на комментарий
Поделиться на другие сайты

Да была на форуме темка, где этот вопрос обмусолили со всех сторон. А в двух словах, Никитушка сильно захотел денежкой кормиться ничего не делая и придумал, чтоб все ему (то бишь его организации) процентик платили за авторские покупая чистые носители информации. Пролоббировал закончик с теми кто вместе с ним кормиться и стал денежку грести. Ясное дело авторам "дивидендов" не выплачивая. Так как "всё в кино, всё в искусство", в никитушкино, где "шедевр" на" шедевре" и "шедевром" погоняет :) И как видим, поторопился, пожадничал, даже по уму оформиться не смог)

 

Ну а по теме... Цирк.

спасибо, понял=)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lowsport
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Легенды о том, что умная техника подслушивает наши разговоры, ходят многие годы. Наверняка вы читали увлекательные истории о том, как кто-то в беседе обсуждал, например, новую кофемашину на работе — и теперь на всех сайтах видит рекламу кофемашин. Мы ранее проверяли эту гипотезу и пришли к выводу, что подслушивания не происходит, — у рекламодателей есть множество других, менее впечатляющих, но куда более эффективных способов предлагать подходящую рекламу. Но, возможно, ситуация меняется? Недавно по СМИ широко разлетелись две новости (раз, два) с похожей тематикой: маркетинговые фирмы хвастались, что предлагают рекламодателям нацеливать рекламу по мотивам как раз такого фонового прослушивания. Правда, потом обе компании отказались от своих слов и удалили соответствующие заявления с сайтов. Тем не менее мы решили разобраться в ситуации заново.
      Что заявляли рекламные фирмы
      В звонках клиентам, своих подкастах и блогах компании CMG и Mindshift рассказывали примерно одну и ту же историю — лишенную, правда, любых технических подробностей: якобы смартфоны и умные телевизоры помогают им идентифицировать в разговорах людей заранее определенные ключевые слова, которые затем используются для создания аудиторных списков. Можно загружать эти списки в виде номеров телефонов, адресов e-mail и анонимных рекламных идентификаторов на различные платформы (от Youtube до Google Adwords и Microsoft Advertising) и показывать их пользователям подходящую рекламу.
      Если вторая часть — про загрузку аудиторных списков — звучит вполне правдоподобно, то вот первая крайне невнятна. Из заявлений компаний совершенно невозможно понять, какие приложения и по какой технологии собирают информацию. Но из длинного (и ныне удаленного) поста в блоге наибольшее внимание привлек следующий отнюдь не технический пассаж: «Мы знаем, о чем вы думаете. Это вообще легально? Да, телефоны и [другие] устройства могут законно слушать вас. Когда новое или обновленное приложение просит вас принять многостраничное соглашение об использовании, там мелким шрифтом часто указано [разрешение на] активное прослушивание».
      После многочисленных запросов журналистов компания CMG удалила пост из своего блога и опубликовала извинение-пояснение: дескать, они вовсе не прослушивают никаких разговоров, а данные таргетинга получают от «соцмедиа и других приложений».
      Вторая же компания, Mindshift, просто молча удалила маркетинговые сообщения про этот вид рекламы со своего сайта.
       
      Посмотреть статью полностью
    • sputnikk
      От sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
    • KL FC Bot
      От KL FC Bot
      Утечка учетных данных — одна из самых неприятных проблем в нашей цифровой жизни. Хотя на первый взгляд это может показаться ерундой: ну подумаешь, кому-то стал известен пароль для входа в ваш старый почтовый ящик, которым вы давно не пользовались и в котором вообще ничего секретного не обсуждали.
      Однако внезапно оказывается, что к этой же почте были привязаны ваши аккаунты в социальных сетях, через эту же почту вы регистрировались в банковских и других приложениях — и теперь все это под контролем злоумышленников. Кроме вашего личного расстройства из-за потери денег и данных, такая утечка может доставить много неприятностей вашим родственникам, друзьям и коллегам — ведь украденный аккаунт можно использовать для рассылки фишинговых писем от вашего имени всем тем людям, которые записаны у вас в контактах.
      В этом посте мы расскажем, как именно ваши учетные данные могут украсть и как снизить риск их утечки. Конечно, в таком деле значительную роль должна играть ваша собственная осторожность. Однако существуют высокотехнологичные решения, которые специально заточены на борьбу с утечками, и зачастую они справляются с подобными угрозами лучше, чем «невооруженный глаз».
      Трояны-стилеры
      Эти тихие шпионы, оказавшись на вашем устройстве, обычно не проявляют себя какой-либо видимой активностью. Ведь чем дольше они остаются незамеченными, тем дольше смогут выполнять свою работу — передавать злоумышленникам украденные у вас данные, например пароли для входа в банковские приложения или в игровые сервисы.
      Троян может появиться у вас на компьютере или смартфоне после того, как вы открыли присланный другим пользователем, скачанный с сайта или скопированный с какого-то внешнего носителя вредоносный файл. Потенциально любой исполняемый файл из Интернета может оказаться ловушкой.
      Но и с теми, что выглядят как неисполняемые, надо быть осторожнее. Злоумышленники активно пытаются запутать своих жертв, и иногда им удается замаскировать вредоносные файлы под что-то другое: картинки, видео, архивы, документы и так далее. Например, они могут это делать за счет смены иконки и использования хитрого имени файла, имитирующего безопасный формат. Впрочем, и обычный офисный документ при определенных условиях может стать ловушкой: вредоносный скрипт в документе может эксплуатировать уязвимость в программе, которой вы его открываете.
      Поэтому для борьбы с такими утечками рекомендуется поставить себе защитное решение, которое умеет детектировать и блокировать шпионские трояны. Если вы используете любой уровень новой линейки Kaspersky — Standard, Plus или Premium — такие инструменты у вас уже есть:
      Файловый Антивирус сканирует содержимое вашего устройства и подключенных к нему носителей и выявляет вредоносные файлы; Почтовый Антивирус блокирует опасные вложения и ссылки в почте.  
      View the full article
×
×
  • Создать...