AnyDVD HD bypassa anche BD+

Le ultime release del celebre programma di ripping sono in grado di forzare le protezioni della stragrande maggioranza dei film in alta definizione oggi in commercio, inclusi molti di quelli che adottano il nuovo meccanismo BD+

Roma – Come si era preannunciato alla fine di ottobre, le ultime versioni beta di AnyDVD HD sono in grado di aggirare la tecnologia di protezione BD+, utilizzata in alcuni dei più recenti titoli Blu-ray.

Il bypass di BD+ è stato introdotto sperimentalmente con AnyDVD HD 6.1.9.6 beta, ma nel momento in cui si scrive la versione più recente del programma di SlySoft è la 6.2.0.2 beta : questa release, secondo gli sviluppatori del tool, contiene un meccanismo di sprotezione decisamente più maturo ed efficiente.

Va detto che AnyDVD HD è in grado di copiare molti, ma non tutti, i dischi in alta definizione attualmente in commercio: una lista degli HD DVD e dei Blu-ray ancora “inviolabili” è pubblicata (ma non è “ufficiale”) rispettivamente qui e qui .

SlySoft afferma che il proprio software non è uno strumento di pirateria, ma di libertà: libertà, per gli utenti, di poter riprodurre il film acquistato anche sui vecchi lettori Blu-ray sprovvisti di supporto a BD+, o su qualunque altro dispositivo fornito di connessioni digitali.

“Come potete vedere, BD+ non vi offriva alcun beneficio sotto il punto di vista della sicurezza: ha solo causato fastidi ai consumatori dotati di vecchi lettori”, ha scritto di recente SlySoft in una lettera aperta alle major di Hollywood. “E dunque per favore potreste eliminare questa porcheria e cominciare a pubblicare i vostri titoli su HD DVD? Ci sono migliaia di persone disposte a darvi i loro soldi”.

Nella guerra tra formati SlySoft non nasconde dunque da che parte sta, ed invita industria e consumatori ad abbracciare lo standard provvisto di meno protezioni: HD DVD.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Cosmic scrive:
    Skype non è sicuro
    Balle! Skype non è sicuro per niente. L'azienda può sempre intercettare le telefonate. Ovviamente anche per altri...ma il programma e la cifratura sono loro...ci fanno quello che vogliono e non ve lo fanno sapere. NON FIDATEVI !
  • Ste scrive:
    Sicuro o insicuro...tanto poco cambia
    Le intercettazioni le fanno con il sistema "tradizionale", con il voip, con....con qualsiasi mezzo di comunicazione.Non esiste un mezzo di comunicazione sicuro al 100%.In "era analogica" era necessario aggangiarsi al filo, il che era tecnicamente più semplice, ma praticamente più laborioso.Oggi, nell'era digitale, non serve più attacarsi al filo. Forse è tecnicamente un po' più difficile, ma è certo meno laborioso.Chiunque può essere intercettato dovunque.Se poi usiamo un cellulare...tanto vale parlarsi con un megafono. La sicurezza è la medesima.
  • Alex Rossi scrive:
    Quanto è insicuro il VoIP !!!
    Esiste già da ottobre 2005 un tool opensource in grado di fare quanto riportato dall'articolo.http://oreka.sourceforge.net/Test fatti dalla società in cui lavoro hanno dimostrato che un server di medie' dimensioni e' in grado di intercettare oltre 900 chiamate contemporanee.SalutiAlex
  • non Fido scrive:
    Sicurezza skype come quella di vista.
    prima si sono lamentati in inghilterra che vista era troppo sicuro, ora in germania che lo è skype. lo fanno apposta per invitare i clienti a fidarsi di quella crittografia. è un algoritmo che conosce solo l'azienda, non è possibile testarlo trasparentemente, non offre nessuna sicurezza reale. in più, se la polizia vole che quell'azienda li aiuti a decifrare dei dati o una conversazione volete che non collaborino? volete che non l'abbiano già fatto?ci vuole tanto a capirlo?
  • Daniele N. scrive:
    Se ne perlerà a pisa di sicurezza
    Di sicurezza del VoIP se ne parlerà al Net&System Security che si terrà domani 26 Novembre a Pisa. Un appuntamento importante per la sicurezza in ambito delle telecomunicazioni.Info qui: http://www.atsystemgroup.org/it/nss07Io ci sarò!
  • Anonymous scrive:
    Novità?
    Mi sembra tanto che la stessa cosa l'italianissimo Cain lo fa già da un paio di anni. O forse ho capito male io?
    • bubba scrive:
      Re: Novità?
      - Scritto da: Anonymous
      Mi sembra tanto che la stessa cosa
      l'italianissimo href="http://www.oxid.it/"
      Cain lo fa già da
      un paio di anni. O forse ho capito male
      io?nono hai capito benissimo. E' solo un (inutile) allarme di voipcode.org per farsi promozione.
  • mayhem scrive:
    Inutile FUD
    Sono anni che i ricercatori in ambito VoIP security mettono in guardia da questo problema. Ne ho già parlato a diverse conferenze, anche anni fa, e messo in evidenza come esistano tool assolutamente in grado di fare questo: da wireshark, cain & abel, a vomit ed oreka, e la lista sarebbe ancora lunga. SIPtap va solo ad aggiungersi alla lista dei tool disponibili.In effetti senza avere prima ottenuto l'accesso ad una macchina in grado di mettersi in modalità promiscua (quindi con diritti amministrativi) ed avere accesso a tutto il traffico di rete (quindi essere in grado di essere nel segmento corretto e su una porta di monitor) questo e gli altri programmi non sono in grado di fare alcunchè...
    • bubba scrive:
      Re: Inutile FUD
      - Scritto da: mayhem
      Sono anni che i ricercatori in ambito VoIP
      security mettono in guardia da questo problema.
      Ne ho già parlato a diverse conferenze, anche
      anni fa, e messo in evidenza come esistano tool
      assolutamente in grado di fare questo: da
      wireshark, cain & abel, a vomit ed oreka, e la
      lista sarebbe ancora lunga.gia gia.. e non c'e' niente di strano.. traffico in chiaro su specifiche fondamentalmente standard.. puo' essere ovviamente intercettato e 'ricostruito'.
      SIPtap va solo ad
      aggiungersi alla lista dei tool
      disponibili.e tra l'altro sto FUDware non mi sembra neanche disponibile :P
      In effetti senza avere prima ottenuto l'accesso
      ad una macchina in grado di mettersi in modalità
      promiscua (quindi con diritti amministrativi) ed
      avere accesso a tutto il traffico di rete (quindi
      essere in grado di essere nel segmento corretto e
      su una porta di monitor) questo e gli altri
      programmi non sono in grado di fare
      alcunchè...tecnicamente se la macchina 'colpita' e' gateway sip non serve metterlo in promiscuo (ed essere admin), cosi' come se la macchina 'malevola' NON e' il gateway (aka giusto segmento), potrebbe diventarlo con ARP poisoning o tecniche similari.... non che tu non lo sappia :)Questo cmq non sposta una virgola sul fatto che quel software (e l'allarmismo conseguente) rimane FUDware...
      • Cotti Mo' scrive:
        Re: Inutile FUD
        - Scritto da: bubba
        - Scritto da: mayhem

        Sono anni che i ricercatori in ambito VoIP

        security mettono in guardia da questo problema.

        Ne ho già parlato a diverse conferenze, anche

        anni fa, e messo in evidenza come esistano tool

        assolutamente in grado di fare questo: da

        wireshark, cain & abel, a vomit ed oreka, e la

        lista sarebbe ancora lunga.
        gia gia.. e non c'e' niente di strano.. traffico
        in chiaro su specifiche fondamentalmente
        standard.. puo' essere ovviamente intercettato e
        'ricostruito'.


        SIPtap va solo ad

        aggiungersi alla lista dei tool

        disponibili.
        e tra l'altro sto FUDware non mi sembra neanche
        disponibile
        :P


        In effetti senza avere prima ottenuto l'accesso

        ad una macchina in grado di mettersi in modalità

        promiscua (quindi con diritti amministrativi) ed

        avere accesso a tutto il traffico di rete
        (quindi

        essere in grado di essere nel segmento corretto
        e

        su una porta di monitor) questo e gli altri

        programmi non sono in grado di fare

        alcunchè...
        tecnicamente se la macchina 'colpita' e' gateway
        sip non serve metterlo in promiscuo (ed essere
        admin), cosi' come se la macchina 'malevola' NON
        e' il gateway (aka giusto segmento), potrebbe
        diventarlo con ARP poisoning o tecniche
        similari.... non che tu non lo sappia
        :)
        Questo cmq non sposta una virgola sul fatto che
        quel software (e l'allarmismo conseguente) rimane
        FUDware...a me non pare.state solo confermando che non solo si può fare, ma che si può fare da parecchio tempo e con altri strumenti.nessuno però ha detto nulla su skype o su altri voip crittati.Se nella rete c'è qualcuno in ascolto, skype resta sicuro, no?
    • Lemon scrive:
      Re: Inutile FUD
      - Scritto da: mayhem
      Sono anni che i ricercatori in ambito VoIP
      security mettono in guardia da questo problema.
      Ne ho già parlato a diverse conferenze, anche
      anni fa, e messo in evidenza come esistano tool
      assolutamente in grado di fare questo: da
      wireshark, cain & abel, a vomit ed oreka, e la
      lista sarebbe ancora lunga. SIPtap va solo ad
      aggiungersi alla lista dei tool
      disponibili.
      Mayhem che posta su PI????? GRANDISSIMO!!! da oggi allora leggerò meglio i commenti!!! ormai mi erano scaduti...
  • antonio nappa scrive:
    Era ora che qualcuno ne parlasse
    Comunque questo tool non è mica il primo, vi consiglio di googlare SIVUS un ottimo tool per controllare le vulnerabilità di un infrastruttura Voip basata su protocollo SIP. Comunque basta usare wireshark per intercettare una chiamata voip. Phil Zimmerman (Il creatore di PGP) ha già creato un programma zfone che consente di criptare il traffico voip in maniera trasparente, utilizzando client tipo Gizmo o X-lite...
Chiudi i commenti