Secondo Paramount Pictures , dietro il P2P e la pirateria in genere ci sarebbe anche il crimine organizzato.
Chris Carey, rappresentante della major del cinema, approfondendo il discorso ha sembrato voler segnare una svolta nell’antipirateria di Paramount: “Non possiamo continuare a denunciare i nostri clienti, non è una strategia vincente. Dobbiamo attaccare alla fonte i concorrenti sleali”.
Con il fallimento di Blockbuster e i nuovi dati sulla pirateria e sui parziali risultati delle misure per contrastarla , quello che sembra evidente ora ai detentori dei diritti è che il tentativo che si è fatto finora di spaventare gli utilizzatori finali (gli utenti-clienti che scaricano illegalmente) non paga.
La novità strategica si lega alla svolta idealmente presa da Warner Bros che, commentando i risultati di uno degli ultimi studi in materia, ha evidenziato come gli utenti di P2P siano in gran parte anche fruitori di contenuti legittimi: la pirateria cambierebbe, dunque, non tanto il quanto, ma il come uno spettatore decide di spendere. Questo legame, finora misconosciuto dalle major, tra P2P e distribuzione legale sarebbe ora sfruttato dalla stessa Warner Bros, con l’impiego di metodi di commercializzazione peculiari come la divulgazione di preview e altri contenuti del film in uscita nei circuiti illegali nel tentativo di attirare gli spettatori nelle sale.
Pur discostandosi dalla tesi di Warner Bros, e <a href=" http://www.hollywoodreporter.com/news/3d-simultaneous-release-dont-prevent-57814″ target=”_blank”>non ritenendo ]] che l’uscita contemporanea online dei contenuti possa influenzare positivamente i risultati dei box office e dei canali ufficiali in genere, né che i film in 3D possano resistere alla concorrenza di streaming e P2P (dal momento che tecnologie anche per il suo camcording), Paramount ha avviato un diverso tipo di discorso per combattere la concorrenza spietata e sleale dei pirati: dal momento che perseguire i singoli utenti è controproducente e troppo costoso, e che il controllo in collaborazione con gli Internet Service Provider non sempre è possibile, per arginare la pirateria sta ora lavorando con PayPal e altri sistemi di pagamento online per tagliare le strade con cui questi monetizzano .
Il nuovo confine della pirateria secondo Paramount, infatti, sono i cosidetti digital lockers , siti che si limitano ad ospitare i contenuti caricati e che in cambio chiedono agli utenti danaro. E che riescono ad offrire servizi molto buoni e a monetizzare queste operazioni di filesharing.
Nei confronti di questi siti un’altra strada che Paramount ritiene potenzialmente efficace è quella della notifica (pressione) sulle aziende legittime che, inconsapevolmente o meno, fanno pubblicità su di essi e sui siti di P2P . Netflix, per esempio, pagava per la pubblicità su un sito con contenuti illegittimi, mettendosi indirettamente il bastone tra le ruote.
Claudio Tamburrino
-
e come fa ?
>indipendentemente dalla presenza di una connessione a Internet o allo stato di accensione del sistema.e di grazia come dovrebbe accadere ? per magia ? arriva il raggio della morte dal satellite ?Certe uscite mi sembrano davvero assurde...AleRe: e come fa ?
Concordo..... Ci metterà lo zampino lo spirito santo...- Scritto da: Ale> >indipendentemente dalla presenza di una> connessione a Internet o allo stato di accensione> del> sistema.> > e di grazia come dovrebbe accadere ? per magia ?> arriva il raggio della morte dal satellite> ?> Certe uscite mi sembrano davvero assurde...Simone freddioRe: e come fa ?
The proXXXXXr can be disabled even if the computer has no Internet connection or isn't even turned on, over a 3G network.TheSourceRe: e come fa ?
sara mica una specie di password che l utente deve digitare ?se uno poi si sbaglia gli parte la cpu e la deve cambiare..piu vendite per Intel.. eheh mica scemiMcHollyonsRe: e come fa ?
Meh, le tecnologie ci sono già, dopotutto, ENEL legge i consumi registrati dai nostri contatori attraverso la rete elettrica, si chiama "rete a onde convogliate", e non è da oggi che ci sono apparati in grado di portarci la ethernet anche.KowalskiRe: e come fa ?
improbabile visto che ci sono di mezzo un trasformatore e un raddrizzatore...LoookRe: e come fa ?
- Scritto da: Kowalski> Meh, le tecnologie ci sono già, dopotutto, ENEL> legge i consumi registrati dai nostri contatori> attraverso la rete elettrica, si chiama "rete a> onde convogliate", e non è da oggi che ci sono> apparati in grado di portarci la ethernet anche.OK... ma da lì a disabilitarti la CPU, anche a macchina spenta, c'è un passetto in più (per esempio l'alimentatore del PC, che qualche filtro ce l'ha... ammesso che poi il PC sia collegato all'alimentazione, perché se parliamo di portatili...)sadness with youRe: e come fa ?
In realtà i contatori ENEL funzionano via GSM, utilizzato come modem.The Logic InverterRe: e come fa ?
solo per le utenze aziendali che prendono l'alta tensione tipo 10kV o robe del genere, boh... Per le case si usano le "onde convogliate" come diceva il tizio di primame stesso ottimistaRe: e come fa ?
Se l'ENEL legge i contatori da "remoto", io sono la Befana!Tutte chiacchiere e mille addebiti "presunti" in bolletta, altroche´!T for TrollRe: e come fa ?
- Scritto da: T for Troll> Se l'ENEL legge i contatori da "remoto", io sono> la Befana!> Tutte chiacchiere e mille addebiti "presunti" in> bolletta, altroche´!Senti al posto del solito carbone all'epifania quest'anno mi porteresti le careamelle ? Non ho fatto cosi' tanto il cattivo dai....kraneRe: e come fa ?
Hai mai sentito parlare del C-4?Ci sono anche dei telecomandi wireless!Il TOP per la privacy!http://it.wikipedia.org/wiki/C-4_(esplosivo)me stesso ottimistaRe: e come fa ?
- Scritto da: me stesso ottimista> Hai mai sentito parlare del C-4?> Ci sono anche dei telecomandi wireless!> Il TOP per la privacy!> http://it.wikipedia.org/wiki/C-4_(esplosivo)E ti credo, appena qualcuno mette le mani su qualcosa di compromettente, tu fai saltare tutto. La storia dei telecomandi wireless è vecchia come il cucco. Detonazione a comando.Fai saltare tutto ed è tutto al sicuro. Più privacy di così ;)AnonymousRe: e come fa ?
- Scritto da: Ale> >indipendentemente dalla presenza di una> connessione a Internet o allo stato di accensione> del> sistema.> > e di grazia come dovrebbe accadere ? per magia ?> arriva il raggio della morte dal satellite> ?> Certe uscite mi sembrano davvero assurde...Onde radio? Magari tipo il segnale per la sincronizzazione degli orologi radiocontrollati: arriva il segnale hdair73hfafdgdfsge3 e la tua cpu è andata e ti tocca ricomprarla da Intel.Non ho capito però cosa centri con i dati.-----------------------------------------------------------Modificato dall' autore il 21 dicembre 2010 16.49-----------------------------------------------------------Teo_anti theft?
stavo giusto chiedendomi le stesse domande del articolo. se si vogliono rubare dati basta estrarre l'HDD... e cosa impedisce ad Intel di controllare il mio PC? sempre più controllati... sempre più grande fratello... solo che ha differenza di Orwell i grandi fratelli sono molteplici... banche, stati, multinazionali...lucaRe: anti theft?
ma non era l'intel che voleva fare cpu, con prestazioni bloccate, che per poterne usufruire dovevi comprare dei codici, che te le sbloccavano per tot tempohardware as a service se non sbaglioGhostdogRe: anti theft?
stai per essere vaporizzato stai attento !!!!! :DAndrea C.Nel caso tutti fili liscio
Ovvero: il Pc è nelle mie manine candide, candide. Tutto in regola.Supponiamo che io viaggi [per lavoro o per chissà quale motivo è affar mio] sempre col mio fido Pc.Se è possibile uccidere il mio amato Pc da remoto [e non è detto che un craker non ci riesca], allora esiste una azienda la cui ragione sociale è "Intel Corporation" che sa, in ogni istante dove mi trovo.Anzi, lo sa pure la Public company "Google Inc.", dal momento che registra diligentemente ogni mia query come uno scolaretto.La domanda è retorica: quante aziende sanno cosa sto facendo in questo momento?Non finisce qui: la cosa più sconcertante è un'altra. Queste aziende detengono i miei dati personali con il mio consenso: l'acquisto di un computer, l'utilizzo di un motore di ricerca e mille altre cose quotidiane.Giacomo Alessandroni-----------------------------------------------------------Modificato dall' autore il 21 dicembre 2010 11.32-----------------------------------------------------------galessandroniun paio di obiezioni
la prima: a che piffero serve "uccidere" il proXXXXXre se l'intenzione è quella di salvaguardare i dati? I dati stanno sull'HD, mica sul proXXXXXre...la seconda: a parte capire come diavolo possa fare (a PC spento, e senza connessione) vorrei sapere chi e come ha il controllo su questa cosa... non vorrei ritrovarmi il PC inutilizzabile mentre lavoro, solo perché qualche simpaticone è in vena di scherziforse Maruccia può chiarire almeno la seconda?sadness with youRe: un paio di obiezioni
- Scritto da: sadness with you>> [...]>> la seconda: a parte capire come diavolo possa> fare (a PC spento, e senza connessione) vorrei> sapere chi e come ha il controllo su questa> cosa... non vorrei ritrovarmi il PC> inutilizzabile mentre lavoro, solo perché qualche> simpaticone è in vena di scherzi> > forse Maruccia può chiarire almeno la seconda?a quanto pare no...sadness with youRe: un paio di obiezioni
- Scritto da: sadness with you> la prima: a che piffero serve "uccidere" il> proXXXXXre se l'intenzione è quella di> salvaguardare i dati? I dati stanno sull'HD, mica> sul> proXXXXXre...Forse semplicemente per mettere i bastoni fra le ruote ai ladruncoli, un pò come il frontalino estraibile per le autoradio. Mi chiedo però cosa succeda se il proXXXXXre viene sostituito.amedeoRe: un paio di obiezioni
- Scritto da: amedeo> > la prima: a che piffero serve "uccidere" il> > proXXXXXre se l'intenzione è quella di> > salvaguardare i dati? I dati stanno sull'HD,> > mica sul proXXXXXre...> > Forse semplicemente per mettere i bastoni fra le> ruote ai ladruncoli,se io, ladruncolo, sono interessato ai tuoi dati (e non alla macchina), non faccio altro che estrarre l'HD e metterlo in un qualsiasi case.> un pò come il frontalino> estraibile per le autoradio.Non mi pare proprio uguale...> Mi chiedo però cosa> succeda se il proXXXXXre viene> sostituito.è ininfluente se lo scopo è rubare i dati... e il dito è puntato in questa direzione perché (cito dall'articolo): "Il management di Intel parla di Anti-Theft come di una garanzia sulla salvaguardia dei dati digitali degli utenti nel caso in cui il PC - prevedibilmente un laptop - venisse smarrito o capitasse nelle mani di un ladro/malintenzionato."sadness with youRe: un paio di obiezioni
- Scritto da: sadness with you> la prima: a che piffero serve "uccidere" il> proXXXXXre se l'intenzione è quella di> salvaguardare i dati? I dati stanno sull'HD, mica> sul proXXXXXre...quando di USA dovranno fare il XXXX al prossimo "stato canaglia" (corea del nord, iran, brasile, venezuela, etc) i cui sistemi saranno tutti "Intel based" ecco che un comandino dall'arkansas piallera' via tutta la rete informatica nemica. Magari succedera' tra 20 anni, ma mettere le mani avanti e' sempre meglio: vendi ORA al tuo possibile nemico di DOMANI un sistema che puoi bloccargli da remoto... fico. eh?i Cinesi stanno svilluppando delle CPU progettate in proprio... un caso?Qualcuno si ricorda che i sistemi radar irakeni furono XXXXXXXX perche i loro venditori (francesi) avevano rivelato alla coalizione i codici di blocco? no, eh?> la seconda: a parte capire come diavolo possa> fare (a PC spento, e senza connessione) vorrei> sapere chi e come ha il controllo su questa> cosa... non vorrei ritrovarmi il PC> inutilizzabile mentre lavoro, solo perché qualche> simpaticone è in vena di> scherzi> > forse Maruccia può chiarire almeno la seconda?questa e' una buona domanda.attonitoRe: un paio di obiezioni
- Scritto da: attonito> - Scritto da: sadness with you> > la prima: a che piffero serve "uccidere" il> > proXXXXXre se l'intenzione è quella di> > salvaguardare i dati? I dati stanno sull'HD,> mica> > sul proXXXXXre...> quando di USA dovranno fare il XXXX al prossimo> "stato canaglia" (corea del nord, iran, brasile,> venezuela, etc) i cui sistemi saranno tutti> "Intel based" ecco che un comandino dall'arkansas> piallera' via tutta la rete informatica nemica.> Magari succedera' tra 20 anni, ma mettere le mani> avanti e' sempre meglio: vendi ORA al tuo> possibile nemico di DOMANI un sistema che puoi> bloccargli da remoto... fico.> eh?> i Cinesi stanno svilluppando delle CPU progettate> in proprio... un> caso?> > Qualcuno si ricorda che i sistemi radar irakeni> furono XXXXXXXX perche i loro venditori> (francesi) avevano rivelato alla coalizione i> codici di blocco? no,> eh?> > > la seconda: a parte capire come diavolo possa> > fare (a PC spento, e senza connessione) vorrei> > sapere chi e come ha il controllo su questa> > cosa... non vorrei ritrovarmi il PC> > inutilizzabile mentre lavoro, solo perché> qualche> > simpaticone è in vena di> > scherzi> > > > forse Maruccia può chiarire almeno la seconda?> > questa e' una buona domanda.Per non parlare di un mirabolante Stuxnet di turno. Se son riusciti a beccare dei bug tali da superare la fatidica sicurezza dell'utente limitato (senza che qualche lamah, nel frattempo, fosse riuscito a beccare il codice), figurati in sti casi. E' come per il TPM. Ora sta passando tutto in sordina, ed intanto i modelli degli elaboratori vengono cambiati ecc.Poi un bel giorno: *zac* acceso tutto.AnonymousRe: un paio di obiezioni
- Scritto da: attonito> - Scritto da: sadness with you> > la prima: a che piffero serve "uccidere" il> > proXXXXXre se l'intenzione è quella di> > salvaguardare i dati? I dati stanno sull'HD,> quando di USA dovranno fare il XXXX al prossimo> "stato canaglia" (corea del nord, iran, brasile,> venezuela, etc) i cui sistemi saranno tutti> "Intel based" ecco che un comandino dall'arkansas> piallera' via tutta la rete informatica nemica.difatti, ora che la Cina ha deciso di puntare massicciamente su Linux e i bug Microsoft sono piú sfruttabili ecco che spunta il bug hardwareUndertakerRe: un paio di obiezioni
- Scritto da: attonito> > la prima: a che piffero serve "uccidere" il> > proXXXXXre se l'intenzione è quella di> > salvaguardare i dati? I dati stanno sull'HD,> > micasul proXXXXXre...>> quando di USA dovranno fare il XXXX al prossimo> "stato canaglia" (corea del nord, iran, brasile,> venezuela, etc) i cui sistemi saranno tutti> "Intel based" ecco che un comandino dall'arkansas> piallera' via tutta la rete informatica nemica.> Magari succedera' tra 20 anni, ma mettere le mani> avanti e' sempre meglio: vendi ORA al tuo> possibile nemico di DOMANI un sistema che puoi> bloccargli da remoto... fico. eh?sicuramente fico... ma non risponde alla mia domanda (o, se preferisci, non risponde alla giustificazione data da Intel)> i Cinesi stanno svilluppando delle CPU progettate> in proprio... un caso?fosso solo per questo, gli basterebbe usare AMD...> > la seconda: a parte capire come diavolo possa> > fare (a PC spento, e senza connessione) vorrei> > sapere chi e come ha il controllo su questa> > cosa... non vorrei ritrovarmi il PC> > inutilizzabile mentre lavoro, solo perché> > qualche simpaticone è in vena di scherzi> > > > forse Maruccia può chiarire almeno la seconda?> > questa e' una buona domanda....alla quale, ho come il sospetto che nonn avremo rispostasadness with youeh,.,,
troverannò subito un modo per buttarlo giù, troppo pericolosoArmaskywale rkRe: eh,.,,
Allora ricapitoliamo: il sistema di Intel si Base su una parte hardware ed una parte software. Partiamo dalla seconda. Se l'utente vuole può partecipare ad un servizio, via Internet ed a pagamento, normalmente offerto dal produttore del Notebook (e/o Desktop) che permette di stabilire un contatto fra gestore del servizio e prodotto utente. In altre parole il gestore dà sempre l'ok (si può abbinare anche ad una password) quando si è connessi in rete. Se non si è connessi ad internet l'utente può stabile un numero massimo di giorni e/o riavvi entro il quale il computer debba necessariamente essere connesso ad internet. Tutta questa cosa funziona a meraviglia già adesso su alcuni portatili business. Intel con questa nuova tecnologia mette a disposizione un blocco supplementare a livello CPU (ed anche chipset altrimenti uno potrebbe cmq. sostituire la stessa). Il servizio comunque è erogato su richiesta e relativo pagamento NON da INTEL ma normalmente dal produttore del PC che in questa maniera dà una possibilità in più di salvaguardare i propri dati in caso di smarrimento e/o furto. PS: Per quanto riguarda il discorso di spostare l'HDD da un PC ad un altro devo dire che esiste un livello di crittografia su base HW (direttamente svolta dall'HDD stesso) oramai da anni. Sempre se attivata dal cliente questa funzione evita che si possa procedere proprio su quel fronte. PS2: La crittografia è sui moderni HDD AES1024bit quindi praticamente inviolabile. PS3: L'utente può anche stabilire un numero massimo di volte in cui viene errornemente fornita all'HDD la password MASTER utile allo sblocco dello stesso. Allo scadere del contatore puoi prendere l'HDD e buttarlo.http://store.olivetti.it/OCSsite/CServices.aspx?CP=SRVhttp://www.intel.com/en_US/Assets/PDF/general/br_IT_AntiTheft_vPro.pdfhttp://www.seagate.com/www/en-us/products/self-encrypting-drives/Il primo che capitaRe: eh,.,,
- Scritto da: Il primo che capita> PS: Per quanto riguarda il> discorso di spostare l'HDD da un PC ad un altro> devo dire che esiste un livello di crittografia> su base HW (direttamente svolta dall'HDD stesso)> oramai da anniDi default? Ma dove?> Sempre se attivata dal cliente> questa funzione evita che si possa procedere> proprio su quel fronte. PS2: La crittografia è> sui moderni HDD AES1024bit quindi praticamente> inviolabile. PS3: L'utente può anche stabilire un> numero massimo di volte in cui viene errornemente> fornita all'HDD la password MASTER utile allo> sblocco dello stessoCioè fammi capire... l'hard disk è interamente crittato con una password che solo il proprietario può sbloccare, immettendo la password corretta. Benissimo, questa cosa esiste già da anni e anni, e anche a livello software (e l'impatto sulle prestazioni è minimo).E allora cosa c'entra la CPU? Che bisogno c'è di uccidere la CPU, visto che l'hard disk è crittato comunque, CPU inutilizzabile o meno?Salvo diversa indicazion epsn?
http://punto-informatico.it/804/PI/News/psn-un-invenzione-intel.aspxpla8Antiterrorismo e warfare?
Qualche link, visto che quelli di PI sono gelosi delle proprie segretissime fonti informative:- http://antitheft.intel.com/how-it-works.aspx- http://www.intel.com/support/services/antitheft/sb/CS-030335.htmSostanzialmente deve trattarsi di un interruttore comandabile via software che blocca la sequenza di boot.Se a livello di sistema si inseriscono una serie di controlli su possibili manomissioni (ad esempio, un numero eccessivo di login falliti, mancanza di un ragionevole watch-dog con un proprio server di riferimento, o un'apposita segnalazione ricevuta via Internet - quando si è connessi, ovviamente!).Tenendo conto che i proXXXXXri Intel sono in buona parte dei computer venduti in tutto il pianeta (inclusi il Medio Oriente, la Cina, la Corea, ...) se il governo degli USA si tiene in mano la chiavetta per l'autodistruzione di tutti questi computer tiene per i gingilli i sistemi informativi di tutti questi stati (oltre che di tutti gli altri, naturalmente, ma questi possono fare finta di niente, pensando di stare dalla parte dei 'buoni').andy61Articolo demenziale
Utilissimo, XXXXX miseria! Uccidere il proXXXXXre per proteggere i dati! Peccato che a quel punto il ladro estrae l'hard disk, lo mette su un altro computer e PUFF! Riecco i dati.Salvo diversa indicazion eidea pad
salve ragazzi,ho comprato un idea pad della lenovo,dopo qualche 3 giornimio figlio prende il computer per chattare con facebook,quando io lo riprendo,noto che questo aveva una schermata che mi chiedeva la password iono mi ricordo di aver messo la password,anche cambiando disco rigido all'avvio mi chiedeva questa passw telefonando all'assistenza mi dicono che è il sistema antitheft e mi dicono che la garanzia non vale,per ripararlo mi chiedono 370 io l'ho comprato 350.Ma può una riparazione costare più del computer comprato nuovo?Se non l'ho riparo vogliono 49 per preventivo e spese di spedizione.Maio dico chi mi ha bloccato il computer non devo essere io a bloccarlo o almeno dare il consenso?Come funziona questo antitheft?Mi sembra una cavolata cosi ti possono bloccare il computer a tua insaputa.Se qualcuno mi può dare delucidazioni su come funziona questo sistema gliene sarei grato.ninnyGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiClaudio Tamburrino 22 12 2010
Ti potrebbe interessare