Sarà costretto ad interrompere le sue trasmissioni online, bloccato da un’ingiunzione preliminare emessa da un giudice di New York. Ivi.tv , servizio specializzato nella ritrasmissione in streaming delle programmazioni via etere di alcuni tra i principali broadcaster statunitensi, dovrà così chiudere i battenti perché reo di aver violato le attuali leggi a tutela del copyright.
La fase più calda della battaglia legale era iniziata alla fine dello scorso settembre, quando i rappresentanti di Ivi.tv avevano cercato di bloccare le iniziative di broadcaster come ABC, CBS e FOX. La National Association of Broadcasters (NAB) si era scagliata contro la startup di Seattle, accusandola di aver ritrasmesso illegalmente il segnale televisivo in Rete .
Al centro delle polemiche era finita una presunta vulnerabilità nell’insieme dei principi sanciti dal Copyright Act statunitense. Ivi.tv si sarebbe sempre comportata “in buona fede”, ritrasmettendo il segnale televisivo solo in seguito al pagamento di una quota annuale – 100 dollari l’anno – allo U.S. Copyright Office . La Internet TV avrebbe in sostanza il diritto di operare, anche se online, come un normale operatore via cavo .
Il giudice di New York ha però rifiutato quest’ultima visione, sottolineando come il sistema di ritrasmissione web di Ivi.tv non vada a ricadere nel quadro del Communications Act . Il pagamento annuale allo U.S. Copyright Office non costituirebbe un valido presupposto per potersi definire un operatore del cavo . Ivi.tv resta cioè un servizio online che opera in violazione del diritto d’autore.
Le accese speranze del CEO di Ivi.tv Todd Weaver hanno dunque dovuto fare i conti con la realtà del tribunale . La piattaforma online non potrà appellarsi alla Federal Communications Commission (FCC) in qualità di protagonista del cavo a stelle e strisce. Lo stesso Weaver non intende mollare il campo di battaglia, annunciando un ricorso in appello accanto ad organizzazioni non profit come EFF e Public Knowledge .
Mauro Vecchio
-
la soluzione
per pochi euro si può comprare la termite già miscelata e un bel vaso di terracotta.http://www.youtube.com/watch?v=k-ckechIqW0404Re: la soluzione
> per pochi euro si può comprare la termite già> miscelata e un bel vaso di> terracotta.io preferisco un bel martello da mezzo chilo... ha anche un effetto rilassante:)jackRe: la soluzione
Il martello per un buon laboratorio potrebbe non essere sufficiente.Il frullatore invece sì :-DStarRe: la soluzione
- Scritto da: jack> > per pochi euro si può comprare la termite già> > miscelata e un bel vaso di> > terracotta.> > io preferisco un bel martello da mezzo chilo...> ha anche un effetto> rilassante> :)Mezzo chilo? Ma è leggerissimo. :D Le mazzette* per demolizioni partono minimo da 800 grammi... :) Io da ragazzino ne avevo una da 5 kili (mai servita realmente, semplicemente mi piaceva avere qualcosa con cui spaccare quello che non mi serviva più). :D*non c'entrano i politici. :DRisposta intelligen teBasta usare crittografia
Full disk encryption, e l'attaccante se è fortunato si ritrova un bel 4% di bit crittografati, perfettamente inutili. http://www.truecrypt.org ad esempio.Grafo CrittoRe: Basta usare crittografia
Come puoi essere sicuro di TrueCrypt? Hai mai analizzato ogni singola riga del complicatissimo codice? Sai se qualcuno lo ha mai fatto?No one knows who wrote TrueCrypt.No one knows who maintains TC.Moderators on the TC forum ban users who ask questions.TC claims to be based on Encryption for the Masses (E4M). They also claim to be open source, but do not maintain public CVS/SVN repositories and do not issue change logs.They ban folks from the forums who ask for change logs or old source code.They also silently change binaries (md5 hashes change) with no explanation... zero.The Trademark is held by a man in the Czech Republic ((REGISTRANT) Tesarik, David INDIVIDUAL CZECH REPUBLIC Taussigova 1170/5 Praha CZECH REPUBLIC 18200.)Domains are registered private by proxy.Some folks claim it has a backdoor. Who Knows? These guys say they can find TC volumes:http://16systems.com/TCHunt/index.htmlFor these reasons, I won't use it. Encryption is important and TC looks great and makes great claims, but TC should be more transparent.RagnoRe: Basta usare crittografia
- Scritto da: Ragno> Come puoi essere sicuro di TrueCrypt? Hai mai> analizzato ogni singola riga del complicatissimo> codice? Sai se qualcuno lo ha mai> fatto?Ma essendo Open Source, c'è sicuramente qualcuno che lo può fare (ovvio che i file di installazione binari sono un altro paio di maniche) > No one knows who wrote TrueCrypt.> No one knows who maintains TC.> Moderators on the TC forum ban users who ask> questionsPortare qualche esempio, prego.> TC claims to be based on Encryption for the> Masses (E4M). They also claim to be open source,> but do not maintain public CVS/SVN repositories> and do not issue change> logs.Essendo open source, è sufficiente fare dei diff tra una versione e l'altra per vedere cosa viene modificato.> They ban folks from the forums who ask for change> logs or old source> codeVeramente si possono scaricare anche versioni vecchie.> They also silently change binaries (md5 hashes> change) with no explanation...> zero> The Trademark is held by a man in the Czech> Republic ((REGISTRANT) Tesarik, David INDIVIDUAL> CZECH REPUBLIC Taussigova 1170/5 Praha CZECH> REPUBLIC> 18200.)> Domains are registered private by proxy.http://whois.domaintools.com/truecrypt.orgRisposta intelligen teRe: Basta usare crittografia
- Scritto da: Ragno> These guys say they can find TC> volumes:> http://16systems.com/TCHunt/index.htmlTCHunt funziona bene in effetti, trovando (tra falsi positivi,tra cui alcuni file del setup di Lord of the Ring Online:-)i container truecrypt.byefreefredRe: Basta usare crittografia
...già.Sul mio account dropbox ho alcuni file da almeno 200M, con un nome file esplicativo, senza estensione, che solo a guardarli in un file browser capisci che sono container di qualche tipo.Se osservi i primi KB con un editor è altrettanto evidente che si tratta di dati casuali, quindi chiunque sappia cos'è la crittografia indovina che si tratta di volumi cifrati. TCHunt ovviamente li rileva subito.Ma cosa mi importa? ;)Sono i dati che contengono che voglio proteggere, non il fatto che siano dati cifrati; anche se la plausible deniablity praticamente non esiste, o potrebbe essere sfruttabile entro certi limiti solo con gli hidden volumes... ma abbiamo se non altro la fortuna di vivere in un posto dove non ti tortureranno pur di farti rivelare la password.ephestionepreservare file dagli ssd???
mi spiegate come sia possibile?Per i dischi a piatto o comunque magnetici c'è un fenomeno particolare, ma non ricordo esattamente il nome, per cui una traccia dell'informazione "rimane" che però dipende proprio dal fatto che i dischi sono magnetici... se invce sono transistor, per quanto ne sappia io se ad un flip-flop do un reset quello in reset ci sta allegramente o_OJacopo MonegatoRe: preservare file dagli ssd???
di fatti su un magnetico ci passi sopra molte volte in molti modi e quel fenomeno se ne va, mentre su ssd l'elettronica non ti fa accedere effettivamente alla parte che tu credi e inoltre non sono flipflop, quella è ram statica usata per la cache del proXXXXXre. Negli ssd è memoria flash.mmmmRe: preservare file dagli ssd???
L'elettronica a bordo della SSD utilizza vari algoritmi per evitare che la flash di deteriori troppo alla svelta, per esempio bilanciando le scritture su porzioni diverse del supporto e gestendo le cancellazioni in modo da evitare inutili sovrascritture.Immagino che per una cancellazione sicura basata ad esempio - per l'appunto - su sovrascrittura, difficilmente si riesca ad ottenere una sovrascrittura delle porzioni di flash originali per un determinato file. E questo e` dovuto agli algoritimi di "ottimizzazione" dell'elettronica di bordo.Vedi, e.g.L. Chang, On efficient wear leveling for large-scale flash-memory storage systems, In: Proceedings of the ACM Symposium of Applied Computing, 2007.S. Lee, D. Park, T. Chung, W. Choi, D. Lee, S. Park, and H. Song, A log buffer based flash translation layer using fully associative sector translation, ACM Transactions on Embedded Computing Systems (2007).Non saranno esattamente le tecniche usate nei dispositivi in commercio, ma l'idea e` quella.toolRe: preservare file dagli ssd???
mi informerò, grazie anche per la risposta sopra!Jacopo MonegatoRe: preservare file dagli ssd???
E bravo. Ma resettarli tutti costa tempo. Tutte le memorie FLASH si limitano a segnare la zona come "libera", esattamente come fanno i dischi magnetici.Le zone per gli SSD sono molto piu' grandi rispetto a quelle dei dischi, e questo il problema di sicurezza.AndreabontComplotto?
Potrebbe essere una delle tante voci buttate lì per screditare gli SSD, che, visto che gli stessi non vengono praticamente montati sui netbook/notebook in vendita, sono evidentemente graditi all'industria come lo è il motore elettrico in campo automobilistico!AnonimoRe: Complotto?
Perchè mai?IL problema principale per un utente normale è quello di non perdere i dati!C'è da dire che hanno usato sw scritto per HDD tradizionali.Forse è bene che si mettano a studiare qualcosa di specifico per gli SSD.RoverRe: Complotto?
Cosa centra il motore elettrico?Il problema dell'elettrico PURO sono soprattutto le batterie, pesanti, costose e con poca resa.I dischi SSD sono veloci, sottili e pratici solo che costano, ad oggi, un botto e mezzo. Se ci metti di mezzo l'iniquo compenso, poi...WankelRe: Complotto?
Quello che chiami complotto io lo chiamo buon senso, basta guardare i dati. Non sono contro agli SSD, ma non sono pronti per sfondare sul mercato.Quali sono le differenze rispetto i dischi margetici?- costano di piu'- tengono di meno- durano di meno- sono meno sicuri- sono piu' veloci- consumano menoCome vedi solo gli ultimi due punti sono positivi. Quando lo diventeranno anche gli altri allora saranno pronti.Andreabont4%...
Sarebbe interessante sapere se il 4% dichiarato è relativo al 4% dei file o al 4% dei bit (cosa che mi pare assai più probabile).In questo secondo caso non credo che ci sia da stracciarsi troppo le vesti visto che il recupero dell'informazione completa sarebbe comunque impossibile o molto molto difficile.Inoltre in questi contesti la valutazione delle tempistiche è essenziale.Se per fare un deep format occorrono t secondi per farne 2 ne serviranno 2t ottenendo una cancellazionepari al (4%)^2.Detto in un altro modo avendo a disposizione tutto il tempo che si vuole il metodo è sicuro.luiRe: 4%...
- Scritto da: lui> Sarebbe interessante sapere se il 4% dichiarato è> relativo al 4% dei file o al 4% dei bit (cosa che> mi pare assai più> probabile).> In questo secondo caso non credo che ci sia da> stracciarsi troppo le vesti visto che il recupero> dell'informazione completa sarebbe comunque> impossibile o molto molto> difficile.> > Inoltre in questi contesti la valutazione delle> tempistiche è> essenziale.> Se per fare un deep format occorrono t secondi> per farne 2 ne serviranno 2t ottenendo una> cancellazionepari al> (4%)^2.> Detto in un altro modo avendo a disposizione> tutto il tempo che si vuole il metodo è> sicuro.Secondo te "il metodo di cancellazione più efficace" è un deep format? (rotfl)CalunniosoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 23 feb 2011Ti potrebbe interessare