eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoemulowany klucz sprzętowyRe: emulowany klucz sprzętowy
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.nask.pl!news.nask.org.pl!newsfe
    ed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
    From: Waldu <l...@o...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: emulowany klucz sprzętowy
    Date: Mon, 28 May 2007 11:18:01 +0200
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 25
    Message-ID: <f3e70t$1k1$1@nemesis.news.tpi.pl>
    References: <f3a8vo$ol2$1@nemesis.news.tpi.pl> <f3ag88$743$1@atlantis.news.tpi.pl>
    <f3bfa5$r92$1@atlantis.news.tpi.pl> <f3biti$fh0$1@nemesis.news.tpi.pl>
    <f3bkts$kd7$1@nemesis.news.tpi.pl> <f3bl62$hk8$1@atlantis.news.tpi.pl>
    <f3c65q$mrq$2@news.onet.pl>
    Reply-To: l...@o...pl
    NNTP-Posting-Host: ada9.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: quoted-printable
    X-Trace: nemesis.news.tpi.pl 1180344157 1665 83.25.78.9 (28 May 2007 09:22:37 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Mon, 28 May 2007 09:22:37 +0000 (UTC)
    User-Agent: Thunderbird 1.5.0.10 (Windows/20070221)
    In-Reply-To: <f3c65q$mrq$2@news.onet.pl>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:464275
    [ ukryj nagłówki ]

    Dziękuję wszystkim za odpowiedzi. Napisałem go aby poznać zasady
    działania takich zabezpieczeń. Szkoda że nie będę mógł go używać, ale to
    ma mniejsze znaczenie. Ważne jest to ile się nauczyłem...

    Jeszcze jedno pytanie w tym temacie - czy muszę wykasować wszystkie
    źródła i program, czy też mogę sobie go nagrać na płytę i niech leży w
    archiwum moich nieskończonych rzeczy. Czy jak przyjdzie jakaś kontrola
    to stwierdzi, że posiadam program łamiący zabezpieczenia i będzie źle?

    >
    >
    > Ale kto mówi, że po to go stworzono? Np. jest sobie klucz HASP i wisi przy
    > porcie LPT. A zamiast tego np. bierzesz emulator. Zadaniem klucza jest
    > szyfrowanie i przechowywanie niektórych danych. To urządzenie. Czy
    > wyprodukowanie jego emulatora jest od razu łamaniem czegokolwiek?
    >
    > Taki emulator może być zastosowany np. w laptopach bez LPT....
    >

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1