>Probabilmente non ho molto la percezione di alcune cose: mi potresti >fare un esempio di utilizzo efficacie del DRM da parte di persone >esperte?
Ti sei risposto da te nel prosieguo della email. Riporto di seguito la tua risposta ... >..un conto è avere un >sistema di sicurezza che non funziona perché assume di funzionare in un >ambiente sicuro, mentre invece tale ambiente non lo è (il computer di un >utente, dal punto di vista di qualcun altro che vuol proteggere i >proprio dati, non è un ambiente sicuro). Quindi accedere a dati DRM da parte di utenze su computers potenzialmente insicuri e' un errore. E questo quello che succede quando si compra tali dati senza rendersi conto di cosa comporti la loro gestione. >Non è la stessa cosa: una volta che hai trovato il modo di aggirare un >DRM, sei capace di aggirarli tutti. Se sei riuscito a buttar giù una >porta blindata, non sei a quel punto capace di buttarle giù tutte: Questo lo ipotizzi, ma non e' cosi'. La metodica per scardinare la serratura di una porta blindata dipende dal tipo dichiave usata. Pero' rimanendo all'interno della stessa tipologia di serratura, si usa sempre la stessa metodica. Ergo cambia la password, ma la tecnica per scardinarla e' sempre la stessa.... -- ~~~~~~~~~~~~~~~~~ § Andrea § § Peri § ~~~~~~~~~~~~~~~~~ _______________________________________________ Iscriviti all'associazione GFOSS.it: http://www.gfoss.it/drupal/iscrizione [email protected] http://www.faunalia.com/cgi-bin/mailman/listinfo/gfoss Questa e' una lista di discussione pubblica aperta a tutti. I messaggi di questa lista non rispecchiano necessariamente le posizioni dell'Associazione GFOSS.it.
