Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

AnyDVD HD omija zabezpieczenia HD DVD

Rekomendowane odpowiedzi

Firma SlySoft oferuje w cenie 79 dolarów program AnyDVD HD, który automatycznie usuwa zabezpieczenia z nośników HD DVD. Po tym, gdy crackerom udało się złamać system AACS (advanced access content system), który chroni zawartość nośników HD DVD, stało się jasne, że nie minie wiele czasu, aż pojawi się ogólnodostępne narzędzie zdejmujące zabezpieczenia.

AnyDVD HD pozwala na oglądanie obrazu w wysokiej rozdzielczości nie tylko na urządzeniach zgodnych z systemem HDCP. Jego zadaniem jest bowiem uniemożliwienie przechwycenia sygnału i nielegalne nagranie chronionej treści. Bez AnyDVD HD próba obejrzenia filmu w wysokiej rozdzielczości na urządzeniu niezgodnym HDCP oznacza, że pokazany zostanie obraz w standardowej rozdzielczości. Dopiero urządzenia HDCP, które szyfrują i zabezpieczają sygnał przed nagraniem i zmianami, pokazują pełną rozdzielczość.

AnyDVD HD umożliwia też kopiowanie płyt HD DVD.

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Najnowsza wersja systemu iOS, oznaczona numerem 5, została złamana jeszcze zanim trafiła na rynek. Dowód na pokonanie jego zabezpieczeń opublikowano dzień po premierze na koncie MuscleNerd na Twitterze. Widzimy tam dwa obrazki, z których wynika, że iPod Touch 4G działa na złamanej wersji iOS5. Pierwszy obrazek pokazuje zainstalowane oprogramowanie Cydia, drugi - dostęp do konta root.
      MuscleNerd bierze udział w pracach grupy iPhone Dev Team, która jest znana z łamania iOS-a.
      Do przełamania najnowszej edycji systemu konieczne było użycie narzędzia Limera1n stworzonego przez GeoHota.
      Poważnym niedociągnięciem jest jednak fakt, że właściciel takiego złamanego systemu będzie musiał po każdym restarcie urządzenia podłączyć je z pecetem, by ponownie korzystać z zalet systemu ze złamanymi zabezpieczeniami.
    • przez KopalniaWiedzy.pl
      Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.
      Protokół HDCP powstał po to, by tylko autoryzowane urządzenia były w stanie wykonywać kopie chronionych nim nośników. Główny klucz protokołu, który właśnie wyciekł, służy do tworzenia kluczy uwierzytelniających dla urządzeń konsumenckich. Teraz klucze takie będzie mógł generować każdy zainteresowany.
      Paul Kocher, prezes Cryptography Research uważa, że w ciągu 3-5 lat na rynek trafią urządzenia omijające HDCP. W Chinach powstaną telewizory, które będą korzystały z nielicencjonowanego HDCP - mówi Kocher. Każde urządzenie korzystające z ujawnionego klucza HDCP będzie w stanie przechwycić chronioną zawartość podczas transmisji w czasie rzeczywistym. To nie odpowiednik kopiowania płyt, ale raczej nagrywania obrazu telewizyjnego za pomocą kamery. Minusem takiego rozwiązania jest jedynie brak dostępu do niektórych opcji menu, takich jak np. włączanie i wyłączanie napisów.
      Już w roku 2001 specjaliści zwracali uwagę na błędy w HDCP. W sierpniu Niels Ferguson nazwał protokół "dziurawym", jednak nie ujawnił szczegółów. W październiku uczeni z Carnegie Mellon University stwierdzili, że wystarczy uzyskać klucze z co najmniej 39 urządzeń, by odtworzyć klucz główny.
      HDCP sprawia też problemy użytkownikom. Niektórzy skarżą się, że czasami nie mogą korzystać z legalnej zawartości. Przyczyną są tutaj niewielkie różnice w implementacji protokołu.
    • przez KopalniaWiedzy.pl
      Grupa crackerów zapowiada, że wkrótce wyda pierwszy produkt, pozwalający na używanie pirackich gier na PlayStation 3. PS3 to jedyna konsola najnowszej generacji, której zabezpieczenia nie zostały jeszcze złamane.
      Grupa PSJailbreak pokaże wkrótce klips USB z oprogramowaniem pozwalającym na zapisywanie na dysku PS3 pirackich gier.
      Dystrybutor klipsów zapewnił, że go testował, klips działa i ukaże się na rynku w ciągu najbliższych dwóch tygodni. "Mamy kontakt z osobą z Malezji, ale nie wiemy kto jest producentem" - powiedział dziennikarzom BBC.
      Na razie jedyne, co zostało ujawnione, to film, na którym osoba używająca PS3 uzyskuje dostęp do "backup menedżera" i zaczyna grać w wybraną grę. Część specjalistów uważa film za fałszywkę. Jednak kolejny dystrybutor klipsu, tym razem z Francji, zapewnia, że konsola została złamana.
      Eksperci ds. bezpieczeństwa zauważają jednak, że korzystanie z opisanego oprogramowania może być ryzykowne. Wyłącza ono bowiem niektóre zabezpieczenia konsoli, takie jak np. blokada uruchomienia niepodpisanego kluczem cyfrowym oprogramowania.
      Sami użytkownicy mają różne odczucia. Część z zadowoleniem przyjęła złamanie konsoli, inni z kolei wskazują, że zwiększy się piractwo, co szkodzi producentom gier.
      Wiadomości o złamaniu PS3 ukazują się nie po raz pierwszy. Już przed kilkoma miesiącami Georg Hotz, znany ze złamania iPhone'a, ogłosił przełamanie zabezpieczeń konsoli. W odpowiedzi PS3 wydało poprawkę, która ma zabezpieczać przed metodą wykorzystaną przez Hotza. Sam cracker nigdy nie opublikował swojego kodu i ogłosił, że zaprzestaje prac nad łamaniem konsoli.
      Eksperci uważają, że podobnie będzie i tym razem. Jeśli PSJailbreak wypuści swój klucz, Sony szybko wyda poprawkę.
    • przez KopalniaWiedzy.pl
      Intel kupi firmę McAfee, jednego z największych producentów oprogramowania zabezpieczającego. Półprzewodnikowy gigant przeznaczy na ten cel 7,68 miliarda dolarów.
      Transakcja może na pierwszy rzut oka wydawać się nietypowa, jednak zdaniem niektórych analityków, to świetny ruch ze strony Intela. Nie tylko dlatego, że wartość rynku bezpieczeństwa rośnie i ma w bieżącym roku przekroczyć 16,5 miliarda USD, czyli będzie o ponad 11% większa, niż w roku 2009.
      Jak stwierdził prezes Intela, Paul Otellini, zakup McAfee poszerza strategię koncernu na rynku łączności bezprzewodowej o kolejne zagadnienia z zakresu bezpieczeństwa.
      Ashok Kumar, analityk i dyrektor firmy Rodman & Renshaw uważa, że na transakcję trzeba spojrzeć z perspektywy ostatnich procesów antymonopolowych, w których oskarżano Intela. "Biorąc pod uwagę kwestie antymonopolowe, rynek przejęć jest dla Intela mocno ograniczony. To [zakup McAfee - red.] kosztowny sposób nabierania nowych doswiadczeń, ale w przyszłości część z tych mechanizmów zabezpieczających zostanie wbudowanych w sprzęt Intela. Myślę, że bezpieczeństwo jest jednym z najważniejszych zagadnień dla producentów sprzętu, który służy do łączności. To nie jest kwestia specyficznej platformy. Biorąc pod uwagę fakt, że będą mogli wbudować pewne mechanizmy w układy scalone, rozważają kwestię algorytmów bezpieczeństwa w chipach trzeba stwierdzić, że daje im to korzyści" - mówi Kumar.
      Analityk dodał, że nie sądzi, by Intel chciał rozpocząć produkcję oprogramowania. Jego zdaniem, koncern pozostanie wyłącznie na rynku sprzętu, a technologie nabyte wraz z McAfee wbuduje w swoje układy scalone.
    • przez KopalniaWiedzy.pl
      Amerykański Federalny Sąd Apelacyjny dla Piątego Okręgu stwierdził, że złamanie cyfrowego systemu zabezpieczeń celem uzyskania dostępu do oprogramowania nie stanowi naruszenia ustawy Digital Milennium Copyright Act o ile zostało dokonane w celu skorzystania z zasady "fair use". Wyrok taki oznacza, że amerykańscy posiadacze iPhone'ów czy płyt DVD z filmami mogą legalnie łamać zabezpieczenia i np. kopiować płyty, o ile jest to robione na własny użytek.
      Wspomniany wyrok zapadł w sprawie MGE UPS Inc. przeciwko PMI. Pierwsza z tych firm to producent dodatkowych zasilaczy bezprzerwowych (UPS) dla systemów medycznych. Zasilacze takie kalibrują się automatycznie, jednak aby tego dokonać muszą zostać przez firmowego technika podłączone do laptopa z kluczem zabezpieczającym. Bez tego klucza nie można dokonać kalibracji. Osoba zatrudniona w firmie PMI, współpracującej z MGE UPS, złamała system zabezpieczeń. Wówczas MGE pozwało PMI do sądu, zarzucając jej naruszenie praw autorskich, sekretów handlowych, nieuczciwą konkurencję oraz naruszenie ustawy DMCA. Sąd okręgowy przyznał MCE odszkodowanie w wysokości ponad 4,6 miliona dolarów, ale odrzucił oskarżenia o złamanie DMCA. Dlatego też MGE wniosło sprawę do sądu okręgowego.
      Sąd okręgowy zauważył jednak, że DMCA zabrania obchodzenia zabezpieczeń, które chronią prace opisywane przez prawo autorskie. To oznacza, że samo złamanie zabezpieczeń nie stanowi naruszenia DMCA o ile nie zostają przy tym naruszone prawa autorskie. Tymczasem przepisy o prawach autorskich uznają zasadę "fair use". A zatem tak jeśli złamanie zabezpieczeń posłużyło do korzystania z prawa 'fair use' nie można mówić, że została naruszona ustawa DMCA.
      Niewykluczone, że najnowszych wyrok oznacza, de facto, legalizację oprogramowania RealDVD, które pozwalało na łamanie zabezpieczeń płyt DVD. Przypomnijmy, że MPAA pozwała do sądu producenta tego oprogramowania, firmę RealNetworks. W ubiegłym roku Sąd Okręgowy dla Północnej Kalifornii przyznał rację MPAA. Wówczas stwierdzono, że zasada fair use nie może być podstawą do uzyskania nieautoryzowanego dostępu. RealNetworks nie odwołało się od wyroku.
      W najnowszym wyroku przepisy zinterpretowano inaczej, co daje podstawę do przypuszczeń, że w pewnych okolicznościach łamanie zabezpieczeń jest całkowicie legalne.
      Przypuszczenia takie są tym bardziej uprawomocnione, że łamanie zabezpieczeń urządzeń elektronicznych zaakceptowało też US Copyright Office, stanowiące część Biblioteki Kongresu USA.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...