ќснователь Atari: »гровому пиратству скоро придет конец

image

“еги: пиратство, компьютерные игры

Ќа конференции Management Access Conference, Ѕушнелл рассказал о микросхеме Trusted Platform Module (TPM), которую создала компани€ Trusted Computing Group. Ќазначение этого чипа - защита рабочих станций, котора€ помогает определ€ть лицензию работающих программ.

ќснователь Atari Ќолан Ѕушнелл (Nolan Bushnell) сказал, что пиратство в сфере компьютерных игр скоро сойдет на нет.

Ќа конференции Management Access Conference, Ѕушнелл рассказал о микросхеме Trusted Platform Module (TPM), которую создала компани€ Trusted Computing Group. Ќазначение этого чипа - защита рабочих станций, котора€ помогает определ€ть лицензию работающих программ. ћикросхемы TPM еще два года назад стали устанавливать в ноутбуках, а сегодн€ они встраиваютс€ и в некоторые материнские платы.

 ак полагает Ќолан Ѕушнелл, скоро создател€м игр не нужно будет беспокоитьс€ по поводу пиратства, так как число пользователей ѕ  с TPM значительно увеличитс€, и, следовательно, им придетс€ покупать только лицензионные игры.


или введите им€

CAPTCHA
—траницы: 1  2  3  4  5  
1
30-05-2008 12:08:34
гы Ќ≈¬≈–ё ..... «.џ. фуфло ето все, вон в блу-рай приводах тоже есть микросхемки и всеравно взломали защиту.....
0 |
30-05-2008 13:42:00
Ќу в моем ноуте есть этот “ѕћ и € его особо-то не замечаю. “очнее € его вообще на материнке еле нашел, маленька€ така€ чиповина и все.
0 |
1
30-05-2008 16:15:40
ј у мен€ в ноуте его нет. з.ы. ≈динственное разумное применение этой хрени - засунуть еЄ в (_!_) создател€...
0 |
1
30-05-2008 16:28:44
а у мен€ и ноута нет
0 |
1
02-06-2008 18:47:49
з.ы. ≈динственное разумное применение этой хрени - засунуть еЄ в (_!_) создател€... »менно туда.»бо основна€ иде€ - создать на компьютере зону в которую пользователь не сможет попасть.јх да, эти цифровые наручники покупаютс€ за свои же деньги, кстати.ѕлатите вы а рул€т в итоге другие.ѕравда здорово?Ќу, к быдлу и подход соответствующий.ј на самом деле Trusted Computing в таком исполнении называетс€ Treacherous Computing.“ак то.
0 |
1
30-05-2008 12:12:29
ню-ню
0 |
1
30-05-2008 12:16:58
ќтвертка, па€льник, ... бутылка водки ќчень хороша€ новость, надеюсь все производители повер€т и прекрат€т извращатьс€ с защитой. “огда достаточно будет одного программного эмул€тора/перехватчика/блокиратора и все будет.
0 |
1
30-05-2008 12:22:24
„тобы TPM работала, нужна закрыта€ ось типа ƒристы, с подписанными модул€ми €дра. ќткрыта€ ќсь и “–ћ - вещи не совместимые. “–ћ=¬ендекапец
0 |
1
30-05-2008 16:55:24
Linux kernel: CONFIG_TCG_TPM Ёто мирааажжжжж .....
0 |
1
02-06-2008 18:51:26
Ћинукс поддерживает TPM уже сто лет.» в одной из инкарнаций trusted computing может быть и полезен, защитив систему от вирусов, хакеров и измененного ими вне ведома владельца системы кода программ. огда ¬џ можете подписать код и только его и будет признавать система - у хакеров определенно будут проблемы с запуском на такой системе постороннего кода.¬от только все это хорошо когда этим управл€ете ¬џ.ј как только крутой защитой рулите не вы а "д€денька", бронированный и безопасный бункер оказываетс€ заодно еще и замечательной такой укрепленной ... тюрьмой.
0 |
1
30-05-2008 12:30:52
число пользователей ѕ  с TPM значительно увеличитс€, и, следовательно, им придетс€ покупать только лицензионные игры.Ќичего им не придетс€. ќни просто не будут играть в "платные" игры. ƒа и игруны у нас - в основном дети пубертатного возраста. ѕеребьютс€. ј копирасты потер€ют немалый процент рынка. »шь манеру вз€ли думать, что кто-то им за скопированную (т.е. ум уже не принадлежащую) информацию должен денег. ќткуда у них все эти иллюзии?
0 |
1
30-05-2008 16:17:03
думать, что кто-то им за скопированную (т.е. ум уже не принадлежащую) информацию должен денегћд€, действительно интересный вопрос.  огда информацию 3.14зд€т из закрытых источников (шпионаж, разведка и т.п.) - потерпевший больше не считает, что с3.14зженна€ информаци€ принадлежит ему одному, т.к. фактически теперь она есть еще у кого-то. ¬ любом другом случае копировани€ информации, еЄ источник почему-то считает, что она всЄ еще принадлежит ему одному и даже считает себ€ потерпевшим  ака€-то нелогична€ херн€ получаетс€, не правда ли? ¬о втором случае, как и в первом, вполне логично было бы считать скопированную информацию более не принадлежащей исключительно еЄ источнику, т.к. он ею так или иначе поделилс€. “о есть сегодн€ имеет место быть дво€кое трактование принадлежности информации в зависимости от выгодности ситуации.
0 |
1
30-05-2008 17:23:55
далектика однако
0 |
1
30-05-2008 18:10:00
“очно, а в некоторых странах за шпионаж расстреливают. ѕредлагаю углубить ассоциацию и расстрел€ть всех скачивающих варез.
0 |
1
30-05-2008 19:07:16
Ёто никакое не углубление еЄ, а подмена.  ак раз то, о чЄм и говорилось: ¬о втором случае, как и в первом, вполне логично было бы считать скопированную информацию более не принадлежащей исключительно еЄ источнику, т.к. он ею так или иначе поделилс€.“о есть такие пон€ти€, как варез, право на копирование и об€зательна€ и исключительна€ принадлежность всех копий какой-то информации какому-то первоначальному источнику, не имеет никакого смысла, т.к. источников идентичной информации в природе может быть произвольное количество.
0 |
1
30-05-2008 19:19:56
...источников идентичной информации в природе может быть произвольное количество»наче не трахались бы столько лет с повышением надежности генераторов псевдослучайных чисел. ¬ каждом исследовании нового способа их получени€ людей не устраивает, что этот способ выдают одинаковые значени€ слишком часто.
0 |
1
30-05-2008 19:34:59
Ќасчет принадлежности информации - тут вопрос хитрый. —оль в том, что информаци€ - неисчерпаемый ресурс, т.к. она может копироватьс€ неограниченое количество раз без затрат энергии (в первом приближении). ѕример: ты обладаешь информацией о том, что ¬ас€ м*дак; когда ты ее сообщаешь своему товарищу, то информаци€ дублируетс€, т.к. он теперь тоже знает о личных качествах ¬аси; и, что немаловажно, изначальна€ информаци€ не исчезла. “.о. при обмене информации между двум€ людьми (а сам термин "информаци€" легитимен только в применении к люд€м, т.к. только люди способны извлекать из нее пользу) информаци€ никогда не перемещаетс€, а всегда копируетс€, кажда€ копи€ которой принадлежит тому, у кого она в голове. Ётим свойством неисчерпаемости обладают только те материальнуе объекты, которые нельз€ купить-продать (например воздух). јналоги€, думаю, €сна.   информации не могут быть применены принципы торговли и обмена, свойственные материальным объектам.
0 |
1
30-05-2008 20:18:29
Ќемножко модифицируем ситуацию : у нас есть метод запрещени€ копировани€ с бекдором, и втором случае пользователь обламываетьс€ вдвойне, т.к. запасную копию сделать не может, а если надо кому нибудь, то он подлижет копирастам и стырит информацию.
0 |
1
02-06-2008 18:57:39
ј вы только сейчас пон€ли что в любой схеме защиты болше всех в пролете честный пользователь? ƒа, вы не найдете ни 1 пиратского видео или аудио с DRM.Ќет у пиратов головн€ка от DRM.» все защиты в пиратских играх обычно откр€каны к такой-то фене.ј головн€к - у тех кто хочет быть честным и добровольно соглашаетс€ на кастрацию своих законных прав и на то что его за его же бабло по дефолту считают пиратом(а иначе зачем ограничивать права?). ак кто-то из великих заметил, те кто готов пожертвовать свободой ради безопасности в итоге не получит ни того ни другого.DRM и прочие ограничительные фигни - нагл€дна€ иллюстраци€ к этой старинной мудрости.
0 |
1
01-06-2008 19:12:18
ћд€, действительно интересный вопрос.ƒа нет, все очень просто. –екет чистой воды.  огда ¬€с€ –€бой объ€вл€ет, что все торговцы на "его" территории должны ему платить - это плохо. ј когда так называетмые правообладатели чего-то требуют - это по закону. ѕравильно, потому, что закон пролобировали, а у ¬аси –€бого просто бабла не хватило
0 |
—траницы: 1  2  3  4  5