хочу сюди!
 

Лилия

41 рік, скорпіон, познайомиться з хлопцем у віці 35-50 років

Замітки з міткою «безопасность»

Деньги: Заманить в свою ловушку

Деньги… Умные книги называют их финансовым инструментом, а остроумные афоризмы уточняют: обычно данный инструмент достается не тому, кто в нем нуждается, а тому, кто достоин. Господа, разве мы не достойны более тугих кошельков и набитых карманов?

 

Согласитесь, несмотря на то, что рубли, доллары, фунты и евро – изобретение человеческое, без магии здесь не обошлось. Иначе с чего возникли жутковатые синонимы – «желтый дьявол», «кровные»? Да и как объяснить, что один без устали гнет спину, а в кармане не густо, зато другой особых усилий не прилагает, однако купюры к нему словно липнут…

Одно слово – мистика. Но нам желтый дьявол вовсе не враг, и кровными не испугать. Поэтому давайте полюбопытствуем, как приманить денежку в изобилии. Разумных объяснений не ждите, материя больно тонкая. Просто верьте и действуйте, если самая приятная музыка для слуха – звон монет.

 

Намело б купюр побольше

Среди денежных народных примет особняком стоит веник. Особняком – это значит ручкой вниз, метелкой вверх. Поставьте инструмент, как предлагается, и приобретите более вместительное портмоне, говорят, должно привалить сверх всякой меры.

 

Психологи так объясняют финансовые потоки: перевернув веник с ног на голову, вы задаете программу – «это к деньгам». И всякий раз, натыкаясь взглядом на перевертыш, вспоминаете, что богатство неизбежно. Запрограммировав себя на приход целковых извне, вы притягиваете их, излучаете энергию успеха. Результат соответствующий.

 

«Месяц, месяц, ты могуч…»

Этот ритуал наверняка видели все: едва взойдет молодой месяц, ушлые граждане достают «ценные бумаги» номиналом покрупней, демонстрируют светилу и приговаривают, мол, дай таких же, но много и сразу. Вы не смейтесь и пальцем у виска не крутите. По лунному календарю отследите новолуние и приготовьте денежку к демонстрации, а себя – к просительным речам.

 

Все до копеечки домой

Люди знающие уверяют в действенности этого способа: в день зарплаты постарайтесь не потратить ни рубля. Потому что вся сумма должна переночевать дома: якобы от пребывания «всей кучей» в родных стенах деньги будут скромнее тратиться и не возникнет непредвиденных расходов.

 

Вместе и навсегда

Еще фольклор упоминал о некоем неразменном пятаке. С тех дремучих времен мало что поменялось: хотите стать зажиточным, заведите неразменную монету. Одни источники советуют назначить «пятаком» малую денежку, полученную от хорошего человека, с первой зарплаты, с удачной сделки.

Другие же предлагают в качестве пятачка носить крупную денежку, по замыслу она должна зарядиться вашей энергией и призвать кучу «друзей» с двумя-тремя нулями на конце.

 

Р-р-разговорчики!

Как известно, мысли материальны, поэтому благосостояние напрямую зависит от ваших дум. Думайте о деньгах исключительно доброжелательно, да что там думайте, не стесняйтесь расточать им слова нежности. Забудьте вроде бы прописные истины, что «не в деньгах счастье» и «деньги - зло».

Не вздумайте хныкать: «Я работаю день и ночь, а платят копейки», «Не жили богато, нечего и начинать», «Жили мы бедно, потом нас обокрали», «Я никогда не смогу себе этого позволить».

Зато можно, распахнув кошелек, вести дружеские беседы: «Ах, вы мои хорошие, приходите почаще и побольше! Красавцы мои!» На всякий случай постарайтесь в это время уединяться: разговоры с неодушевленными предметами, как правило, вызывают бурную реакцию у окружающих.

 

Техника безопасности

Деньги – те еще привереды, чуть что не так, скажут «до свидания». В частности, они терпеть не могут оторванных карманов и пуговиц на одежде. А еще считают себя водой, так и норовят утечь сквозь пальцы.

Удержать можно простым способом – держать всю сантехнику в доме исправной, ну и не транжирить, конечно. Не прощают неуважения к себе, тесный обтрепанный бумажник запросто приведет вас к сокращению доходов.

Однако когда приобретете вместительное добротное хранилище, потрудитесь расположить купюры по старшинству, от мелких к солидным. Причем «лицом» к себе, то есть в открытом бумажнике вашему взору должны предстать купюры с надписью «Билет Банка России» или портреты известных иностранных граждан, коль разжились валютой.

Кстати, финансам не по душе соседство не по теме. Всякая мелюзга, вроде справок, чеков и записок не должна перемежаться со столь уважаемой публикой, как сотенные, тысячные и прочие госзнаки. К банковским карточкам ограничение не относится.

Напоследок: гроши-пиастры могут уйти в другую семью, если одолжить соседям хлеб и соль. И откажитесь от привычки сметать рукой крошки со стола ладонью, а также свистеть в доме. Ну, нервирует это их, вам что, трудно воздержаться от свиста и смахивания крошек?

 

Чужого нам не нужно

Вот ведь парадокс: вроде бы призываем деньги со всех сторон, рады любым поступлениям извне, однако шальным да залетным целковым в нашем бюджете не место. Выигранные, найденные, избави бог, отнятые или добытые обманом деньги верно приведут к беде и бедности. Так что если свезло найти оброненный бумажник, постарайтесь отыскать хозяина. В случае неудачи сумму полагается раздать бедным, в случае отсутствия нуждающихся граждан – стремительно потратить на себя.

                                                                 по материалам: http://huyandex.com/blog/480/98.html

Ахтунг ВИРУС!

Сегодня вирус попытался совокупить мой компутер, ну а меня отыметь на 100 гривен. С компутером унего фактически получилось, а 100грн. я зажал, чесно говоря. О самом вирусе: блокирует виндовс и мышу, обвиняет в разной похабщине, грозится потерей данных, требует денег через вебмани и т.п. об этом писано переписано и даже по zomboboxсегодня расказывали. Диспетчер задач умерsuicide. Стандартные комбинации, вроде вин+д тоже suicide. Окно с предложением поделится дензнаками появляется даже в безопасном режиме. Буду краток, как я с этим боролся: при перезагрузке компутера захожу в безопасном режиме с консолью, т.е. с текстовой строкой. Для этого при загрузке тыцяем ф4 и выбираем соответствующий режим. Попытка запустить менеджер задач при помощи команды taskmgr.exe сообщила мне, что я сам же его и отключилpodmig, впрочем команда tasklist /v ничего подозрительного и не сообщила. НО зато explorer.exe сработала. Итак, набираем EXPLORER.EXE и имеем удовольствие наблюдать знакомый нам проводник. А далее добираемся до Мой Компьютер и запускаем точку восстановления системы месячной давности. Заходим в обычном режиме, обязательно обновляем антивирусные базы и при помощи антивируса ликвидируем жадную сволочь. Вирусописатель нынче пошел ленивый и попросту запускает интерактивный видеоролик, блокируя службы и паскудя системный регистр, так что этот метод довольно прост и эффективен.

Мораль: обязательно устанавливаем точки восстановления системы и регулярно "кормим" антивирус. В общем предохраняемся товарищиchih

5 самых популярных схем обмана туристов

Нет на свете двух одинаковых стран и городов, но посещающие их туристы во многом очень схожи друг с другом. И на этих типовых потребностях путешественников основан не только весь официальный турбизнес, но и его теневая сторона, на которой орудуют мошенники  Мы расскажем о самых популярных схемах обмана туристов, которые действуют во многих странах и должны быть известны всем путешественникам.  1. Лжеполицейские  Знаете ли вы, как выглядит настоящий полицейский в стране, куда вы направились путешествовать?

[ Читать дальше ]

Федерация бодибилдинга и фитнеса Украины выражает благодарность

Федерация бодибилдинга и фитнеса Украины выражает благодарность Частному охранному предприятию "Мангуст-С" и лично директору Гусику Александру Николаевичу,за обеспечение Надежной охраны и безопасности при проведении Чемпионата мира по женскому бодибилдингу, фитнесу, бодифитнесу, бикини, атлетик фитнесу и физик и мужскому фитнесу, атлетик фитнесу и физик.

Желаем Вам профессиональных успехов и надеемся на дальнейшее плодотворное сотрудничество.

Федерация бодибилдинга и фитнеса Украины.

Охранная фирма

Какую музыку вы любите??

А вот мне очень интересно)))  Кто какую музыку слушает?

Пишите  стиль который вы любите, и парочку любимых исполнителей. 

За ранее благодарен.

Сории за повтор чегото сбились Голоса. Можете повторить голосование? 


21%, 6 голосів

21%, 6 голосів

3%, 1 голос

0%, 0 голосів

45%, 13 голосів

7%, 2 голоси

3%, 1 голос
Авторизуйтеся, щоб проголосувати.

Сетевой камуфляж: семь способов сохранить инкогнито в интернете



При работе в интернете мало кто из рядовых пользователей задумывается о том, насколько велик объем персональной информации, оставляемой браузерами при посещении сетевых ресурсов. А зря.
Достаточно открыть вотэту страницу "Яндекса", чтобы воочию убедиться, насколько легко незамысловатые скрипты извлекают из недр обозревателя массу сведений о владельце компьютера, путешествующего по закоулкам
всемирной сети.
IP-адрес, данные об операционной системе и ее настройках, страна и город пребывания, название провайдера - вот далеко
не полный список деталей, доступных для сбора владельцами сайтов и подтверждающих тот факт, что анонимности в интернете не бывает.
Впрочем,не все так плохо, как кажется на первый взгляд.
Если отмести в сторону многочисленные разговоры о необходимости ужесточения контроля за пользователями в связи с массовым распространением пиратства, кибертерроризма, спама и множества других как реальных, так и выдуманных
угроз, то при определенной сноровке и руководствуясь нехитрыми приемами, сохранить инкогнито при web-серфинге все-таки можно. О том, как сделать интернет-странствия анонимными, а значит, во многом безопасными, рассказывает данный
материал.
Начать изложение логичным будет с самых простых и доступных всем без исключения способов сокрытия сетевой деятельности.
К числу таковых можно смело отнести широко распространенные в интернете web-прокси-серверы, для поиска которых
достаточно скормить любому поисковику фразу "free anonymous web proxy". Упомянутые сервисы обеспечивают сокрытие IP-адреса и в зависимости от реализованного разработчиками функционала, позволяют выполнять ряд других задач, будь то блокирование файлов Cookies и javascript-инструкций на просматриваемых пользователем страницах, ограничение типов загружаемого контента или шифрование передаваемых по сети данных. Для использования web-прокси, необходимо непосредственно в браузере ввести адрес интересующего ресурса и, указав дополнительные настройки, активировать переход.
Никаких дополнительных программ устанавливать не нужно.
Плюсов у web-прокси-сервисов хоть отбавляй, но и есть пара минусов. Во-первых, будучи собранными "на коленке"
различными энтузиастами, они не только не обеспечивают должной конфиденциальности передаваемых данных между пользователем и целевым web-сервером, но и являются дополнительным звеном возможности утечки
персональной информации. По этой причине не рекомендуется при работе через анонимайзер использовать сколько-нибудь значимые учетные записи, так как они могут быть легко скомпрометированы на промежуточном сервере.
Во-вторых, большинство хостинговых компаний негативно относится к инсталлируемым клиентами web-прокси по причине большой нагрузки на сервер и активного потребления входящего трафика. Это существенно ограничивает срок существования подобного рода сервисов и вынуждает всякий раз обращаться к сетевым ищейкам для поиска работоспособных служб, благо таковые появляются с завидной регулярностью.

                                   





Схема подключения к интернету через web-прокси
(Источник).

 
Неплохим подспорьем в деле заметания виртуальных следов может послужить браузер Opera 10,
оснащенный функцией Opera Turbo, обеспечивающей трансляцию загружаемых из сети данных через
серверы норвежской компании.
Будучи включенной, Opera Turbo скрывает истинный IP-адрес пользователя и способствует обеспечению
конфиденциальности последнего в интернете. Для пущей анонимности можно в настройках обозревателя
отключить Cookies и javascript, а также деактивировать плагины.


                                      


Диалоговое окно настройки режимов работы Opera
Turbo.

 
Раз уж речь зашла о продуктах Opera Software, то не лишним будет упомянуть о третьем способе конспирации при работе в сети, предполагающем использование эмуляторов мобильных браузеров норвежской компании -
Opera Mini 5 и Opera Mobile10.
Первый доступен по этой ссылке и запускается непосредственно в браузере, а второй распространяется в виде отдельного приложения, воспользоваться которым могут владельцы компьютеров под управлением операционных систем Windows,
Mac OS X и Linux. Opera Mini 5 по умолчанию использует механизм сжатия и обработки контента на промежуточном сервере, а в Opera Mobile 10 для этого потребуется в настройках включить функцию Opera Turbo. Упомянутые эмуляторы браузеров могут пригодиться не только для сокрытия настоящего IP-адреса, но и для экономии сетевого трафика, а также обхода
интернет-фильтров.

                                  

Эмулятор Opera Mobile 10.

 
Кто предпочитает более серьезные инструменты для сокрытия сетевой деятельности, тому стоит обратить внимание на проект Tor, позволяющий использовать сервисы интернета, надежно скрываясь за распределенной сетью маршрутизаторов,
обеспечивающих передачу пользовательской информации таким образом, что ни в одной точке невозможно определить, откуда или куда направляются зашифрованные данные. Для работы с Tor необходимо установить на компьютер клиентскую программу с локальным прокси-сервером и откорректировать соответствующим образом настройки подключенных к сети
приложений.
Начинающие пользователи могут воспользоваться готовыми Tor-решениями, не требующими настройки и содержащими в своем составе полностью сконфигурированные web-обозреватели. Почитатели браузера Firefox могут присмотреться к пакетам Tor Browser Bundle и xB Browser, фанатов Opera порадует проект OperaTor.
У кого в кармане завалялись лишние 15 долларов, тот может присмотреться к коммерческой программе Mask Surf Pro, также использующей сеть Tor-узлов и обеспечивающей надежную защиту передаваемой информации.

                                        

Не требующий инсталляции и запускающийся с
флэш-накопителей пакет программ Tor Browser Bundle.

 
Оградить свою privacy в интернете можно также средствами VPN-сервисов, обеспечивающих анонимность сетевых соединений и исключающих возможность слежения за трафиком посторонними лицами. Суть технологии заключается в том, что на компьютер пользователя устанавливается специальная программа-клиент, которая "на лету" кодирует
все передаваемые данные и передает их на промежуточный VPN-сервер, расшифровывающий трафик и пересылающий его в нужном направлении.
С использованием VPN работают anonymizer.com, megaproxy.com и многие другие коммерческие сервисы.
Бесплатных не так много, но если постараться, то можно отыскать и их. На этой странице блога aboutonlinetips.com, к примеру, представлено сразу два десятка общедоступных VPN-служб.
Шестой способ - использование анонимной сети Java Anon Proxy, также известной как JAP и JonDonym. Логика работы данного сервиса во многом схожа с Tor, за исключением двух важных отличий.
Во-первых, в основу JAP положен фиксированный каскад расположенных в Германии серверов, шифрующих трафик и сводящих на нет возможность его перехвата в отдельно взятом узле. Во-вторых, служба обеспечивает анонимизацию только HTTP, то есть web-трафика. Как и в случае с Tor, взаимодействие с JonDonym невозможно без специального клиента,
написанного на Java и запускающегося в любых операционных системах. Нельзя не отметить тот факт, что интерфейс приложения, помимо немецкого ианглийского, представлен на других языках, включая русский.

                                   

Принцип работы Java Anon Proxy (картинка с
сайта разработчиков).

 
Наконец,сетевую маскировку можно обеспечить средствами LiveCD-дистрибутивов Linux, специально сконфигурированных для приватной работы в интернете. Знатоки анонимного серфинга могут присмотреться к построенной на базе
Gentoo системе с говорящим названием Incognito либо основанной на Debian операционке Privatix.
Упомянутые дистрибутивы запускаются на любых компьютерах и содержат необходимый инструментарий для работы с
анонимной сетью Tor. При желании, вместо оптического носителя можно использовать загрузочную флэшку.
Я перечислили лишь самые простые и доступные для рядовых пользователей способы обеспечения конфиденциальности в сети.
Уверен что пользователи интернет назовут еще с десяток помогающих соблюдать анонимность решений и технологий,
оставшихся за пределами нашего повествования. Обилие таковых лишний раз доказывает то, что приватность в интернете - удел не только злоумышленников и спамеров, но и законопослушных граждан, у которых тожесуществуют свои секреты и тайны.
Как их защищать и как пользоваться тойсвободой, что дает анонимность, - дело лично каждого пользователя всемирной сети.
И многочисленные разговоры о необходимости введения цензуры в интернете, накопления и использования приватной информации различными организациями здесь совершенно ни при чем.

Друзья мои, думаю что эти знания многим из вас пригодятся.

Эропорт (песенка наивного контрабандиста)

Не пойду на досмотр чуть дыша,
В булке хлеба - напильник железный,
С беляшом, а внутри беляша -
Как-бы кофе и несколько лезвий.

Мое сердце стучит под корсетом,
А в корсете - от кашля таблетки,
Семена огурцов и кассеты -
В них мультфильмы наверно, для деток.

В туалете я скушал обед -
Минералы с приправой-петрушкой.
Но обед мой засунут в пакет,
Чтоб диету мою не нарушить.

Снизу в толстый кишечник внедрил
Очень нужный металл
(было больно).
Покряхтел, но не ныл
и совсем не кричал,
Черно-желтый на нем треугольник.

Я футболкой стыдливо прикрыл
Пояс с белым хозяйственным мылом.
Мне сказали, чтоб я им не мыл
Руки и неумытое рыло.

Я в зеленый пошел коридор,
Я иду турникеты ломаю.
"Мама мия" - кричу -"Пор фавор,
Престо, уно моменто!" - мне все доверяют...

На опушке закулисья

Недюжинный мозг, магнат, повелитель

Достигший всего и вкусивший власти

Себя самого заточил в обитель,

Причисленный к лику, к вершине к касте.

 

Себя оградив от любых контактов,

Все вожжи и нити собравши в точку

Он править решил только так-то и так-то

На самом конце пищевой цепочки.

 

Отныне не будет явлений народу,

Объятий, лобзаний жупанов с боярами,

Не нужно народной любви и походов,

Побед и интриг не нужно и даром.

 

Его от тусовки давненько пучит,

От черни придворной ну просто воротит.

Он знает что это кончается путчем,

Дворцовой вознёй и переворотом

 

Он знает как быстро меняется мода,

Он знает как люди исконно порочны,

Слепа, импульсивна людская порода.

На всем этом нужно поставить точку!

 

Отныне он править намерен отсюда,

Из замка высокого с толстыми стенами.

Он пить будет лишь из стерильной посуды

Себя оградив от шальных покушений.

 

Он неуязвим замурованный заживо

От пули и яда, взрывчатки с кинжалами.

За ним будут мавры прилежно ухаживать

И мрачные мысли гонять опахалами.



Сетевые прятки, или Как остаться незамеченным в торрент-сетях

В последнее время борьба с торрент-трекерами приняла необычайно широкий размах, и соперничество правообладателей с пользователями файлообменных P2P-сетей перешло на совершенно иной уровень. Не успели утихнуть страсти вокруг скандально известного проекта The Pirate Bay, как тучи правосудия сгустились над отечественными любителями свежего цифрового контента. Сначала под прицел правоохранительных органов попал популярный в Рунете ресурс Torrents.ru, затем - крупнейший файлообменник iFolder.Ru, а совсем недавно в рамках уголовного дела, возбужденного против создателей сервиса Interfilm.ru, были проведены обыски у 20 "наиболее активных" пользователей сайта. В ходе проверок на жестких дисках персональных компьютеров было обнаружено "значительное количество контрафактных копий кинофильмов", и сейчас рассматривается вопрос о привлечении этих пользователей к ответственности. Судя по серьезным намерениям сторонников копирайта, то ли еще будет. Пока же почитателям торрентов приходится действовать по принципу "спасение утопающих - дело рук самих утопающих" и искать способы сокрытия сетевой деятельности. О том, как сохранить инкогнито при работе в torrent-сетях, и пойдет речь в данной заметке.

Остаться незамеченным в торрентах можно различными способами. Если рассматривать самые простые, то первым делом стоит упомянуть сервис Furk.net, выполняющий роль онлайнового BitTorrent-клиента, скачивающего данные из файлообменных сетей через посреднический прокси-сервер и обеспечивающий тем самым анонимность при работе с последними. Для работы с Furk.net достаточно открыть браузер, зарегистрироваться на сайте, указать месторасположение файла и щелкнуть по клавише Add Torrent. После этого веб-система самостоятельно загрузит данные и по завершении копирования вышлет по электронной почте пользователю ссылку для их скачивания посредством HTTP-протокола. Все предельно просто. Единственное, что может оттолкнуть законопослушных и чтущих копирайт любителей торрентов - коммерческая составляющая сервиса, предполагающая оплату за пользование Furk.net. Расценки варьируются от 7 евро в месяц до 55 евро в год. Оплатить услуги можно посредством платежной системы PayPal либо при помощи банковских карт MasterCard, Visa и др.

По сходной с Furk.net технологии функционируют сервисы TorrentPrivacy и BTGuard, транслирующие пиринговый трафик через собственные серверы, для пущей надежности шифрующие его и затрудняющие отслеживание передаваемых данных. Разница заключается лишь в том, что для работы с перечисленными инструментами потребуется установить на компьютер дополнительное программное обеспечение, представляющее собой специальным образом настроенные torrent-клиенты. Как следствие, и TorrentPrivacy, и BTGuard предлагают пользователю куда больше возможностей по скачиванию файлов из P2P-сетей. Чтобы в полной мере воспользоваться ими, придется, как и в случае с Furk.net, ежемесячно расставаться с определенной суммой денег - от 7 до 10 долларов США в зависимости от выбранного сервиса. Для заметания следов и сокрытия сетевой деятельности в торрентах можно также воспользоваться VPN-сервисами, о принципе работы которых мы не так давно рассказывали в материале "Сетевой камуфляж: семь способов сохранить инкогнито в интернете". Данные, передаваемые посредством виртуальных частных сетей, шифруются и аутентифицируются, что исключает их несанкционированный перехват. Все это вкупе с использованием сторонних серверов, скрывающих реальный IP-адрес, обеспечивает анонимность при работе с торрент-трекерами. Услуги VPN-служб в подавляющем большинстве случаев платные и при подписке на них следует обращать внимание на объем включенного в тот или иной тариф трафика. В аппетите торрент-клиентам не откажешь, поэтому невнимательность может обойтись очень дорого.

Схема работы VPN-сетей (источник)

Если желания тратить деньги нет, то с задачей анонимизации torrent-подключений может справиться сеть Tor. С ее помощью все запросы и данные передаются в зашифрованном виде через цепочку посредников, которые ничего не знают об источнике и содержании запроса, обеспечивая приватность передаваемой по интернету информации в любой точке маршрута. Для подключения к Tor необходимо установить на компьютер клиентскую программу с локальным прокси-сервером и откорректировать соответствующим образом настройки установленного на компьютере BitTorrent-приложения. В силу внушительного трафика, генерируемого P2P-клиентами, кураторы проекта рекомендуют воздерживаться от использования Tor для файлообменных ресурсов и не нагружать лишний раз сеть. Это во-первых. Во-вторых, из-за невозможности прямого соединения все подключения в торрент-клиенте будут носить статус LowID, и, как следствие, обмен данными может затянуться на неопределенное время.

Еще один бюджетный (читай - бесплатный) вариант ограждения своей privacy в интернете - использование анонимной распределенной сети I2P Invisible Internet Project, обеспечивающей прокладку защищенных туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование, а также криптографическая аутентификация конечных узлов. Чтобы воспользоваться всеми преимуществами анонимной инфраструктуры, необходимо установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его через цепочку посредников. Внутри сети I2P работают собственный каталог сайтов, электронные библиотеки, система обмена мгновенными сообщениями, а также торрент-трекеры, в числе которых значится популярный портал The Pirate Bay. Для скачивания файлов можно воспользоваться входящим в состав клиентсткого ПО веб-приложением I2Psnark либо torrent-качалкой, поддерживающей работу с сетью I2P, например, Vuze. I2P-клиент русифицирован, написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, Mac OS X, Solaris и т.п. Наконец, шестой способ сетевой маскировки - использование SSH-туннелирования и внешнего сервера (компьютера), к операционной системе которого имеется администраторский доступ для настройки и организации защищенного канала связи. Способ, подразумевающий наличие у пользователя соответствующих знаний, а потому доступный только экспертам в области сетевых технологий. Впрочем, последним вряд ли имеет смысл рассказывать о методиках заметания виртуальных следов - уж кому, а знатокам IT-отрасли они широко известны и в комментариях не нуждаются. Обилие перечисленных приемов лишний раз доказывает тот факт, что бороться административными способами с P2P-ресурсами, вводить запреты и ограничения, абсолютно бессмысленно, тем более что пиратство и пиринговые сети - отнюдь не тождественные понятия. Необходимо в глобальном масштабе выработать новые подходы к защите авторских прав, разработать альтернативные механизмы вознаграждения правообладателей, сформировать систему контроля и саморегулирования в области распространения защищенной копирайтом информации в интернете и уладить массу других юридических тонкостей, реализация которых позволит пользователям торрентов и защитникам авторских прав прийти к компромиссу и начать сотрудничать. Потенциал torrent-площадок огромен. Жаль, что не все медиакомпании, занимающиеся дистрибуцией сетевого контента, это понимают, и предпочитают вместо разработки механизмов кооперации отсиживаться по разные стороны баррикад с потребителями. По материалам 3dnews.ru
Сторінки:
1
2
3
4
5
6
7
8
10
попередня
наступна