GRY-Online.pl --> Archiwum Forum

koniec p2p

25.03.2005
02:38
smile
[1]

sirQwintus [ Generaďż˝ ]

koniec p2p

właśnie mam przed sobą część kodu od softu który zlikwiduje p2p
pobiera z klienta p2p soft - przerabia go odpowiednio i powstaje "symbiant"
symbiant odpowiednio przerobiony ładowany jest na serwery free i klient p2p widzigo jako potencjalnego dawce okreslonego pliku.. jesli ktos szuka okreslonego pliku pobiera go od innych osób..synbiant to monitoruje i wplata własne uszkodzone pliki.. po zassaniu soft zassanynie nie nadaje sie do odpalenia ok30 % plikówjestzwalonych...
zbyt wiele uszkodzonych plików zainfekowanychprzez synbiany
.
.
.
.
prawda czy fałsz ?

25.03.2005
02:44
[2]

brutu [ Uwielbiam Cię Aguś ]

E tam koniec, eMule zasysa :P

Kiedys na pewno...ale poki co, nie sadze. Za duzo tego, troche potrwa sam proces wplatania.

25.03.2005
02:46
smile
[3]

-—«( MadtracK )»—- [ Pretorianin ]

i dont care... jak ktos chce to i tak to dostanie... bez wzgledu na jakies symbianty.. wystarczy chciec i dobrze poszukac, nie koniecznie w p2p, to imo zlikwiduje nooby ktore umia tylko kaaza sie poslugiwac :) mnie to nie grozi, FALSZ ! za dlugo w "tym biznesie" siedze

a tak BTW... skad masz to info

25.03.2005
02:49
smile
[4]

sirQwintus [ Generaďż˝ ]

proces powstania symbianta do 150h
przy pliku 1 GB
symbiant atakuje wszystkie programy p2p
od kazy...torenty... po binarki
.
.
.
prawda czy fałsz

25.03.2005
02:51
smile
[5]

sirQwintus [ Generaďż˝ ]

skad mam to info ?
napisałem ...
"siedze nad częścia kodu"

25.03.2005
02:54
smile
[6]

brutu [ Uwielbiam Cię Aguś ]

Ogladalem matrixa moze przed chwila?

"prawda czy falsz"? no daj spokoj, 3 w nocy a Ty jakies zgadywanki robisz...jak masz newsa,podziel sie,a jak nie,idz spac, czy pisz dalej te swoje kody.

25.03.2005
03:02
smile
[7]

sirQwintus [ Generaďż˝ ]

no to powiem wam ,że powstaje taki soft
kod jest właściwie gotowy
z testów wyszło ,że infekcja siega 30 - 40 % okreslonego pliku (gra, muzyka , soft)
trwają prace nad zabezpieczeniem symbianta przed złamaniem
kod na opartyjest na kluczy 512 bit więc wymaga tegiej głowy i oparta jest o liczby %HEX.

25.03.2005
03:20
[8]

2kaii [ Chor��y ]

to swietny pomysl !!! ale powstanie soft ktory takowe lewe dane bedzie filtrowal i wykluczal na przyklad i co wtedy ? Odrazu mowie ze jestem zielony w tym temacie, teoretyzuje ze tak powiem

25.03.2005
03:48
[9]

blood [ Killing Is My Business ]

sirQwintus jezeli to ty jestes za to odpowiedialny to cie zabije :) TAK jestem piratem :)

25.03.2005
03:49
[10]

blood [ Killing Is My Business ]

ale i tak irca nie zainfekuje i p2m bedzie kwitlo :)

25.03.2005
03:57
[11]

SULIK [ olewam zasady ]

sirQwintus

zlamanie takiego "zabezpieczenia" zajmnie piratom z calego swiata jakas 1-5h
.
.
.
.
.
.
.
prawa czy falsz

25.03.2005
04:49
smile
[12]

Ramz [ Konsul ]

sirQwintus - nie takie rzeczy ludzie wymyslali i nie takie lamali :D :P Soft jesli kiedykolwiek powstanie to moze bedzie skuteczny ale tylko przez pare dni. :D :D

25.03.2005
05:04
[13]

Tofu [ Zrzędołak ]

Coś takiego prawdopodobnie zadziała w przypadku starszej generacji P2P, ale na przykład BitTorrent sprawdza hash każdego ściąganego bloku i tu program podstawiający fałszywe dane może grzecznie powiedzieć dobranoc i pójść do kąta...

25.03.2005
05:05
smile
[14]

Ramz [ Konsul ]

Jeszcze teraz troche sie zastanowilem i doszlem do pewnych wnioskow:
- wasz soft dziala jak wirus, przy czym NISZCZY lub SPRAWIA ZE PROGRAMY P2P wyprodukowane w koncu przez jakies firmy przestaja dzialac, a to juz jest niezgodne z prwaem
- LEGALNI uzytkownicy wymieniajacy sie darmowyi programami uzytkami , swoimi plikami - rowniez z zalozeniem waszego softu sa PIRATMI

TAK wiec sadze ze jest to jedynie BLEF.

25.03.2005
06:49
smile
[15]

ronn [ moralizator ]

1. Niezgodne z prawem
2. Nieprawda
3. Tajemnicze 'siedze nad kodem', pfff..
4. Jesli NAWET prawda to po 2 dniach powstanie anty-soft

25.03.2005
07:48
smile
[16]

slowik [ Legend ]

sirQwintus===>nie zapominaj ze modyfikujac plik zmieniasz jego check sum
ten 512 bitowy klucz to troche malo ;-) 1024 bity to moze byc problem ale takie klucze mozna lamac na domowych pc'tach ;-)

25.03.2005
07:54
smile
[17]

U_N [ -KOCHAM ANIE- ]

hmmm program co wchodzi ci w koma i psuje pliki ??? czy nie tak dzialaja niekture wirusy ?? no nie wiem czy antywirus na to pozwoli ;p

25.03.2005
08:07
[18]

goldenSo [ AnomaliA ]

1. P2P Hashuje każdy fragment pliku, jak coś sie niezgadza dowidzenia
2. Niezgodne z prawem
3. P2P to taki biznes że po 24h niebędzie zabezpieczenia

25.03.2005
08:16
smile
[19]

-—«( MadtracK )»—- [ Pretorianin ]

oooo moj lep.... oooooooooooooo moj lep..................... ><

to byla rozkmina na moj wczorajszy rozpity tegi brejn...

skad mam to info ?
napisałem ...
"siedze nad częścia kodu"


przez to boli mnie jeszcze bardziej....... wymysl symbianta na kaca ktos na tym zyska, a nie jakies anty piraty piszesz... po co? po co? po co? o_O duzo tęgich wiatrakow masz przed soba -.< oooooooo moj lep............ ><

ratunq

25.03.2005
08:38
[20]

U.V. Impaler [ Hurt me plenty ]

Co to do cholery jest "symbiant"?

25.03.2005
08:45
smile
[21]

peners [ SuperNova ]

Dlatego ściagam p2m :D

25.03.2005
08:51
[22]

Co to za utwór ? [ Pretorianin ]

Według mnie wszystkie te działania anty-pirackie to porywanie się z motyką na słońce.

25.03.2005
08:56
[23]

WorldWideWeb [ Konsul ]

Co to za utwór ? -> Oczywiście, że tak. Jak było ze Steamem?

25.03.2005
09:01
[24]

Co to za utwór ? [ Pretorianin ]

Dokładnie, to miał być niby ten "złoty środek Valve" na piratów. I co ? I nic. Bodajże w tym samym dniu to rozkodowali :) Niektórzy się wkurzają , bo jesteśmy najbardziej zapiraconym krajem w Europie. Nie rozumieją jednego: dopuki będzie zapotrzebowanie na piraty, doputy będą je sprzedawać ew. ściągać z neta.

25.03.2005
09:03
smile
[25]

boom_11 [ Konsul ]

nikt nie bedzie wywalal zadnych programów p2p na 100%.
coprawda są tam nielegalne rzeczy ale w większoći wszystko jest legalne!!!!!!!!!!
teraz p2p staje sie bardzo popularne, powstają na temat tej technologi strony internetowe, książki itp.

przeczytajcie sobie to:
Czy używanie nielegalnych kopii prawnie chronionych programów komputerowych jest w Polsce przestępstwem?

Nie. Polski ustawodawca nie przyjął takiego rozwiązania (zalecanego przez rekomendację Rady Europy nt. Przestępstw Komputerowych z 1989 r.). Zdecydował się natomiast na objęcie zakazem karnym szeregu innych form naruszeń autorskich praw majątkowych w odniesieniu do programów komputerowych, takich jak ich nieuprawnione: zwielokrotnianie [art. 117 ustPrAut], kopiowanie [art. 278 § 2 k.k.], rozpowszechnianie [art. 116 ustPrAut] oraz paserstwo [art. 118 ustPrAut , art. 293 k.k.].

treść wspomnianych w cytacie artykułów definiujących przestępstwa komputerowe:
Art. 117. 1. (Prawo Autorskie) Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, Podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zwrócić należy uwagę na konstrukcję tego przepisu, a w szczególności warunkowanie popełnienia przestępstwa od celu dokonywanych działań czyli utrwalania lub zwielokrotnia. O przestępstwie możemy mówić jedynie wtedy kiedy są to działania podjęte w celu rozpowszechniania. Wiec posiadanie zainstalowanego windowsa bez licencji nie podpada pod ten przepis.

Art. 278 § 1 (K.K) . Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze, podlega kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Tym razem fakt popełnienia przestępstwa uwarunkowany jest działaniem w celu osiągnięcia korzyści majątkowej, więc dotyczy tylko handlujących piratami lub osób wykorzystujących nielegalne oprogramowanie w prowadzonej działalności gospodarczej.

Art. 116. 1. (P.A) Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w >postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, Podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Nie wymaga komentarza

Art. 118. 1. Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

W celu osiągnięcia korzyści majątkowej, więc nie wymaga komentarza.

Art. 291 § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. W przypadku mniejszej wagi, sprawca podlega grzywnie karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 292 § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie , karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 293 § 1. Przepisy Art. 291 i 292 stosuje się odpowiednio do programu komputerowego.

Niebezpieczne przepisy, ale tylko na pierwszy rzut oka. Bo dotyczą paserstwa czyli np. przyjęcia rzeczy pochodzącej z przestępstwa (np. skopiowanego windowsa od kolegi ? przestępstwo kolegi polega na nielegalnym rozpowszechnianiu, patrz odpowiednie przepisy wyżej), ale jeśli sami dokonaliście kopii oryginalnego windowsa kolegi (co nie jest przestępstwem jeśli nie zrobiliście tego w celu rozpowszechnienia lub uzyskania korzyści majątkowej) to o paserstwo nie można posądzić.

Podsumowując ? posiadanie i używanie nielegalnego oprogramowania w Polsce nie jest przestępstwem, więc rzekome naloty Policji są całkowicie bezpodstawne, co pozwala przypuszczać, ze opisane na forum sytuacje to faktycznie złośliwe plotki (może jakaś nowa kampania Microsoftu?)



informacja ze strony: https://p2p.info.pl/index.php?newlang=pol

25.03.2005
09:04
[26]

Co to za utwór ? [ Pretorianin ]

... a kiedy zapotrzebowanie na piraty zniknie ? Nigdy, bo przeciętnych ludzi niestać na oryginalne gry i jakoś nie widzę, aby zarobki się zwiększały. Kółko się zamyka :]

25.03.2005
09:04
[27]

peners [ SuperNova ]

No i tym sposobem pograłem sobie w HL 2 za frajer :D A dopóki gry beda kosztować po 100zł to nieliczne grono je bedzie kupowac a piractwo się będzie szerzyć.

25.03.2005
09:06
[28]

WorldWideWeb [ Konsul ]

Na szczęście gry powinny teraz tanieć (i tanieją). Między innymi dlatego, że EA Polska robi lokalizacje ;). Podobnie jest na PS2 - gry są teraz tłumaczone i dlatego tanieją.

Albo te dwa "wybryki" - Spellforce i Painkiller po 20 zł ;)

25.03.2005
09:08
[29]

bartek [ ]

Hashing - oznacza wymyślne matematyczne działanie, które redukuje plik dowolnej wielkości na 16 bitowej wielkości ciągi liczbowe ("hash"). Jeśli plik zostałby choćby w najmniejszym stopniu zmieniony, odpowiadałby mu zupełnie inny hash. Dlatego hash nadaje się znakomicie do znajdywania błędów. Dalszą zaletą jest to, że jeśli dwa jednakowej wielkości pliki mają taki sam hash, to z 99.99% pewnością są takie same. Dzięki temu eDonkey sprawdza w prosty sposób, czy dwaj użytkownicy udostępniają ten sam plik - właściwa nazwa pliku nie gra za to żadnej roli.

Mi się wydaje, że ten cud program, nad którym "siedzisz" powstał bardzo dawno temu, idea jest na pewno starsza niż całe p2p.

25.03.2005
09:09
[30]

WorldWideWeb [ Konsul ]

Ale poczekajcie - coś tu jes nie tak. Gry nie są towarem pierwszej potrzeby, więc nie musimy ich mieć. To tylko "dobra doczesne". Więc lepiej jest poczekać aż taka gra za 100 zł zejdzie do 80. Albo nawet 60 zł. Ja osobiście mam niewiele gier (może z 30-40), większość pochodzi z tanich serii, a piraty mam równo dwa.

Po prostu nie nastawiam się na granie w nowości. I jest mi z tym dobrze.

25.03.2005
09:11
[31]

boom_11 [ Konsul ]

niedawno na temat wszystkich najnowszych technologi w p2p był artykul w specjalnym wydaniu młodego technika (niestety nakład mial tylko 14000 egz i trudno go dostac).
było dokładnie wyjaśnione dlaczego gry i filmy z linków są bezpieczne i nawet po zmianie nazwy bedzie go mozna ściągnąć.

25.03.2005
09:13
smile
[32]

[Stranger] [ Junior ]

<==

25.03.2005
10:43
smile
[33]

sirQwintus [ Generaďż˝ ]

hehehe ciekawa postawa golowiczów ...
Oczywiście był to tylko prowokacja!!
Info o symbiancie dostałem od znajomego - jednak powstaje takie cholerstwo w bulach
więc jesli powstanie ..moze być kłopot..
symbiant umieszczony w necie będzie infekował ścisle okreslonych klientów i sciśle okreslone programy - tylko te które zostały nielegalnie umieszczone lub właściciel tego softu chce, by soft ten nie był rozpowszechniany.
symbiant ma pracowac dokładnie jak p2p

25.03.2005
10:48
[34]

snopek9 [ Legend ]

Malo prawdopodobna wizja... ale jednak wszystko jest mozliwe ... moim zdaniem jednak programy p2p tez dodstosowalyby sie do nowej sytuacji wypuszczajac wersje swoich produktow gdzie byloby to zlikwidowane... zreszta i tak nie wierze w tego symbianta :p

25.03.2005
10:49
[35]

Maevius [ Czarownik Budyniowy ]

klucz 512 bitowy i zlamanie w "1 - 1.5 h" - muaahahaha ...

25.03.2005
10:57
[36]

sirQwintus [ Generaďż˝ ]

snopek<
to nie pierwsza próba
na kiler zonie był opis ,gdy jakaś z firm wypusciła podobny soft
ale umuiesciła go na swoim serw. więc serwern został zalany pingami
ale takiego softu(prób) jestcoraz wiecej .. w końcu znajda rozwiązanie

25.03.2005
11:00
[37]

ronn [ moralizator ]

Na kazde rozwiazanie powstanie kontr-rozwiazanie. Moga zablokowac to na kilka dni -> maksymalnie, na dluzej sie nie da. W internecie rzeczy dzieja sie zbyt szybko.

25.03.2005
11:08
smile
[38]

_MyszooR_ [ Ass Kicker ]

FAŁSZ !


ps. ale zjebany watek :|

25.03.2005
11:27
[39]

Paranoir [ Chor��y ]

Pitu, pitu, internet i wymiana plikow (a zwłaszcza nielegalnych) urosła do takich rozmiarów iz jest to zjawisko co najmniej powszechne, nawet gdyby jakims cudem udało sie rozwalic zasade p2p to na dniach wymyslono by co innego, interenet na chwile obecna w skali globalnej rozrosl sie juz tak bardzo ze nie da sie zatrzymac juz tego, zawsze bedzie cos lepszego, nic nie jest nie zastapione, piractwo w internecie jest gora i nia zostanie.

25.03.2005
11:32
smile
[40]

Thufir Hawat [ Konsul ]

Co Myszoor? Pomysł boli?
LOL

25.03.2005
11:51
[41]

_MyszooR_ [ Ass Kicker ]

Thufir Hawat -- zjaebiscie by bylo gdyby to prawda byla , bo p2p to najwieksze qwno neta gorsze nzi spam bo tylko lacza obciaza chujstwo , dla mnie to dobrze bo ja nie sciagma z p2p , nigdy tego nie robilem i nie bede robil bo mam inne o 100000razy lepsze zrodla

25.03.2005
11:57
smile
[42]

Thufir Hawat [ Konsul ]

Myszoor ==> Takie zajebiste, że masz gry dzień/dwa po niektórych osobach? :D

25.03.2005
12:37
smile
[43]

Da5id. [ Snufkin ]

Boże...
widzisz, i nie grzmisz... :|

25.03.2005
12:41
smile
[44]

DariFula [ Dari Fula ]

... co za pesymistyczna wiadomośc, jak okazała by się prawdziwa ...

25.03.2005
12:53
smile
[45]

eJay [ Gladiator ]

Buahahaha:D Watpie zeby to zadzialalo. W ciagu kilku godzin odpowiedni ludzie zlamia te zabezpieczenia. Zreszta Torrent dziala w ten sposob, ze hashuje kazde kolejne 512 kb, jak cos mu sie nie zgadza to wywala ostatniego hasha i szuka innego, dobrego.

25.03.2005
13:03
[46]

Adamss [ -betting addiction- ]

P2P nie da się zniszczyć ot tak.

Trzeba sobie zadać pytanie czy wogle da sie je zniszczyć? :)

25.03.2005
14:03
smile
[47]

sirQwintus [ Generaďż˝ ]

eJay
a jesli zmiany- nigerencje bedą dokonywane na plikach 16 lub 32 kbps które beda wielkoścą (hash)
takie same jak danego programu w trakcje transmisji?
-plik zainfekowany ma czekać na swoja kolejkę tuz przed komp. klienta dziękiszybkim łaczom serwerów free i jesli nadejdzie jego chwila - poprostu wciska sie w miejsce "orginalnego"pliku i infekuje cały program ,a dobry plik jest pobierany do naszego "symbianta" gdzie jest odpowiednio obrobionyi wraca do sieci jako "konik troiański" i idzie do innego ssacza wywalając z kolejki next dobry plik. itd itp.

Program który infekuje będzie na darmowym hostingu x np.40 takich serwerów
to jak uda się zablokować wszystkie na raz..
pliki cały czas beda infekowały zasysany program
albo system (nie ma to jak pliki autowykonawcze w windozie)

25.03.2005
14:07
smile
[48]

reds23 [ redsov ]

na szczescie szybko znajda sie dobrzy ludzie ktorzy omina takie problemy i pomoga reszcie ... :)

25.03.2005
14:09
[49]

Coy2K [ Veteran ]

Myszoor nie doczytałeś ze to będzie uszkadzało pliki poprzez ftp równiez ? :)))))

25.03.2005
14:10
smile
[50]

ronn [ moralizator ]

Coy2k
<------

25.03.2005
14:34
[51]

fanlegii79 [ Konsul ]

Pamietam jak madonna wypuscila swoje fake songi do sieci. Jezeli to takie proste i tanie postawic szybkie serwery ktore beda udostepniac tyle fake ze prawdziwe pliki nie beda mogly sie przepchnac, to dlaczego sie to nie dzieje w stosunku do sieci nie stosujacych hashowania. W stosunku do sieci uzywajacych hashowania in plus jest to ze programy do sicagania sa dzielone na male kawalkki, wiec te szybkie serwery nie musialyby byc az tak szybkie jak bez hashowania, natomaist in minus jest to ze "symbiant" musi sie haszowac do tego samego. Pomysl jest dobry, ale kosztowny i jednak prosty do zlamania (wlasnie siedze na kodem i mysle jaki mialby byc algorytm wykrywajacy symbianty i mam kilka pomyslow). Zmniejszy piractwo na miesiac moze na dwa, przy koszcie nie wspolmiernym do osiagnietych rezultatow.

25.03.2005
15:46
smile
[52]

sirQwintus [ Generaďż˝ ]

cały pic polega na tym aby "synbiant" nie dał sie wykryć
i jest to mozliwe :)))
jednak przy zmasowanym pingowaniu admin zablokuje synbianta z prostej przyczyny ...serwer serwer z "synbiantem" będzie niedostępny dla innych userów
jednak przekierowanie na image synbianta (symulator który dał by sie wykryć)
rozładował by sytuacje.. kod idetyfikujący plik musiał by być zassany przez ssacza
jeśli by był na serwerze p2p spowalnił by ruting
Mozna takze infekowac pliki nakazując po uruchomieniu zmiane MTU i ssacz nic nie może zrobić
jesli będzie chciał dalej sasysać.
.
.
.
koniec p2p ??

26.03.2005
18:42
[53]

Qbaa [ Generaďż˝ ]

nie pozostaje mi nic innego jak tylko wyśmiać
buahahahahaha

26.03.2005
19:05
[54]

graf_0 [ Nożownik ]

przecież p2p to od 30 do 85% całego transferu w sieci (w zależności od regionu świata i czasu) jak wyobrażasz sobie zatrzymanie czegoś takiego?
Nawet bardzo dobre oprogramowanie zostanie w końcu powstrzymane przez tą masę ludzi, którzy płącą wyłącznie za dostęp do Inetu :)

26.03.2005
19:14
smile
[55]

Luzer [ Music Addict ]

Oby ten koniec był za >1,5h bo wlasnie sciagam fajny album

© 2000-2025 GRY-OnLine S.A.