Muslix64 cracca anche Blu-ray

L'hacker che ha già aggirato le protezioni su HD DVD afferma ora di essere riuscito a decodificare un film Blu-ray. Era protetto con la tecnologia AACS, ma a quanto pare non con quella BD+

Roma - Dopo aver scoperto il modo per bypassare la tecnologia di protezione AACS adottata nei film HD DVD, l'hacker muslix64 ha annunciato di aver utilizzato con successo lo stesso metodo per decodificare un film Blu-ray.

L'impresa non sorprende più di tanto visto che anche Blu-ray utilizza il sistema di DRM AACS. Qualche dubbio emerso nelle scorse ore sull'efficacia del "crack" - se così si può chiamare - verte sul fatto che lo standard a laser blu di Sony implementa un layer di protezione aggiuntivo noto come BD+. A quanto pare, però, il film decodificato da muslix64 non faceva uso di questo lucchetto addizionale.

"In meno di 24 ore, senza alcun apparecchio Blu-ray, ma con l'aiuto di Janvitos, sono riuscito a descrittare e riprodurre dei file video Blu-ray utilizzando il mio noto attacco plaintext", ha scritto muslix64 su questo thread di Doom9.org.
Dalle scarse spiegazioni fornite si evince che l'ormai celebre smanettone non "ha lavorato" su un disco Blu-ray, ma su alcuni file che gli sono stati passati da Janvitos. Tali file sono stati apparentemente copiati integralmente, ovvero senza modificarli o decodificarli, da un disco originale del film Lord of war: un po' come se si fossero copiati sull'hard disk di un PC, tramite semplice drag and drop, i file VOB di un DVD.

Insieme ad alcuni spezzoni del film, Janvitos ha inviato a muslix64 anche un dump di memoria, ossia un file contenente una sorta di "fotografia" della memoria di un computer in un dato momento. Presumibilmente muslix64, applicando lo stesso trucchetto utilizzato con gli HD DVD, ha setacciato la memoria in cerca della chiave che gli permettesse di decodificare il film.

L'hacker non ha pubblicato alcun codice, ma ha condiviso su Internet questo piccolo file video in alta definizione che mostra i primi secondi del tradizionale disclaimer relativo al divieto di copia e distribuzione di un film. Muslix64 ha promesso di rifarsi vivo non appena ci saranno novità, magari con una versione Blu-ray del proprio tool BackupHDDVD. Resta nel frattempo in sospeso una domanda: basterà BD+ a colmare le lacune di AACS?
73 Commenti alla Notizia Muslix64 cracca anche Blu-ray
Ordina
  • Il file su rapidshare è stato rimosso, sistemate il link!

    Insubrico
    non+autenticato
  • l'ha rimosso otto, l'amico di fritz col suo carloattrezzi
    non+autenticato
  • dopo il crack del CSS e' volato in america e pieno di soldi e con il cervello rammollito dal ketch-up ormai non riuscirebbe nemmeno a crakkare una scatola di fagioli messicani

    largo ai giovani
    non+autenticato
  • TrollTroll
    Meno male che c'è ancora Aranzulla A bocca aperta
    TrollTroll
    non+autenticato
  • Aranzulla quello del Blog ???
    ahahahahahaahaha

    mi hai fatto ridere
    non+autenticato
  • - Scritto da:
    > TrollTroll
    > Meno male che c'è ancora Aranzulla A bocca aperta
    > TrollTroll

    Secondo te come fa a diventare Super Acharo, si cambia in una cabina del telefono come Clark Kent o mangia noccioline come Super Pippo? AngiolettoGeekA bocca apertaA bocca apertaA bocca aperta
    -----------------------------------------------------------
    Modificato dall' autore il 22 gennaio 2007 18.44
    -----------------------------------------------------------
  • Mangia insalate di matematica Occhiolino
    non+autenticato

  • - Scritto da:
    > Mangia insalate di matematica Occhiolino

    Ah, questo spiega molte cose, per lui sarebbero più indicate insalate di grammatica Con la lingua fuori
  • ovvero la seconda protezione implementata da Sony ancora più restrittiva col cacchio che la crackano.
    non+autenticato

  • - Scritto da:
    > ovvero la seconda protezione implementata da Sony
    > ancora più restrittiva col cacchio che la
    > crackano.

    Come sei pessimista!

    http://punto-informatico.it/pm.aspx?id=1857154&m_i...
    non+autenticato
  • si cracca...vedrai che si cracca!!!
    non+autenticato

  • - Scritto da:
    > si cracca...vedrai che si cracca!!!

    Rilasciano il crack per spingere la gente a farsi le copie, comprare dischi vergini e masterizzatori nonchè lettori... Non è che "si cracka" perchè sono sistemi non crackabili. Sono i produttori stessi a rilasciare i crack, esattamente come è stato il CSS per i DVD. Ma c'è chi crede alla storiella del 15enne genio... che poi hanno pubblicamente detto che il padre del tizio lavorava nel settore IT .. ehhh!
    non+autenticato

  • - Scritto da:
    > Rilasciano il crack per spingere la gente a farsi
    > le copie, comprare dischi vergini e
    > masterizzatori nonchè lettori... Non è che "si
    > cracka" perchè sono sistemi non crackabili. Sono
    > i produttori stessi a rilasciare i crack,
    > esattamente come è stato il CSS per i DVD. Ma c'è
    > chi crede alla storiella del 15enne genio... che
    > poi hanno pubblicamente detto che il padre del
    > tizio lavorava nel settore IT ..
    > ehhh!

    Ahhh... il festival della dietrologia,
    che bello!
    non+autenticato
  • ma che 15 enne genio.. son protezioni ridicole.. basta averci voglia di farlo e lo possano far tutti.. non c'è un ca..o di teoria dietro alle protezioni software attuali.. e anche quelle hardware non sono affatto garantite..
    non+autenticato

  • - Scritto da:
    > ovvero la seconda protezione implementata da Sony
    > ancora più restrittiva col cacchio che la
    > crackano.

    Ale! è arrivato nembo kidde! la versione 2 se magna pure 'a cryptonite verde!

    Ma per favoreee!
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    Craccare codici basati su chiavi di distribuzione simmetriche è molto più noioso che difficile!
    IndiavolatoFicosoIndiavolatoFicosoIndiavolatoFicoso
    non+autenticato
  • Riporto dall'articolo:

    Insieme ad alcuni spezzoni del film, Janvitos ha inviato a muslix64 anche un dump di memoria, ossia un file contenente una sorta di "fotografia" della memoria di un computer in un dato momento. Presumibilmente muslix64, applicando lo stesso trucchetto utilizzato con gli HD DVD, ha setacciato la memoria in cerca della chiave che gli permettesse di decodificare il film

    Sarà per la mia provenienza dai MainFrames che pongo l'accento su questo argomento, ma vi assicuro che nel Dump di memoria, cosa che attualmente sembra tutti ignorino, viene riprodotto tutto, vita, morte e miracoli di ogni processo Software, in barba a qualsiasi barbatrucco inventato dalle Majors e chi per loro allo scopo di nascondere e subdolamente imporre i loro assurdi vincoli e divieti operativi. Il Dump mette a nudo qualunque cosa, è come un libro aperto, per quanto di difficilissima lettura.
    Tempo fa avevo evidenziato questa possibilità per scardinare qualunque difesa software: tanto per dirne una, qualunque criptaggio è decodificabile, perchè nel dump sono presenti le istruzioni (assolute e quindi non trascodificabili) ed i parametri (volgarmente le keys) che presiedono alla codifica/decodifica dei dati. E' solo difficile, ma questo non spaventa gli Hackers, che intendono la cosa come una sfida e solitamente si impegnano fino alla souzione del problema. Così è stato fin'ora e così sempre sarà.
    Il principio del successo degli hackers è il seguente: nelle multinazionali dell'informatica (e della tecnologia), un grande numero di persone impegnate alla soluzione di un problema estremamente complesso, ha una capacità di soluzione che che non è certo la somma delle singole capacità intellettuali, ma è pari a quella del più intellettualmente dotato tra loro. Ebbene, costui ha praticamente le capacità di un Hacker, ma la differenza a favore di quest'ultimo è una fortissima carica motivata da passione, divertimento, orgoglio, conoscenza, altruismo..., ed altrettanto non si può certo dire per il ben pasciuto personaggio aziendale, per cui troppo spesso il solo scopo è la conservazione della cosidetta "carrega".

    Il vero problema pertanto non risiede negli ostacoli Software, ma in quelli Hardware: sul software un hacker ha a costo zero i mezzi per vincere la battaglia, perchè gli bastano le sue capacità mentali ed il suo impegno; ma sull'Hardware, e quindi contro marchingegni HW come il l'amico Fritz Chip, è come un Re Nudo: per scardinare le difese HW non ha al suo servizio un avanzatissimo laboratorio di ricerca elettronica, è nemmeno può sperare di averlo in concorso di spese con altrettanti appassionati come lui, in quanto i costi sono a livello non di gruppo di privati ma di vere e proprie aziende. Quindi se un marchingeno HW integrato nella CPU provvede alle conversioni, la parte di codice destinata a tale operazione, poichè non risiede in memoria, gli risulta totalmente occulta. E, peggio ancora, se come filosofia viene drogato l'hardware, si può benissimo usare la trascodifica anche per le istruzioni di macchina presenti in memoria, che prima di venir eseguite sarebbero ricodificate da un codice nascosto nel marchingeno integrato (e vi lascio pensare che degrado di prestazioni!): nel dump di memoria apparirebbero istruzioni assolute incomprensibili, e di fatto la macchina non rispecchierebbe gli standard delle specifiche ma quelli dell'amico Fritz e simili amenità.

    Ne deriva che possiamo ridicolizzare qualsiasi pasticcio software vogliano inventare, ma non riusciremo mai a spuntarla contro marchingegni annidati nella CPU, che di fatto la rendono non rispondente alle specifiche; l'unico appiglio potrebbe essere legale, per non conformità alle specifiche.

    Da quanto detto si evidenzia la gravità della situazione che si prospetta:
    Non lasciamo prendere piede ad una cosa a noi estremamente ostile, contro la quale non esiste alcuna difesa.

    --------------- NO al TC -------------
    .
    -----------------------------------------------------------
    Modificato dall' autore il 22 gennaio 2007 07.13
    -----------------------------------------------------------
  • Ma di che parli ?
    I sistemi di criptazione AACS e BD+ blindano il flusso dati, tanto è che serve una scheda video con supporto HDMI per avere Full-HDTV o fanno dodownsampling... quindi...



    - Scritto da: rockroll
    > Riporto dall'articolo:
    >
    > Insieme ad alcuni spezzoni del film, Janvitos
    > ha inviato a muslix64 anche un dump di memoria,
    > ossia un file contenente una sorta di
    > "fotografia" della memoria di un computer in un
    > dato momento. Presumibilmente muslix64,
    > applicando lo stesso trucchetto utilizzato con
    > gli HD DVD, ha setacciato la memoria in cerca
    > della chiave che gli permettesse di decodificare
    > il
    > film

    >
    > Sarà per la mia provenienza dai MainFrames che
    > pongo l'accento su questo argomento, ma vi
    > assicuro che nel Dump di memoria, cosa che
    > attualmente sembra tutti ignorino, viene
    > riprodotto tutto, vita, morte e miracoli di ogni
    > processo Software, in barba a qualsiasi
    > barbatrucco inventato dalle Majors e chi per loro
    > allo scopo di nascondere e subdolamente imporre i
    > loro assurdi vincoli e divieti operativi. Il Dump
    > mette a nudo qualunque cosa, è come un libro
    > aperto, per quanto di difficilissima lettura.
    >
    > Tempo fa avevo evidenziato questa possibilità per
    > scardinare qualunque difesa software: tanto per
    > dirne una, qualunque criptaggio è decodificabile,
    > perchè nel dump sono presenti le istruzioni
    > (assolute e quindi non trascodificabili) ed i
    > parametri (volgarmente le keys) che presiedono
    > alla codifica/decodifica dei dati. E' solo
    > difficile, ma questo non spaventa gli Hackers,
    > che intendono la cosa come una sfida e
    > solitamente si impegnano fino alla souzione del
    > problema. Così è stato fin'ora e così sempre
    > sarà.
    >
    > Il principio del successo degli hackers è il
    > seguente: nelle multinazionali dell'informatica
    > (e della tecnologia), un grande numero di persone
    > impegnate alla soluzione di un problema
    > estremamente complesso, ha una capacità di
    > soluzione che che non è certo la somma delle
    > singole capacità intellettuali, ma è pari a
    > quella del più intellettualmente dotato tra loro.
    > Ebbene, costui ha praticamente le capacità di un
    > Hacker, ma la differenza a favore di quest'ultimo
    > è una fortissima carica motivata da passione,
    > divertimento, orgoglio, conoscenza, altruismo...,
    > ed altrettanto non si può certo dire per il ben
    > pasciuto personaggio aziendale, per cui troppo
    > spesso il solo scopo è la conservazione della
    > cosidetta
    > "carrega".
    >
    > Il vero problema pertanto non risiede negli
    > ostacoli Software, ma in quelli Hardware: sul
    > software un hacker ha a costo zero i mezzi per
    > vincere la battaglia, perchè gli bastano le sue
    > capacità mentali ed il suo impegno; ma
    > sull'Hardware, e quindi contro marchingegni HW
    > come il l'amico Fritz Chip, è come un Re Nudo:
    > per scardinare le difese HW non ha al suo
    > servizio un avanzatissimo laboratorio di ricerca
    > elettronica, è nemmeno può sperare di averlo in
    > concorso di spese con altrettanti appassionati
    > come lui, in quanto i costi sono a livello non di
    > gruppo di privati ma di vere e proprie aziende.
    > Quindi se un marchingeno HW integrato nella CPU
    > provvede alle conversioni, la parte di codice
    > destinata a tale operazione, poichè non risiede
    > in memoria, gli risulta totalmente occulta. E,
    > peggio ancora, se come filosofia viene drogato
    > l'hardware, si può benissimo usare la
    > trascodifica anche per le istruzioni di macchina
    > presenti in memoria, che prima di venir eseguite
    > sarebbero ricodificate da un codice nascosto nel
    > marchingeno integrato (e vi lascio pensare che
    > degrado di prestazioni!): nel dump di memoria
    > apparirebbero istruzioni assolute
    > incomprensibili, e di fatto la macchina non
    > rispecchierebbe gli standard delle specifiche ma
    > quelli dell'amico Fritz e simili amenità.
    >
    >
    > Ne deriva che possiamo ridicolizzare qualsiasi
    > pasticcio software vogliano inventare, ma non
    > riusciremo mai a spuntarla contro marchingegni
    > annidati nella CPU, che di fatto la rendono non
    > rispondente alle specifiche; l'unico appiglio
    > potrebbe essere legale, per non conformità alle
    > specifiche.
    >
    > Da quanto detto si evidenzia la gravità della
    > situazione che si
    > prospetta:
    > Non lasciamo prendere piede ad una cosa a
    > noi estremamente ostile, contro la quale non
    > esiste alcuna
    > difesa.

    >
    > --------------- NO al TC -------------
    > .
    > --------------------------------------------------
    > Modificato dall' autore il 22 gennaio 2007 07.13
    > --------------------------------------------------
    non+autenticato

  • - Scritto da:
    > Ma di che parli ?
    > I sistemi di criptazione AACS e BD+ blindano il
    > flusso dati, tanto è che serve una scheda video
    > con supporto HDMI per avere Full-HDTV o fanno
    > dodownsampling...
    > quindi...

    il "flusso dati" di cui parli, con opportuni accorgimenti (e se 6 uno in gamba) può essere tranquillamente reindirizzato dove ti pare... anche su un file (vero e proprio, oltre a voler significare "dispositivo" in generale)

    > - Scritto da: rockroll
    > ..............

    rockroll ha ragione in tutto. Finkè avremo accesso "in chiaro" ai dump di memoria delle nostre macchine si potrà SEMPRE scavalcare ogni barriera software (con + o - tempo) ma non dobbiamo lasciarci invadere dal trusted computing o sarà la fine della nostra libertà "digitale". E io per libertà intendo anche craccare 1 sw (nel pieno delle mie responsabilità), convinto e consapevole che sto infrangendo una legge.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > Ma di che parli ?
    > > I sistemi di criptazione AACS e BD+ blindano il
    > > flusso dati, tanto è che serve una scheda video
    > > con supporto HDMI per avere Full-HDTV o fanno
    > > dodownsampling...
    > > quindi...
    >
    > il "flusso dati" di cui parli, con opportuni
    > accorgimenti (e se 6 uno in gamba) può essere
    > tranquillamente reindirizzato dove ti pare...
    > anche su un file (vero e proprio, oltre a voler
    > significare "dispositivo" in
    > generale)

    E certo che secondo te li hanno inventati i sistemi per permettere a chiunque di trovare un modo per reinderizzare i dati,eh? Il sistema HDCP su porte HDMI richiede che sia in uscita che in entrata sia supportato il protocollo di criptazione e fa downsampling se il tragitto viene interrotto con qualsiasi deviazione.


    non+autenticato
  • Uff, ammetto l'ignoranza ma la nostalgia per il buon vecchio Dasm32...
    Cavoli bei ricordi...
    Scusate per l'off topic e cmq se accade sulla macchina la visione credo anch'io come rockroll che debba apparire nella memoria(criptato o meno chisse...).

    N.B.Abbasso Fritz!!!

    Ops dimenticavo...E se come lessi in passato nell'esecuzione a pieno schermo comincio a prendere via software il tastino stampa schermo?E se metto le sequenze in un file?
    Damn!!!
    -----------------------------------------------------------
    Modificato dall' autore il 22 gennaio 2007 11.54
    -----------------------------------------------------------

  • - Scritto da: 5ze247940
    > Uff, ammetto l'ignoranza ma la nostalgia per il
    > buon vecchio
    > Dasm32...
    > Cavoli bei ricordi...
    > Scusate per l'off topic e cmq se accade sulla
    > macchina la visione credo anch'io come rockroll
    > che debba apparire nella memoria(criptato o meno
    > chisse...).
    >
    > N.B.Abbasso Fritz!!!

    Se è criptato non lo decripti. Solo chi ha accesso al sistema di decriptazione può farlo, e sono gli sviluppatori che si fanno le back door, che non diventano pubbliche.
    non+autenticato
  • Nemmeno pgp è inviolabile...
    E' una questione di tempo e cmq come dicevo prima non penso sia l'unico modo...
    Mai mettere limiti alla fantasia umana...
    Che dici facciamo il programmino per ridirigere l'output?
  • - Scritto da: 5ze247940
    > Nemmeno pgp è inviolabile...
    > E' una questione di tempo e cmq come dicevo prima
    > non penso sia l'unico
    > modo...
    > Mai mettere limiti alla fantasia umana...
    > Che dici facciamo il programmino per ridirigere
    > l'output?

    Non sono un esperto, ma ad occhio direi che le macchine virtuali già simulano le schede video tramite software.

    E' vero che in questo caso la comunicazione è criptata tramite chiavi asimmetriche, ma il vero buco del DRM è che devi fornire la chiave all'utente per vedere il film: non credo sia particolarmente facile estrarre una chiave da una scheda video, ma nemmeno impossibile.

    In questo caso, avere una singola chiave, significa aprire il vaso di pandora.

    I veri problemi potrebbero nascere quando tutti i sistemi saranno connessi a internet di default, rendendo di fatto possibile fare scadere le chiavi compromesse, ma per il momento direi che siamo ancora a posto.

  • - Scritto da: allanon
    > - Scritto da: 5ze247940
    > > Nemmeno pgp è inviolabile...
    > > E' una questione di tempo e cmq come dicevo
    > prima
    > > non penso sia l'unico
    > > modo...
    > > Mai mettere limiti alla fantasia umana...
    > > Che dici facciamo il programmino per ridirigere
    > > l'output?
    >
    > Non sono un esperto, ma ad occhio direi che le
    > macchine virtuali già simulano le schede video
    > tramite
    > software.
    >
    > E' vero che in questo caso la comunicazione è
    > criptata tramite chiavi asimmetriche, ma il vero
    > buco del DRM è che devi fornire la chiave
    > all'utente per vedere il film: non credo sia
    > particolarmente facile estrarre una chiave da una
    > scheda video, ma nemmeno
    > impossibile.
    >
    > In questo caso, avere una singola chiave,
    > significa aprire il vaso di
    > pandora.
    >
    > I veri problemi potrebbero nascere quando tutti i
    > sistemi saranno connessi a internet di default,
    > rendendo di fatto possibile fare scadere le
    > chiavi compromesse, ma per il momento direi che
    > siamo ancora a
    > posto.

    Da una singola chiave non ricavi l'algoritmo per generare le chiavi valide.

    Le macchine virtuali al momento non supportano ancora DirectX. Il supporto per il sistema di gestione di macchine virtuali in hardware per farlo (nelle CPU più recenti) ancora non c'è.
    non+autenticato
  • > Se è criptato non lo decripti. Solo chi ha
    > accesso al sistema di decriptazione può farlo, e
    > sono gli sviluppatori che si fanno le back door,
    > che non diventano
    > pubbliche.

    pssss, hey! ti svelo un segreto:
    uno dei teoremi base della moderna crittanalisi è che è la chiave a dover esser segreta, e non l'algoritmo.
    ah, e da quel che dici non conosci la storia del DES e delle sue S-box;

    sarebbe bellino conoscerli prima di usarli i termini inopportuni, no?
    http://en.wikipedia.org/wiki/Portal:Cryptography

    ciao
    non+autenticato

  • - Scritto da:
    > > Se è criptato non lo decripti. Solo chi ha
    > > accesso al sistema di decriptazione può farlo, e
    > > sono gli sviluppatori che si fanno le back door,
    > > che non diventano
    > > pubbliche.
    >
    > pssss, hey! ti svelo un segreto:
    > uno dei teoremi base della moderna crittanalisi è
    > che è la chiave a dover esser segreta, e non
    > l'algoritmo.
    > ah, e da quel che dici non conosci la storia del
    > DES e delle sue
    > S-box;
    >
    > sarebbe bellino conoscerli prima di usarli i
    > termini inopportuni,
    > no?
    > http://en.wikipedia.org/wiki/Portal:Cryptography
    >
    > ciao

    Magari dovresti vivere nel mondo reale piuttosto che blaterare di idiozie da universitario che nell'industria non hanno realtà.
    non+autenticato
  • Anche con un normale DVD originale criptato non è possibile, ovviamente, fare copia incolla dei file.. non si possono copiare !
    Quindi come possono avergli passato i file criptati di un disco Blu-Ray "per decriptarli" ? Non ha alcun senso.

    E' come OS X x86 di Apple che era comparso il tipo che faceva i crack.. ehhh.. sono dipendenti delle multinazionali questi, dietro un nickname possono nascondersi decine di persone, centinaia di dipendenti.
    non+autenticato

  • - Scritto da:
    > Anche con un normale DVD originale criptato non è
    > possibile, ovviamente, fare copia incolla dei
    > file.. non si possono copiare !

    Ma che kazzo dici?
  • - Scritto da: avvelenato
    >
    > - Scritto da:
    > > Anche con un normale DVD originale criptato non
    > è
    > > possibile, ovviamente, fare copia incolla dei
    > > file.. non si possono copiare !
    >
    > Ma che kazzo dici?

    Invece di insultare documentati.
    O prova a fare copia incolla di un DVD originale senza usare alcun programma di decriptazione.. pensi che AACS ti permetta di estrarre i file da un disco quando il più antico CSS già non te lo permette ? ehhh!
    non+autenticato
  • - Scritto da:
    > - Scritto da: avvelenato
    > >
    > > - Scritto da:
    > > > Anche con un normale DVD originale criptato
    > non
    > > è
    > > > possibile, ovviamente, fare copia incolla dei
    > > > file.. non si possono copiare !
    > >
    > > Ma che kazzo dici?
    >
    > Invece di insultare documentati.
    > O prova a fare copia incolla di un DVD originale
    > senza usare alcun programma di decriptazione..
    > pensi che AACS ti permetta di estrarre i file da
    > un disco quando il più antico CSS già non te lo
    > permette ?
    > ehhh!

    guarda che il copia incolla lo si puo fare benissimo, che non li si possa vedere perche non sono sprotetti è un'altro paio di maniche.
    non+autenticato

  • - Scritto da:
    > - Scritto da:
    > > - Scritto da: avvelenato
    > > >
    > > > - Scritto da:
    > > > > Anche con un normale DVD originale criptato
    > > non
    > > > è
    > > > > possibile, ovviamente, fare copia incolla
    > dei
    > > > > file.. non si possono copiare !
    > > >
    > > > Ma che kazzo dici?
    > >
    > > Invece di insultare documentati.
    > > O prova a fare copia incolla di un DVD originale
    > > senza usare alcun programma di decriptazione..
    > > pensi che AACS ti permetta di estrarre i file da
    > > un disco quando il più antico CSS già non te lo
    > > permette ?
    > > ehhh!
    >
    > guarda che il copia incolla lo si puo fare
    > benissimo, che non li si possa vedere perche non
    > sono sprotetti è un'altro paio di
    > maniche.

    Un disco originale criptato con un lettore DVD con firmware non sprotetto NON LO COPI ! Il sistema CSS era nato proprio per quello.
    Poi se usi crack sul firmware e/o con del software per copiare decriptando allora sì, copi quello che vuoi.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > - Scritto da:
    > > > - Scritto da: avvelenato
    > > > >
    > > > > - Scritto da:
    > > > > > Anche con un normale DVD originale
    > criptato
    > > > non
    > > > > è
    > > > > > possibile, ovviamente, fare copia incolla
    > > dei
    > > > > > file.. non si possono copiare !
    > > > >
    > > > > Ma che kazzo dici?
    > > >
    > > > Invece di insultare documentati.
    > > > O prova a fare copia incolla di un DVD
    > originale
    > > > senza usare alcun programma di decriptazione..
    > > > pensi che AACS ti permetta di estrarre i file
    > da
    > > > un disco quando il più antico CSS già non te
    > lo
    > > > permette ?
    > > > ehhh!
    > >
    > > guarda che il copia incolla lo si puo fare
    > > benissimo, che non li si possa vedere perche non
    > > sono sprotetti è un'altro paio di
    > > maniche.
    >
    > Un disco originale criptato con un lettore DVD
    > con firmware non sprotetto NON LO COPI ! Il
    > sistema CSS era nato proprio per
    > quello.
    > Poi se usi crack sul firmware e/o con del
    > software per copiare decriptando allora sì, copi
    > quello che
    > vuoi.
    uhmmm veramente l'ho appena fatto e non mi è stato impedito alcunchè, non ho craccato nulla ho solo fatto drag'n drop dal finder (ibookG4 con OS X tiger, il film è "Hackers") mi sa che hai preso una bella cantonata

  • - Scritto da: pikappa
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > - Scritto da:
    > > > > - Scritto da: avvelenato
    > > > > >
    > > > > > - Scritto da:
    > > > > > > Anche con un normale DVD originale
    > > criptato
    > > > > non
    > > > > > è
    > > > > > > possibile, ovviamente, fare copia
    > incolla
    > > > dei
    > > > > > > file.. non si possono copiare !
    > > > > >
    > > > > > Ma che kazzo dici?
    > > > >
    > > > > Invece di insultare documentati.
    > > > > O prova a fare copia incolla di un DVD
    > > originale
    > > > > senza usare alcun programma di
    > decriptazione..
    > > > > pensi che AACS ti permetta di estrarre i
    > file
    > > da
    > > > > un disco quando il più antico CSS già non te
    > > lo
    > > > > permette ?
    > > > > ehhh!
    > > >
    > > > guarda che il copia incolla lo si puo fare
    > > > benissimo, che non li si possa vedere perche
    > non
    > > > sono sprotetti è un'altro paio di
    > > > maniche.
    > >
    > > Un disco originale criptato con un lettore DVD
    > > con firmware non sprotetto NON LO COPI ! Il
    > > sistema CSS era nato proprio per
    > > quello.
    > > Poi se usi crack sul firmware e/o con del
    > > software per copiare decriptando allora sì, copi
    > > quello che
    > > vuoi.
    > uhmmm veramente l'ho appena fatto e non mi è
    > stato impedito alcunchè, non ho craccato nulla ho
    > solo fatto drag'n drop dal finder (ibookG4 con OS
    > X tiger, il film è "Hackers") mi sa che hai preso
    > una bella
    > cantonata

    Sei tu che hai preso una cantonata. Lo hai fatto con un disco non protetto oppure hai un firmware crackato sul lettore/masterizzatore DVD.
    non+autenticato

  • > > > Un disco originale criptato con un lettore DVD
    > > > con firmware non sprotetto NON LO COPI ! Il
    > > > sistema CSS era nato proprio per
    > > > quello.
    > > > Poi se usi crack sul firmware e/o con del
    > > > software per copiare decriptando allora sì,
    > copi
    > > > quello che
    > > > vuoi.
    > > uhmmm veramente l'ho appena fatto e non mi è
    > > stato impedito alcunchè, non ho craccato nulla
    > ho
    > > solo fatto drag'n drop dal finder (ibookG4 con
    > OS
    > > X tiger, il film è "Hackers") mi sa che hai
    > preso
    > > una bella
    > > cantonata
    >
    > Sei tu che hai preso una cantonata. Lo hai fatto
    > con un disco non protetto oppure hai un firmware
    > crackato sul lettore/masterizzatore
    > DVD.

    Bah ho il firmware che ci ha messo Apple in fabbrica, e non ho mai neppure cambiato regione.
    Per sicurezza ho provato con un altro film, Spaceballs (edizione 2cd) che riporta il bollino copy controlled sul retro, eppure me lo copia lo stesso, ora faccio qualche prova anche con altri dischi, ma vai tranquillo che il risultato non cambia

  • - Scritto da: pikappa
    >
    > > > > Un disco originale criptato con un lettore
    > DVD
    > > > > con firmware non sprotetto NON LO COPI ! Il
    > > > > sistema CSS era nato proprio per
    > > > > quello.
    > > > > Poi se usi crack sul firmware e/o con del
    > > > > software per copiare decriptando allora sì,
    > > copi
    > > > > quello che
    > > > > vuoi.
    > > > uhmmm veramente l'ho appena fatto e non mi è
    > > > stato impedito alcunchè, non ho craccato nulla
    > > ho
    > > > solo fatto drag'n drop dal finder (ibookG4 con
    > > OS
    > > > X tiger, il film è "Hackers") mi sa che hai
    > > preso
    > > > una bella
    > > > cantonata
    > >
    > > Sei tu che hai preso una cantonata. Lo hai fatto
    > > con un disco non protetto oppure hai un firmware
    > > crackato sul lettore/masterizzatore
    > > DVD.
    >
    > Bah ho il firmware che ci ha messo Apple in
    > fabbrica, e non ho mai neppure cambiato
    > regione.
    > Per sicurezza ho provato con un altro film,
    > Spaceballs (edizione 2cd) che riporta il bollino
    > copy controlled sul retro, eppure me lo copia lo
    > stesso, ora faccio qualche prova anche con altri
    > dischi, ma vai tranquillo che il risultato non
    > cambia

    Invece no, tu l'hai fatto con un decrittatore a doppio stadio con scansione elettronica della superficie del disco utilizzando un firmware di 6° generazione craccato a basso livello da agenti segreti della Sony che come è noto a tutti sfruttano l'intellighenzia artificiale dell'Ice nero a pallini fumé.

    Ora che ci penso, secondo me dietro al tuo nikname si potrebbe celare un clone, tu sei TriBalmer.


  • - Scritto da:
    > - Scritto da:
    > > - Scritto da: avvelenato
    > > >
    > > > - Scritto da:
    > > > > Anche con un normale DVD originale criptato
    > > non
    > > > è
    > > > > possibile, ovviamente, fare copia incolla
    > dei
    > > > > file.. non si possono copiare !
    > > >
    > > > Ma che kazzo dici?
    > >
    > > Invece di insultare documentati.
    > > O prova a fare copia incolla di un DVD originale
    > > senza usare alcun programma di decriptazione..
    > > pensi che AACS ti permetta di estrarre i file da
    > > un disco quando il più antico CSS già non te lo
    > > permette ?
    > > ehhh!
    >
    > guarda che il copia incolla lo si puo fare
    > benissimo, che non li si possa vedere perche non
    > sono sprotetti è un'altro paio di
    > maniche.


    Non il fatto e' che quell'utente crede che il "copia-incolla" lo si faccia da Esplora Risorse e visto che quel programma non gli fa' fare questa operazione crede che non la si possa fare Sorride
    Mentre non sa' che se si scrive un programma in C che acceda a basso livello con semplici read(...) senza "interpretare" il contenuto del DVD lo si copia in un lampo con tutte le protezioni del caso A bocca aperta

    Bisogna solo ragionare un po' + a basso livello Angioletto

  • - Scritto da: Super_Treje
    >
    > - Scritto da:
    > > - Scritto da:
    > > > - Scritto da: avvelenato
    > > > >
    > > > > - Scritto da:
    > > > > > Anche con un normale DVD originale
    > criptato
    > > > non
    > > > > è
    > > > > > possibile, ovviamente, fare copia incolla
    > > dei
    > > > > > file.. non si possono copiare !
    > > > >
    > > > > Ma che kazzo dici?
    > > >
    > > > Invece di insultare documentati.
    > > > O prova a fare copia incolla di un DVD
    > originale
    > > > senza usare alcun programma di decriptazione..
    > > > pensi che AACS ti permetta di estrarre i file
    > da
    > > > un disco quando il più antico CSS già non te
    > lo
    > > > permette ?
    > > > ehhh!
    > >
    > > guarda che il copia incolla lo si puo fare
    > > benissimo, che non li si possa vedere perche non
    > > sono sprotetti è un'altro paio di
    > > maniche.
    >
    >
    > Non il fatto e' che quell'utente crede che il
    > "copia-incolla" lo si faccia da Esplora Risorse e
    > visto che quel programma non gli fa' fare questa
    > operazione crede che non la si possa fare
    >Sorride
    > Mentre non sa' che se si scrive un programma in C
    > che acceda a basso livello con semplici read(...)
    > senza "interpretare" il contenuto del DVD lo si
    > copia in un lampo con tutte le protezioni del
    > caso
    >A bocca aperta
    >
    > Bisogna solo ragionare un po' + a basso livello
    >Angioletto

    Ma che stai dicendo ? Il livello più basso è quello del firmware. Non sai di che parli e straparli.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)