falsch ...
es ist wie ein trojanisches Pferd !
es wird einem untergejubelt, entweder merkt man es net, oder man denkt sich wie du ... ach nicht so schlimm und irgendwann ist dann tagx ... auch genannt TCPA Pflicht ... was machste dann ?
JETZT muss TCPA boykotiert werden und nicht erst wenns da ist !
TCPA
Anzeige
#32
geschrieben 29. August 2003 - 10:52
Man ihr lasst euch einfach zu viel stressen. Wartet es doch erst einmal ab und dann sehen wir weiter. Sollte MS es zu bunt machen dann steig ich auf apple um :-)
#33
geschrieben 29. August 2003 - 11:42
TCPA wird nicht schlimm. Auch DRM nicht. Denn Microsoft würde niemals seine Kunden damit vergraulen, dass plötzlich Warez und MP3s net mehr funzen. Auch ausgehdn von den Aussagen, wie TCPA werden wird, und ausgehend von der technischen Entwicklung (WDM-Treiber, Treibersignierung, Crypto-API, IPSEC, Longhorn Previews) wird es wirklich eher nützlich.
Was schlimm ist an TCPA, ist, wozu es genutzt werden kann. Meiner Erfahrung nach tritt der Worst Case früher oder später, klammheimlich oder öffentlich immer ein. Bei der Atomenergie hat man zunächst auch nur die friedliche Nutzung im Sinne gehabt...
Was schlimm ist an TCPA, ist, wozu es genutzt werden kann. Meiner Erfahrung nach tritt der Worst Case früher oder später, klammheimlich oder öffentlich immer ein. Bei der Atomenergie hat man zunächst auch nur die friedliche Nutzung im Sinne gehabt...
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#34
geschrieben 29. August 2003 - 11:44
Also ich bin für TCPA. Der Artikel in der c´t war sehr interessant. Die meißten leute labern und haben meißtens keine Ahnung und lesen dann Computer Bild und so was kotzt mich einfach an :-)
#35
geschrieben 29. August 2003 - 12:02
ja du hast die kohle
what do you mean john 3:16? for god so loved the world, every man packs an m-16 - says the boy to the fiend.
#36
geschrieben 04. September 2003 - 20:31
ich hab weder den artikel in c't noch in computerbild gelesen!! meiner war in gamestar und auch was ich sonst so im inet über tcpa gelesen hab lässt mich absolut dagegen sein!!
#37
geschrieben 04. September 2003 - 21:06
Zitat (Flosse: 04.09.2003, 21:31)
ich hab weder den artikel in c't noch in computerbild gelesen!! meiner war in gamestar und auch was ich sonst so im inet über tcpa gelesen hab lässt mich absolut dagegen sein!!
Warten wir doch einfach mal ab :-)
#38
geschrieben 04. September 2003 - 21:59
Ich hab den Artikel in der c't auch gelesen. Und da ich ohnehin mit viel mit solchen Sache beschäftige, ist mir die Startegie schon längst klar: Es geht einfach nur darum, Krypto-Kompoenten einzubauen und effektiv nutzbar zu machen. Das begann schon mit den Änderungen von WinNt 4 zu Win2k und wurde bei WinXP und Win2K3 sowie dem .NET Framework effektiv erweitert. TCPA mit Longhorn soll dan das endgültige Ergebnis dieses Prozesses werden und stellt m.E. ein Meisterstück von Kryptdesign dar. Und zumindest in der Version, wie es in TCPA Spec 1.2 und NGSCB geplant ist, ist es prinzipiell ungeeignet, um die bekannten Horrovisionen vor TCPA umzusetzen.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#39
geschrieben 04. September 2003 - 22:58
also ich stelle mir das so vor:
TCPA wird zwar bei den größeren firmen(INTEL,AMD,MSI,...,...) eingesetzt aber dadurch werden sicher wieder neue FIRMEN entstehen!die kein TCPA verbauen!und die firmen werden dann sicher mehr hardware verkaufen als sie anderen!zumindest an die leute die sich bei dem computer auskennen!und somit haben AMD,INTEL verluste und werden es sich überlegen ob sie bei TCPA bleiben!
mfg Ley
TCPA wird zwar bei den größeren firmen(INTEL,AMD,MSI,...,...) eingesetzt aber dadurch werden sicher wieder neue FIRMEN entstehen!die kein TCPA verbauen!und die firmen werden dann sicher mehr hardware verkaufen als sie anderen!zumindest an die leute die sich bei dem computer auskennen!und somit haben AMD,INTEL verluste und werden es sich überlegen ob sie bei TCPA bleiben!
mfg Ley
#40
geschrieben 14. September 2003 - 11:40
@Rika:
Warum ist es ungeeignet?
Man kann damit doch Vollzugriff auf einen Rechner bekommen,
ergo: Es ist zu ALLEM geeignet was man damit anstellen will!
Warum ist es ungeeignet?
Man kann damit doch Vollzugriff auf einen Rechner bekommen,
ergo: Es ist zu ALLEM geeignet was man damit anstellen will!
Du brauchst einen USB-Stick? Weißt aber nicht welchen? Dann schaue hier:
USB Stick Test 2014 - Stick-Tester.de
Oder eine externe Festplatte?
Externe Festplatte Test - der große Test zu externen Festplatten
USB Stick Test 2014 - Stick-Tester.de
Oder eine externe Festplatte?
Externe Festplatte Test - der große Test zu externen Festplatten
#41
geschrieben 14. September 2003 - 11:44
Hab grade was interessantes gefunden:
Quelle: http://www.fitug.de/...5/msg00270.html
Zitat
Hat sich eigentlich schon mal jemand darüber Gedanken gemacht, welche
Backdoors in NGSCB drin sein müssen, damit die Damen und Herren
Bedarfsträger sich nicht die Nasen plattdrücken?
Mir fielen gerade ein Haufen alte Papiere in die Finger beim Aufräumen
und ich habe die mit einer 2003-Perspektive mal neu durchgesehen.
P2P-Tauschbörsen mit den Mitteln und unter der Kontrolle von NGSCB zum
Beispiel, oder Freenet 2003, NGSCB-Edition. Man könnte vielleicht sogar
ein richtiges Blacknet bauen.
Aber Mail oder Word-Dokumente, die DRM'ed sind und an die unsere
mächtigen Terrorfahnder nicht dran dürfen würden ja schon reichen.
Oder die Steuerfahndung, um mal ein wenig auf dem Teppich zu
bleiben.
Nehmen sich die NGSCB-Specs dessen an? Oder sind die NGSCB Key
Escrow Backdoors undokumentiert?
Kristian
Backdoors in NGSCB drin sein müssen, damit die Damen und Herren
Bedarfsträger sich nicht die Nasen plattdrücken?
Mir fielen gerade ein Haufen alte Papiere in die Finger beim Aufräumen
und ich habe die mit einer 2003-Perspektive mal neu durchgesehen.
P2P-Tauschbörsen mit den Mitteln und unter der Kontrolle von NGSCB zum
Beispiel, oder Freenet 2003, NGSCB-Edition. Man könnte vielleicht sogar
ein richtiges Blacknet bauen.
Aber Mail oder Word-Dokumente, die DRM'ed sind und an die unsere
mächtigen Terrorfahnder nicht dran dürfen würden ja schon reichen.
Oder die Steuerfahndung, um mal ein wenig auf dem Teppich zu
bleiben.
Nehmen sich die NGSCB-Specs dessen an? Oder sind die NGSCB Key
Escrow Backdoors undokumentiert?
Kristian
Quelle: http://www.fitug.de/...5/msg00270.html
Du brauchst einen USB-Stick? Weißt aber nicht welchen? Dann schaue hier:
USB Stick Test 2014 - Stick-Tester.de
Oder eine externe Festplatte?
Externe Festplatte Test - der große Test zu externen Festplatten
USB Stick Test 2014 - Stick-Tester.de
Oder eine externe Festplatte?
Externe Festplatte Test - der große Test zu externen Festplatten