--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
> volevo sapere se è possibile clonare una chiave ahrdware parallela o
> passarne la protezione del cd...
certo che e' possibile.
/me e le domande retoriche
--
> PS: ...ho notato che il mio pisello inizia a somigliare
> ad un pinguino ...mi devo preoccupare?
No, non ti preoccupare, dovresti farlo se il tuo sedere
cominciasse ad assomigliare ad una finestra :)
> volevo sapere se è possibile clonare una chiave ahrdware parallela o
> passarne la protezione del cd...
Dipende dalla chiave. Con alcune è abbastanza impossibile.
--
Help! I'm trapped in a Chinese computer factory!
News 2000 [v 2.06] - http://www.akapulce.net/socket2000
enzo
> bene...come faccio a capire il tipo di chiave?
Leggi quello che c'e' scritto fuori, dentro o chiedi al produttore.
Ma non e' che ci stai chiedendo come commettere un reato, per caso?
--
HappyCactus - Linux User #209744 - http://pngstego.sourceforge.net
www.google.com - groups.google.com
/* Ci sono 10 categorie di persone al mondo: quelle che capiscono */
/* il sistema binario e quelle che non lo capiscono. */
> Leggi quello che c'e' scritto fuori, dentro o chiedi al produttore.
> Ma non e' che ci stai chiedendo come commettere un reato, per caso?
Ma noooo... sei il solito moralista. Quando uno chiede "come si fa a
clonare una chiave hardware" *sembra* che abbia la cattiva intenzione di
clonare una chiave hardware.
/me che non sopporta l'ipocrisia...
>
> Dipende dalla chiave. Con alcune è abbastanza impossibile.
è abbastanza impossibile è un concetto senza senso ed in ogni caso è
cmq possibile.
--
<< - Cara, ti va un whiskey?
- un dito, grazie
- ... ma prima non vorresti un whiskey? >>
--------------------------------
Inviato via http://usenet.libero.it
> Ma che senso ha scrivere che è possibile baypassare una chiave, ma poi
> non spiegare come??
Solitamente non e' bene divulgare informazioni atte a commettere reati.
Ad ogni modo, senza entrare troppo nel dettaglio, Reverse engineering,
cracking del software, clonazione dei circuiti hardware possono essere
metodi validi (ma dipende sempre da che cosa hai di fronte. Ad esempio,
se c'e' una chiave crittografica asimmetrica di mezzo, l'unica e' il
cracking del software).