Показать сообщение отдельно
Старый 31.07.2009, 21:10     # 504
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Apple зла на взломщиков iPhone

По заявлению Apple, прозвучавшему в переписке с американским патентным бюро, взлом является нарушением авторских прав и лицензионного соглашения на использование iPhone. Кроме того, лицензиат (т.е. пользователь) не является владельцем программного обеспечения, установленного на телефон, а модификация операционной системы может "привести к серьезным проблемам в функционировании" устройства.

По утверждению компании, взлом ("джейлбрейкинг") входит в противоречие с возможностью корректной работе функций безопасности, API и системных вызовов, что приводит к ошибкам в приложениях и неправильной работе обновлений. "Ценность защиты ОС от Apple авторским правом в том, что сохранение неприкосновенности операционной среды позволяет обладателям телефона полноценно пользоваться всеми возможностями. Также это помогает убедиться, что программы от сторонних разработчиков только улучшают функциональность продукта. Взломы подрывают весь замысел, нарушают права производителя и нивелируют ценность iPhone как целостной экосистемы", - говорится в документе.

Apple жалуется, что сообщения о некорректной работе программ из-за взлома поступают "миллионами". "Компания несет очень большие издержки на расследование этих случаев для дифференциации ошибок, вызванных ПО от Apple и деятельностью хакеров. Несанкционированное вмешательство в загрузчик и другие приложения не согласуется с законным использованием изделия", - настаивают разработчики и предупреждают, что "джейлбрейкинг" способен катастрофически повысить уязвимость iPhone для действий хакеров: "Когда телефон взломан, очень легко изменить ключевые функции ПО и идентификатор ECID, позволяющий совершать анонимные звонки (это может привлечь, например, наркодилеров). Хакер из любой точки мира будет способен инициировать различные команды, например, DDoS, тем самым приведя часть сотовой сети в неработоспособное состояние".

_tgdaily.com
Изображения
Тип файла: jpg 134106.jpg (26.0 Кбайт, 2 просмотров - Кто скачивал? )
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума