Preguntas con etiqueta 'drm'

2
respuestas

DRM práctico para pdfs

Una organización para la que estoy consultando intenta encontrar una solución DRM para un libro electrónico que publican internamente. Está en formato pdf. ¿Alguien tiene experiencia con DRM para archivos PDF, y si es así, alguna sugerencia?...
hecha 14.12.2010 - 14:05
1
respuesta

Riesgos de seguridad de BD +

Recientemente he estado leyendo sobre las medidas de DRM en discos de bluray comerciales, en particular BD +. Parece que esta tecnología involucra el software Java que se ejecuta en una máquina virtual, con acceso completo al hardware físico y l...
hecha 10.07.2014 - 01:13
3
respuestas

Un sistema de licencia seguro

Por lo tanto, estoy tratando de pensar en una buena manera de verificar si la clave de licencia que un usuario proporciona para un programa es legítima o no. Supongamos que esta es la forma en que obtienen la licencia Ellos hacen algún ti...
hecha 24.10.2012 - 10:55
4
respuestas

Situación atípica de DRM: distribuya imágenes a socios seleccionados, luego evite que las reutilicen

Queremos distribuir contenido digital (imágenes imaginarias) a un número selecto de socios (alrededor de 1000 en todo el mundo) para usar como referencia visual. Sin embargo, nos gustaría evitar que copien o reutilicen este contenido. O, si lo h...
hecha 03.10.2011 - 12:45
4
respuestas

¿Hasta dónde podemos llegar para evitar que los videos se extiendan utilizando redes P2P como BitTorrent?

Todos los días, veo a muchos de mis amigos descargar películas de redes P2P como BitTorrent. ¿No hay ninguna manera para que los productores de películas que trabajan duro eviten que su trabajo se distribuya de esta manera? Como entusiasta de...
hecha 28.10.2011 - 09:53
3
respuestas

Esteganografía y seguimiento de imágenes

Estamos ejecutando una biblioteca de medios de prensa en línea. En este sitio, muchas marcas están cargando imágenes y rastrean las descargas de los usuarios de la prensa y las vistas por imagen. Pero algunas marcas ahora quieren agregar un códi...
hecha 26.03.2015 - 14:53
15
respuestas

Impedir que usuarios registrados compartan contraseñas [cerrado]

A continuación se muestra una propuesta para tratar una situación de seguridad del sitio web. Me pregunto si parece factible, tanto desde el punto de vista técnico como de usabilidad. Quiero asegurarme de que la propuesta contenga errores eviden...
hecha 16.11.2015 - 09:09
1
respuesta

¿Cómo funciona el software de prueba de tiempo limitado? [cerrado]

Tengo curiosidad acerca de cómo funciona el software de tiempo limitado (por ejemplo, la versión de prueba de 30 días). Sé cómo se generan y diseñan las claves de serie, pero la parte de limitación de tiempo es más complicada de entender, por...
hecha 02.10.2013 - 11:41
5
respuestas

¿Se considera DRM Confidencialidad, Integridad, Disponibilidad o alguna combinación de los tres?

Estaba discutiendo el cumplimiento del límite de tiempo de prueba del software con un colega y surgió la idea de la CIA. ¿Las técnicas de cumplimiento más estrictas aumentan la confidencialidad a costa de la disponibilidad? (por ejemplo, cuando...
hecha 01.05.2012 - 04:42
1
respuesta

Usar token para Windows Server 2008 AD RMS [cerrado]

Tengo un Windows Server 2008 configurado para AD RMS (Servicio de administración de derechos de Active Directory), otra máquina de Windows Server 2008 que es el controlador de dominio y una tercera máquina que es miembro del dominio que he cread...
hecha 15.08.2012 - 10:35