1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › "Das Ende des Urheberrechts…

Wo soll da groß der Unterschied sein?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wo soll da groß der Unterschied sein?

    Autor: Lord Gamma 19.01.13 - 13:37

    Was soll denn da groß anders sein als bisher? Die meisten Leute haben doch ihre Daten sowieso selbst vor dem Hochladen verschlüsselt. Wo soll da jetzt der Unterschied für die Content-Industrie sein? Um das zu unterbinden, meldet man weiterhin einen Link, der über ein Forum oder ähnliches verteilt wird.



    1 mal bearbeitet, zuletzt am 19.01.13 13:40 durch Lord Gamma.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wo soll da groß der Unterschied sein?

    Autor: Draco2007 19.01.13 - 13:39

    Ich seh da auch nicht wirklich den Untergang des Urheberrechts. Ich sehe eig. nichts weiter als eine weitere Dropbox mit einigen Änderungen und mit einigem Risiko für die Anwender, dank der IP-Logs...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wo soll da groß der Unterschied sein?

    Autor: hanc0ck 19.01.13 - 13:43

    Nur das dropbox Grotten lahm ist

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wo soll da groß der Unterschied sein?

    Autor: CrushedIce 19.01.13 - 13:53

    Draco2007 schrieb:
    --------------------------------------------------------------------------------
    > Ich seh da auch nicht wirklich den Untergang des Urheberrechts. Ich sehe
    > eig. nichts weiter als eine weitere Dropbox mit einigen Änderungen und mit
    > einigem Risiko für die Anwender, dank der IP-Logs...
    Muss nicht jeder OCH IP Logs speichern (oder war das nur in Deutschland so)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Es geht nicht um den Unterschied

    Autor: Casandro 19.01.13 - 14:13

    Es geht darum, dass Kimble mal wieder 'rum trollen darf.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Wo soll da groß der Unterschied sein?

    Autor: Nephtys 19.01.13 - 15:31

    hanc0ck schrieb:
    --------------------------------------------------------------------------------
    > Nur das dropbox Grotten lahm ist

    und weitgehend unverschlüsselt, sowie streng kontrolliert.

    MEGA wird eine Plattform für Raubkopien, das dürfte klar sein. Wer sonst shared so große Dateien?

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

  1. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

  2. Core M-5Y10 im Test: Kleiner Core M fast wie ein Großer
    Core M-5Y10 im Test
    Kleiner Core M fast wie ein Großer

    Kurz langsamer und danach fast genauso flott: Intels Core M-5Y10 leistet trotz Passivkühlung und offiziell weniger Takt ähnlich viel wie der Core M-5Y70. Manchmal dürfte weniger sogar mehr sein.

  3. Guardians of Peace: Sony-Hack wird zum Politikum
    Guardians of Peace
    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.


  1. 11:06

  2. 09:01

  3. 20:17

  4. 18:56

  5. 18:12

  6. 16:54

  7. 13:29

  8. 12:01