Архив

Microsoft судится с неизвестным нарушителем авторских прав

Компания Microsoft начала судебное преследование неизвестного хакера, создавшего бесплатную программу для копирования аудио- и видеофайлов в обход защиты, встроенной в Windows Media Player, сообщает Reuters. По данным Microsoft, хакер Viodentia незаконным путем получил исходный код Microsoft и на его базе создал программу FairUse4WM, которая позволяет пользователям незаконно копировать цифровой контент.

Название программы FairUse4WM дает отсыл к законодательству, которое предусматривает понятие «честное использование» и позволяет пользователям копировать записи для личного использования. Адвокаты некоторых пользователей отмечают, что в стремлении остановить незаконное копирование медиаиндустрия игнорирует право людей на «честное использование».

Судебный иск против Viodentia — самая последняя попытка Microsoft остановить программиста, который регулярно выпускал обновления для своей программы в ответ на патчи для Windows Media Player, которые препятствовали копированию файлов. Microsoft намерена добиться бессрочного судебного запрета на использование FairUse4WM, а также компенсаций и штрафов, размер которых не указан.

«Это программа дает пользователям возможность менять или удалять DRM-защиту из Windows Media файлов», — написано в тексте иска, поданного Microsoft.

Сам создатель FairUse4WM в одном из своих сообщений в интернете заявил, что никогда не использовал исходный код Microsoft. В онлайн-интервью Viodentia назвал иск «рыбалкой, участники которой хотят наловить персональной информации» для того, чтобы инициировать побольше судебных дел.

Представители Microsoft ситуацию не прокомментировали, однако один из экспертов-юристов полагает, что иск компании можно рассматривать в качестве способа, который замедлит распространение программы и остановит от незаконного копирования потенциальных пользователей.

Microsoft судится с неизвестным нарушителем авторских прав

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике