<div dir="ltr">2012/12/31 Gian Mario Tagliaretti <span dir="ltr"><<a href="mailto:g.tagliaretti@gmail.com" target="_blank">g.tagliaretti@gmail.com</a>></span><br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
2012/12/31 Marco Beri <<a href="mailto:marcoberi@gmail.com">marcoberi@gmail.com</a>>:<br>
<div class="im">> 2012/12/31 Roberto De Ioris <<a href="mailto:roberto@unbit.it">roberto@unbit.it</a>><br>
<br>
>> Infine (ma spero tu gia' lo sappia) questi sistemi non valgono una cippa a<br>
>> livello di sicurezza, si usano solo per tenere buoni i clienti esaltati o<br>
>> per rendere meno usabili i prodotti ai clienti<br>
<br>
> Straquoto.<br>
<br>
</div>dissento categoricamente, alcuni modelli di chiave sono decisamente<br>
sicuri (tipo la crypto-box) e in alcune circostanze sono<br>
indispensabili, come nel nostro caso, non voglio tediare la lista con<br>
i perchè, ci vorrebbe una conferenza sull'argomento :)<br></blockquote><div><br></div><div style>Ok, permettimi allora di dire che nel 99% dei casi sono totalmente inutili.</div><div style><br></div><div style>Chi vuole veramente copiare, copia lo stesso (sto parlando di programmi ad ampia diffusione) mentre in caso contrario (programmi di nicchia) di solito nessuno si mette a fare mercato nero del software piratato.</div>
<div style><br></div><div style>Ciao.<br>Marco.</div><div style><br></div></div>
</div></div>