home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / lang / c-part2 / 11935 < prev    next >
Encoding:
Internet Message Format  |  1996-08-05  |  1.7 KB

  1. Path: mayne.ugrad.cs.ubc.ca!not-for-mail
  2. From: c2a192@ugrad.cs.ubc.ca (Kazimir Kylheku)
  3. Newsgroups: comp.os.linux.misc,comp.lang.c,comp.unix.admin,comp.security.unix
  4. Subject: Re: binaries (generated from "C" code)
  5. Date: 27 Mar 1996 11:58:17 -0800
  6. Organization: Computer Science, University of B.C., Vancouver, B.C., Canada
  7. Message-ID: <4jc6kpINN3m3@mayne.ugrad.cs.ubc.ca>
  8. References: <4j7pge$9ga@xanadu.io.com> <4ja11e$e1m@mpro1.mpro.net> <4jbpkj$eo5@clark.net> <hendersoDoxuAu.7uv@netcom.com>
  9. NNTP-Posting-Host: mayne.ugrad.cs.ubc.ca
  10.  
  11. In article <hendersoDoxuAu.7uv@netcom.com>,
  12. Mark C. Henderson <henderso@netcom.com> wrote:
  13.  >In article <4jbpkj$eo5@clark.net>, Marcus J. Ranum <mjr@clark.net> wrote:
  14.  >>Larry Motylinski <larry@pronet.mpro.net> wrote:
  15.  >>    And if the system is a hospital's database, or something
  16.  >>mission critical and life-threatening, and they change their
  17.  >>hardware, you'll get a call from their lawyers if it was your
  18.  >>stupid copy protect that caused downtime. Think carefully before
  19.  >>you do something that will put your customers out of business
  20.  >>as a means of protecting your software against them!
  21.  >
  22.  >As a systems administrator for company with a lot of software which 
  23.  >is node locked (or where the licence servers are node locked), having 
  24.  >software and/or techniques for keeping mission critical software 
  25.  >running temporarily in the event of a hardware change is an essential 
  26.  >part of a disaster recovery plan. 
  27.  
  28. How about not putting any stupid funny business into the software? What a novel
  29. idea that is. Or maybe even selling the poor users a source code
  30. license! Imagine that...
  31.  
  32. Viewing a customer as a hostile turns him into an enemy.
  33.  
  34. -- 
  35.  
  36.