BSA, nuovi radiospot anti-pirateria

Per tre settimane, con una pausa per Pasqua, la Business Software Alliance torna ad avvertire le aziende italiane: copiare software o usarlo senza licenza è reato


Roma – “Fermati, fermati! Non vedi che è rosso? Non c’è problema, lo faccio sempre, fidati! ( crash ) … Se sei un imprenditore, non rischiare inutilmente, nella tua azienda fai girare solo software originale, ti conviene. Copiare illegalmente il software per la tua azienda è un reato, si rischiano reclusione fino a tre anni e multe fino a 15mila euro”.

Questo l’abbrivio di uno degli spot radiofonici con cui la divisione italiana della Business Software Alliance (BSA) torna investire l’etere italiano. Questa volta la campagna durerà tre settimane, con una pausa nei giorni di Pasqua.

La campagna arriva dopo alcuni mesi nei quali la BSA ha supportato tecnicamente le operazioni anti-pirateria compiute dalla Guardia di Finanza a Napoli , in Veneto , a Savona e in altre città italiane, nonché dopo la partenza del BSA tour con il quale in tutta Italia l’associazione dei produttori di software proprietario intende illustrare alle forze dell’ordine la portata delle nuove leggi sul diritto d’autore.

Lo scopo della campagna è naturalmente quello di sensibilizzare le aziende al rischio che rappresenta l’uso illecito del software che, stando alle rilevazioni della BSA, riguarda soprattutto la pratica dell’underlicensing, ovvero dell’utilizzo di software su un numero di postazioni più elevato di quanto concesso dalla licenza.

Secondo la BSA, che non è nuova all’uso degli spot , in Italia è illegale il 46 per cento del software utilizzato e, stando a quanto dichiarato dal presidente dell’associazione Paolo Ardemagni, “il 30 per cento dei responsabili IT delle aziende italiane non sa quali siano le pene previste per l’utilizzo di programmi software duplicati illegalmente. Un altro 47 per cento ritiene che tale reato comporti esclusivamente pene amministrative”.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Sono problemi di tutti
    ...basta vedere http://www.packetstormsecurity.nl
    • Anonimo scrive:
      Re: Sono problemi di tutti
      Vero; ma il divertimento è che quelli erano tecnici M$, della casa madre.E poi, distinguerei (per quel che può servire) tra sistemi con più o meno problemi e tra sistemi più o meno veloci (mediamente) a fornire le patch riparatorie.
      • Anonimo scrive:
        Re: Sono problemi di tutti
        Tu ti ricordi di apache.org qualche tempo fa, vero? Forse era un problemino di IIS anche quello.
        • Anonimo scrive:
          Re: Sono problemi di tutti
          sono passati per sourceforge grazie ad un account di uno sviluppatore, non mi sembra la stessa cosa; un conto e' bucare un sistema da remoto un altro conto e' rimediare un account e poi scalare i privilegi con exploit locali.
        • Anonimo scrive:
          Re: Sono problemi di tutti
          Innanzi tutto, confrontando iis con Apache, dal 96 ad oggi il numero di bug complessivi; per Apache 6 per iis oltre 60.Poi, l'attacco a cui ti rifai, non centra niente col sw e con il o.s.; semplicemente si è verificata una cavolata da parte di uno degli sviluppatori (possono sbagliare anche loro), che ha aperto l'accesso ai sorgenti in via di sviluppo (Apache 2.0) a hack esterni. Tanto è costato, che il gruppo per sicurezza ha dovuto ricontrollare tutti i sorgenti.Ma non vi erano bug, ne patch d'applicare in quel caso.
  • Anonimo scrive:
    Il nocciolo del problema
    Come dice un buffo personaggio che frequenta la gerarchia it.comp.os.linux.* e che distribuisce PLONK a destra e a sinistra, questo e' un classico problema che riguarda "quel pezzo di carne che sta' tra il monitor e la sedia".Il BUG era conosciuto da tempo e le patch disponibili, ma non e' stato fatto nulla. Verrebbe quindi da pensare che non e' colpa del sistema operativo, ma dell'operatore del sistema :)Poi pero' ci si accorge che il sito in questione appartiene alla Microsoft. Che conclusione logica si tira ? Alla Microsoft sono degli incapaci ? Alla Micorosft sono dei lazzaroni ? Alla Microsoft non sanno neppure utilizzare i propri prodotti ? Alla Microsoft sono dei menefreghisti ?Boh ? Io metterei la crocietta su "SI" a tutte le domande :-)
    • Anonimo scrive:
      Re: Il nocciolo del problema
      concordo, in questo caso non e' colpa di M$ ma degli admin che non patchano; e' anche vero che se i server M$ sono i piu' bucati ci sara' un motivo no? Poi alzi la mano chi non ha mai trovato questa mondezza nei suoi log:207.99.88.13 - - [25/Mar/2002:13:25:53 +0100] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 285 "-" "-"63.236.75.228 - - [25/Mar/2002:13:40:27 +0100] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 324 "-" "-"63.236.75.228 - - [25/Mar/2002:13:40:29 +0100] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 306 "-" "-"63.236.75.228 - - [25/Mar/2002:13:40:26 +0100] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 293 "-" "-"Inoltre c'e' da dire che M$ (anche se non e' questo il caso) ci mette eoni a rilasciare la patch dal momento della scoperta del bug, e anzi ha piu' volte tentato di far passare sotto silenzio la scoperta di un buco nei suoi software.
      • Anonimo scrive:
        Re: Il nocciolo del problema
        concordo, in questo caso non e' colpa di M$ ma degli admin che non patchano; e' anche vero che se i server M$ sono i piu' bucati ci sara' un motivo no? Poi alzi la mano chi non ha mai trovato questa mondezza nei suoi log:207.99.88.13 - - [25/Mar/2002:13:25:53 +0100] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 285 "-" "-"63.236.75.228 - - [25/Mar/2002:13:40:27 +0100] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 324 "-" "-"63.236.75.228 - - [25/Mar/2002:13:40:29 +0100] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 306 "-" "-"63.236.75.228 - - [25/Mar/2002:13:40:26 +0100] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 293 "-" "-"Ho la mano alzata.Con l'altra sto digitando su una tastiera Apple.
        • Anonimo scrive:
          Re: Il nocciolo del problema
          ma hai un web server?
          • Anonimo scrive:
            Re: Il nocciolo del problema
            - Scritto da: z2
            ma hai un web server? sì, si chiama apache
          • Anonimo scrive:
            Re: Il nocciolo del problema
            ti chiami Spalmo? Non avevo domandato a te ma a Spalmo dato che mi sembrava strano che non avessequella mondezza nei suoi log (io ne trovo tutti i giorni)
      • Anonimo scrive:
        Re: Il nocciolo del problema
        - Scritto da: z2..............
        e anzi ha piu' volte tentato di far passare
        sotto silenzio la scoperta di un buco nei
        suoi software.
        Ti potrebbero rispondere, che essendo M$ nel centro del mirino, perchè win è il più usato, perchè i programmatori ad alto livello professori e studenti universitari utilizzano UNIX equindi tentano "d'uccidere" M$, perchè M$ è antipatica, perchè Bill Gates è antipatico, perchè ......, come conseguenza ci sono tanti esperti che tentano (e sembra che ci riescono all'80%) di distruggere i prodotti di casa M$. Per cui M$ è "costretta" (poverina) a stare zitta, zitta, in alcuni casi e a far passare inosservato i bug.Mica per interessi personali!
  • Anonimo scrive:
    che stress
    odio i confronti del tipo"il mio e' piu' grande del tuo..." (sara' perche' il mio e' piccolo? ihih)sarebbe interessante vedere pubblicate l'elenco delle patch di tutte le versioni stable delle distrib di linux e l'elenco dei siti che usano linux come web server bucati...in generale, se gli amministratori non stanno attenti e non applicano le patch non e' colpa di chi fa il software se un sistema e' vulnerabilefaccio una proposta: pubblichiamo i nomi degli sciagurati amministratori "patches-less" su un libro tipo quello per i protestati... eheh
    • Anonimo scrive:
      Re: che stress
      Un anno e mezzo fà circa, 1 bravo hacker olandese, bucò i server del Nasdaq (si, con uno UNIX open source, come disse lui) che erano equipaggiati con NT; per fortuna (ma io non sono della stessa opinione) l'hack in questione aveva una certa etica e si limitò a segnalare agli amministratori l'ammanco del sistema. A parte ciò che al momento era riparabile con le patch, il resto occorreva attenderlo.La presidenza del Nasdaq, scocciata dai problemi che dava win* (e terrorizzata all'idea che il prossimo hack avesse un'etica diversa, prospettiva distruttiva per dei titoli della new economy), diede mandato ai tecnici di trovare una soluzione diversa per i firewalls, si puntò allora su UNIX; e siccome si voleva un'o.s il più possibile veloce ad avere le patch si puntò su quelli open source. Alla fine si puntò anche su un'o.s. che tra questi avesse la caratteristica di avere un buon numero di tecnici e fosse abbastanza facilmente implementabile; la risposta fù Linux.La presidenza del Nasdaq si accorse allora anche di avere un'o.s. migliore e di aver pure risparmiato; allora diedero un'ulteriore mandato ai tecnici di studiare la fattibilità di portare Linux anche sugli altri server, anche sui desktop eventualmente; la storia non sò comè andata a finire; l'unica certezza è che windows è scomparso dai server firewalls del Nasdaq sostituito da Linux.Grazie hacker olandese, chiunque tu sia!
      • Anonimo scrive:
        Re: che stress
        Qualche tempo fa mi è arrivata la notizia che il Pentagono avrebbe deciso la sostituzione dell'intera rete interna (server e desktop) per motivi di sicurezza e di costi per la manutenzione (!!!), passando da wintel a sistemi Apple o Unix.Sapete se c'è qualcosa di vero in questo?
      • Anonimo scrive:
        Re: che stress
        altro esempio e' l'NSA americana (l'agenzia per la sicurezza nazionale) che adotta SELinux, una distribuzione Linux fatta da loro, ma stiamo finendo OT :)
    • Anonimo scrive:
      Re: che stress

      sarebbe interessante vedere pubblicate l'elenco delle patch di tutte le versioni
      stable delle distrib di linux e l'elenco dei siti che usano linux come web server
      bucati...Ma non farebbe notizia ...
      in generale, se gli amministratori non stanno attenti e non applicano le patch non
      e' colpa di chi fa il software se un sistema e' vulnerabileMa guarda che non e' questa la notizia.La notizia e' che UNO CHE DI MESTIERE FA IL SOFTWARE DI SISTEMA non ha applicato le patches ai suoi server!E, visto che Microsoft ha sempre velatamente dato la colpa dell'elevato numero di intrusioni sui sistemi dotati di SO Microsoft agli amministratori che non mettono le patches, questo da' un po' da pensare: che sia forse che e' piu' difficile star dietro alle patch di sicurezza per Windows rispetto a quelle per Linux? o sono piu' difficili da installare? o a volte non si riesce a capire se sono state installate o no?
      faccio una proposta: pubblichiamo i nomi degli sciagurati amministratori
      "patches-less" su un libro tipo quello per i protestati... ehehVa bene, pero' non di tutti, solo di quelli che sviluppano o distribuiscono il SO. Quindi, oggi, il libro nero dice:Anno 2002===========Microsoft: 3 intrusioni su server non patchatiRed Hat: 0 intrusioniIbm: 0 intrusioniHewlett-packard: 0 intrusioniApple: 0 intrusioni...:-)
  • Anonimo scrive:
    Usate UNIX
    Mi associo.I miei più vivi complimenti.
  • Anonimo scrive:
    Già mi immagino
    le discussioni che si verranno a "creare" attorno a questo articolo.M$ cesso, Linux rulezLunsux cesso, Windoz rulezFino al prossimo articolo sugli interessantissimi (yawnnnn) bachi che affliggono i prodotti del Sig. Gates.
  • Anonimo scrive:
    pronti a passport
    eh.. prontissimi
Chiudi i commenti