Su Napster circolano album tutti interi

Secondo Webnoize è questa l'ultima trovata degli utenti del sistemone scambia-file per aggirare i filtri posti allo sharing. Gli ultimi rantoli di una creatura che è sul punto di mutare pelle, sperando di non rimanerci secca


Web – I filtri di Napster continuano a far acqua da tutte le parti e i suoi utenti continuano a “passarsi” nuovi modi per aggirare gli ostacoli posti dal sistemone alla condivisione di certi file. L’ultima novità è il ricorso alla distribuzione di album interi, non più pezzo per pezzo.

Ad affermarlo è Webnoize , osservatorio sulla Rete che del file-sharing ha fatto il proprio core-business. Secondo le sue rilevazioni, con la dizione “entire album”, gli utenti si continuano a scambiare nella massima tranquillità anche quella musica che i discografici della RIAA hanno chiesto a Napster di escludere dal proprio sistema. Webnoize sostiene di aver individuato 50 album completi di autori la cui produzione dovrebbe essere in teoria impedita da Napster.

La verità sotto a tutto questo, però, è che per Napster si avvicina rapidamente il momento in cui diverrà un servizio a pagamento gestito da Bertelsmann-BMG. Oggi è un servizio rantolante, una parvenza di quello che fu nel suo momento d’oro, quando a Napster si connettevano decine di milioni di utenti che, oggi, stanno sempre più spesso migrando sulle numerose alternative, Aimster e Gnucleus in prima fila. Napster ha dinanzi a sé la sfida più difficile, quella di lasciarsi alle spalle il file-sharing del “tutto è lecito” ed entrare nella schiera dei servizi a pagamento, sperando di sopravvivere.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Uno schifo!
    Chi ha mai programmato una seriale sa che Hyperterminal è un programma di m!Uno splash screen tedioso ed inutile, una gestione pazzesca delle connessioni, un sacco di bachi! Diversi utenti si lamentavano di malfunzionamenti con collegamenti sulla stessa periferica.E che senso ha da parte di Microsoft puntualizzare che il programma non lo ha scritto lei? se lo distribuisce E viene installato di default con il S.O. allora zono ca#i anche suoi! Oppure continua a fare scaricabarile?
  • Anonimo scrive:
    E vai....
    Ci risiamo col buffer overrun... Uno dei talloni d'Achille di Microsoft... ma quando lo licenziano 'ste programmatore??? ;-D
    • Anonimo scrive:
      L'angolino di PERACOTTINUX
      - Scritto da: HotEngine
      Ci risiamo col buffer overrun... Uno dei
      talloni d'Achille di Microsoft... ma quando
      lo licenziano 'ste programmatore??? ;-DPP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3RHSA-2001:060-04.kerberos5 7578 May 23 16:39:25 2001 Red Hat Security Advisory RHSA-2001:060-04 - Updated Kerberos 5 packages are now available for Red Hat Linux 6.2, 7, and 7.1, due to the discovery of several buffer overflows. Homepage: http://www.redhat.com/support/errata/rh7-errata-security.html. RHSA-2001:063-02.gnupg 4384 May 23 16:49:01 2001 Red Hat Security Advisory RHSA-2001:063-02 - By modifying an unsuspecting user's private keyring, an attacker can cause a user to generate incorrect signatures for data. If a user generates both a correct and an incorrect signature for the same data, the different signatures can be used to compute the user's secret key. This is fixed in v1.0.5. Homepage: http://www.redhat.com/support/errata/rh7-errata-security.html. RHSA-2001:069-02.man 4497 May 23 16:50:53 2001 Red Hat Security Advisory RHSA-2001:069-02 - The man package which is included with Red Hat 5.x, 6.x, and 7.0 contains a buffer overflow which allows local users to gain gid=man privileges. Homepage: http://www.redhat.com/support/errata/rh7-errata-security.html. modhide1.c 4296 May 23 16:59:32 2001 Modhide1.c demonstrates a new method of hiding kernel modules which does not trigger any normal detection techniques because it does not change lsmod or the system call table. Instead it hacks the kernel's memory to make it "forget" the module. By J.B. LeSage. http://packetstorm.securify.com/UNIX/penetration/rootkits/modhide1.cmailto:nijen@mail.ru
      • Anonimo scrive:
        Re: L'angolino di PERACOTTINUX
        - Scritto da: Redazione di PP - Punto Peracottinux
        - Scritto da: HotEngine

        Ci risiamo col buffer overrun... Uno dei

        talloni d'Achille di Microsoft... ma
        quando

        lo licenziano 'ste programmatore??? ;-D

        PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3

        RHSA-2001:060-04.kerberos5 7578 May 23
        16:39:25 2001
        Red Hat Security Advisory RHSA-2001:060-04 -
        Updated Kerberos 5 packages are now
        available for Red Hat Linux 6.2, 7, and 7.1,
        due to the discovery of several buffer
        overflows. Homepage:
        http://www.redhat.com/support/errata/rh7-erra

        RHSA-2001:063-02.gnupg 4384 May 23 16:49:01
        2001
        Red Hat Security Advisory RHSA-2001:063-02 -
        By modifying an unsuspecting user's private
        keyring, an attacker can cause a user to
        generate incorrect signatures for data. If a
        user generates both a correct and an
        incorrect signature for the same data, the
        different signatures can be used to compute
        the user's secret key. This is fixed in
        v1.0.5. Homepage:
        http://www.redhat.com/support/errata/rh7-erra

        RHSA-2001:069-02.man 4497 May 23 16:50:53
        2001
        Red Hat Security Advisory RHSA-2001:069-02 -
        The man package which is included with Red
        Hat 5.x, 6.x, and 7.0 contains a buffer
        overflow which allows local users to gain
        gid=man privileges. Homepage:
        http://www.redhat.com/support/errata/rh7-erra

        modhide1.c 4296 May 23 16:59:32 2001
        Modhide1.c demonstrates a new method of
        hiding kernel modules which does not trigger
        any normal detection techniques because it
        does not change lsmod or the system call
        table. Instead it hacks the kernel's memory
        to make it "forget" the module. By J.B.
        LeSage.
        http://packetstorm.securify.com/UNIX/penetrat
        mailto:nijen@mail.ruVuoi dire che linux occorre pecciarlo?!? INCREDIBILE :-)))
        • Anonimo scrive:
          Re: L'angolino di PERACOTTINUX

          http://packetstorm.securify.com/UNIX/penetrat

          mailto:nijen@mail.ru

          Vuoi dire che linux occorre pecciarlo?!?
          INCREDIBILE :-)))No, no... vuol dire anche che la RH c'ha più buchi del groviera... :-)))
          • Anonimo scrive:
            Re: L'angolino di PERACOTTINUX
            - Scritto da: Redazione di PP - Punto Peracottinux


            http://packetstorm.securify.com/UNIX/penetrat


            mailto:nijen@mail.ru



            Vuoi dire che linux occorre pecciarlo?!?

            INCREDIBILE :-)))
            No, no... vuol dire anche che la RH c'ha più
            buchi del groviera... :-)))BALLE........CORTINE FUMOGENE DI PRETORIANI.
          • Anonimo scrive:
            Re: L'angolino di PERACOTTINUX
            - Scritto da: Alien


            - Scritto da: Redazione di PP - Punto
            Peracottinux





            http://packetstorm.securify.com/UNIX/penetrat



            mailto:nijen@mail.ru





            Vuoi dire che linux occorre
            pecciarlo?!?


            INCREDIBILE :-)))

            No, no... vuol dire anche che la RH c'ha
            più

            buchi del groviera... :-)))

            BALLE........CORTINE FUMOGENE DI PRETORIANI.Il sito esiste ed è pieno di pacth pronte per te e i tuoi seguaci.
          • Anonimo scrive:
            Re: L'angolino di PERACOTTINUX
            - Scritto da: Alien

            BALLE........CORTINE FUMOGENE DI PRETORIANI.Alien, sinceramente... mettere in rete una macchina con una redhat 6.x/7 con magari dentro dei dati importanti (ad es tutta la bella robina che sta in /etc/ppp/*-secrets) equivale più o meno a tirarsi una serie di forchettate nei co[...] :-)byebye
          • Anonimo scrive:
            Re: L'angolino di PERACOTTINUX
            - Scritto da: klek


            - Scritto da: Alien



            BALLE........CORTINE FUMOGENE DI
            PRETORIANI.Non per insistere, ma mi risulta che il baco è stato subito cerretto da Red-Hat 2/3 mesi fa.
            Alien, sinceramente... mettere in rete una
            macchina con una redhat 6.x/7 con magari
            dentro dei dati importanti (ad es tutta la
            bella robina che sta in /etc/ppp/*-secrets)
            equivale più o meno a tirarsi una serie di
            forchettate nei co[...] :-)

            byebye
      • Anonimo scrive:
        Re: L'angolino di PERACOTTINUX
        Meglio tenerlo in vista può servirvi merdinux!!!
        PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3

        RHSA-2001:060-04.kerberos5 7578 May 23
        16:39:25 2001
        Red Hat Security Advisory RHSA-2001:060-04 -
        Updated Kerberos 5 packages are now
        available for Red Hat Linux 6.2, 7, and 7.1,
        due to the discovery of several buffer
        overflows. Homepage:
        http://www.redhat.com/support/errata/rh7-erra

        RHSA-2001:063-02.gnupg 4384 May 23 16:49:01
        2001
        Red Hat Security Advisory RHSA-2001:063-02 -
        By modifying an unsuspecting user's private
        keyring, an attacker can cause a user to
        generate incorrect signatures for data. If a
        user generates both a correct and an
        incorrect signature for the same data, the
        different signatures can be used to compute
        the user's secret key. This is fixed in
        v1.0.5. Homepage:
        http://www.redhat.com/support/errata/rh7-erra

        RHSA-2001:069-02.man 4497 May 23 16:50:53
        2001
        Red Hat Security Advisory RHSA-2001:069-02 -
        The man package which is included with Red
        Hat 5.x, 6.x, and 7.0 contains a buffer
        overflow which allows local users to gain
        gid=man privileges. Homepage:
        http://www.redhat.com/support/errata/rh7-erra

        modhide1.c 4296 May 23 16:59:32 2001
        Modhide1.c demonstrates a new method of
        hiding kernel modules which does not trigger
        any normal detection techniques because it
        does not change lsmod or the system call
        table. Instead it hacks the kernel's memory
        to make it "forget" the module. By J.B.
        LeSage.
        http://packetstorm.securify.com/UNIX/penetrat
        mailto:nijen@mail.ru
      • Anonimo scrive:
        Re: L'angolino di PERACOTTINUX
        - Scritto da: Billy
        La differenza?
        La Microsoft e' stata avvisata piu' di una
        settimana fa e non ha ancora fatto niente.La vera differenza è che da tre anni non c'è un advisory che sia uno su OpenBSD. Voi divertitevi pure a patchare, subito o quando esce il servicepack... io ho altro da fare.
        • Anonimo scrive:
          Re: L'angolino di PERACOTTINUX
          - Scritto da: OpenBSD

          La vera differenza è che da tre anni non c'è
          un advisory che sia uno su OpenBSD.

          Voi divertitevi pure a patchare, subito o
          quando esce il servicepack... io ho altro da
          fare.aaaahh, vabbè un bacherello che consente un DoS al "vostro" ftpd l'han trovato quest'anno :)(peraltro patchato poche dopo, mi pare... boh)cmq dato che il servizio ftp non fa parte del "default install" la leadership per la resistenza al "remote hole" rimane "vostra"...
          • Anonimo scrive:
            Re: L'angolino di PERACOTTINUX


            La vera differenza è che da tre anni non c'è

            un advisory che sia uno su OpenBSD.
            aaaahh, vabbè un bacherello che consente un
            DoS al "vostro" ftpd l'han trovato
            quest'anno :)Sì, è vero, e sul sito c'è anche una lista di bugs (parecchi non sono exploitable per niente) e relative patches: in tutto, mezza dozzina... come dire, fai in tempo a patchare quando cambia versione, se non sei decisamente amministrator-paranoico.
            (peraltro patchato poche dopo, mi pare...
            boh)Confermo, un paio d'ore dopo ;-)
            cmq dato che il servizio ftp non fa parte
            del "default install"Infatti, anche perchè è molto meglio ftp su ssh anche per le intranet, non trovi ? E in effetti, OpenSSH è abbastanza blindato...
            la leadership per la
            resistenza al "remote hole" rimane
            "vostra"...I fatti parlano da soli. La cosa importante, alla fine dei conti, è avere un sistema basilarmente sicuro e che faccia perdere poco tempo a chi fa anche altri mestieri...
Chiudi i commenti